I criminali utilizzano frequentemente i social network per connettersi con potenziali vittime. Questa sezione discute alcune delle tipiche truffe e metodi usati per frodare i consumatori sui social network. La frode può coinvolgere più di una delle tecniche descritte di seguito.
I ladri d’identità spesso si rivolgono ai social network per raccogliere informazioni sulle potenziali vittime, che troppo spesso offrono volontariamente informazioni sufficienti in posti pubblici per consentire a un criminale di impersonarle online. Nel 2009, ad esempio, i ricercatori della Carnegie University Mellon hanno pubblicato uno studio che dimostra che è possibile prevedere la maggior parte (e a volte il numero) di previdenza sociale a 9 cifre di un individuo utilizzando le informazioni raccolte dai social network e dai database online.
Le informazioni spesso prese di mira dai ladri di identità includono:
Alcune tecniche di frode a cui prestare attenzione includono:
Malware (software dannoso) è un termine che descrive una vasta gamma di programmi che si installano sul computer o sullo smartphone dell’utente, spesso attraverso l’uso di trucchi. Il malware può diffondersi rapidamente su un social network, infettare il computer di un utente e, quindi, diffondersi ai suoi contatti. Questo perché il malware potrebbe sembrare proveniente da un contatto fidato e, di conseguenza, è più probabile che gli utenti facciano clic su collegamenti e/o scarichino programmi dannosi.
Alcune tecniche comuni utilizzate nella diffusione del malware includono:
Spesso le tecniche di frode più efficaci sono quelle che si basano sullo sfruttare la fiducia dell’utente o ingannandole attraverso “ingegneria sociale“. Esistono varie tecniche di ingegneria sociale che inducono gli utenti a divulgare informazioni sensibili. Questa sezione descrive alcune delle tecniche ben note.
La stragrande maggioranza delle persone salta la politica sulla privacy quando entra a far parte di un social network. Tuttavia, gli utenti possono raccogliere molte informazioni utili rivedendo le privacy policy prima di registrarsi al servizio. La politica sulla privacy di un social network spiegherà come questo raccoglierà e utilizzerà le informazioni sulle persone che visitano il sito.
Quando si esamina una politica sulla privacy, occorre ricordare:
Inoltre, provare a vedere cosa hanno detto gli altri su tale politica può rivelarsi molto interessante, poichè dà un’idea di esperienze pregresse. Una semplice ricerca in Internet potrebbe rivelare un’analisi ponderata della politica, soprattutto se il social network è importante e molto “frequentato”.
Insomma, una buona abitudine sarebbe quella che non seguiamo mai. Ovvero, leggere attentamente quello che precede il nostro consenso. Perchè siamo noi a darlo.
Molti utenti dei social network scelgono di mascherare le loro identità reali. Questo può essere fatto attraverso l’anonimato (senza fornire alcun nome) o la pseudonimia (fornendo un nome falso).
Alcune persone che preferiscono un personaggio anonimo o pseudonimo includono, ma non sono limitati a:
In effetti, l’anonimato è uno strumento utile per chiunque preferisca mantenere una stretta separazione tra una persona online e un’identità offline. Può anche essere abusato da individui che cercano di proteggere le loro identità mentre si impegnano in attività illegali.
In genere, gli utenti che preferiscono impegnarsi nei social network senza divulgare la loro vera identità creeranno profili utilizzando un falso nome e un falso indirizzo di posta elettronica. Se si sta considerando un profilo pseudonimo, fare riferimento ai termini di servizio per il sito di social networking. Fornire informazioni false o incomplete viola i termini di servizio di alcuni siti di social network. Gli utenti dovrebbero prendere in considerazione l’utilizzo di software che maschera gli indirizzi IP, come TOR . Gli utenti dovrebbero inoltre ricordare di cancellare tutti i cookie dopo aver visitato un sito di social network.
Tieni presente che è difficile separare realmente le identità online e offline. È possibile divulgare informazioni identificative tramite aggiornamenti di stato, appartenenze a gruppi, fotografie, reti di amici e altri indicatori. In effetti, numerosi studi hanno dimostrato che i dati anonimi possono spesso essere collegati a individui specifici.
Chi è in cerca di lavoro si rivolge sempre più spesso ai social network per proporsi ai potenziali datori di lavoro, collaborare con altri professionisti e cercare opportunità di lavoro. Tuttavia, un profilo di social networking non professionale può anche rendere un candidato inadatto, rivelando troppe informazioni personali o poco lusinghiere a un potenziale datore di lavoro. Questa sezione esamina i pro e i contro del social networking per chi cerca lavoro.
Questo breve vademecum può essere applicato a qualsiasi situazione in cui la reputazione di una persona sia importante, come ad esempio:
Esistono vari modi in cui i social network possono aiutare nella “caccia al lavoro”. Se un candidato contatta inizialmente un potenziale datore di lavoro via Internet, un profilo su un social network può aiutare a confermare che c’è una persona reale dietro un indirizzo email.
I social network aumentano anche le opportunità di networking. Un candidato può avvisare gli altri di un interesse a trovare un lavoro, così come i dettagli sulla posizione desiderata, pubblicando questo suo interesse su un social. Le reti professionali, come LinkedIn, sono progettate per fornire informazioni sull’istruzione, la storia lavorativa e le realizzazioni a un gran numero di persone. Ci sono anche gruppi professionali o di interesse su una varietà di reti che possono aumentare la visibilità e i contatti.
I potenziali datori di lavoro possono utilizzare i social network per confermare interessi, livello di istruzione e background in modo veritiero. Possono anche conoscere altri interessi che un candidato può avere. Le persone che creano profili di social networking positivi, interessanti e informativi possono sembrare candidati più forti per determinati lavori. Ciò è particolarmente vero, ma non limitato a, lavori che coinvolgono la divulgazione e la comunicazione.
I social possono inavvertitamente rivelare informazioni che chi cerca lavoro non può scegliere di rivelare di sé. I potenziali datori di lavoro usano spesso qualsiasi informazione che possono raccogliere su un candidato nel prendere una decisione di assunzione. È importante sapere quali informazioni possono essere viste dai “non-contatti” e considerare quale tipo di conclusioni potrebbero trarne.
Immagini o post poco lusinghieri potrebbero compromettere seriamente la probabilità di essere assunti. Anche se si pubblicano queste informazioni utilizzando impostazioni di privacy restrittive, ci sono molti modi in cui potrebbe diventare disponibile.
Come regola generale, prima di pubblicare qualcosa su un profilo di social network, immaginalo visualizzato su un cartellone sul lato di un’autostrada. Ti sentiresti a disagio nel vederlo lì? Se è così, potresti non volerlo pubblicare affatto.
Sebbene sia illegale e molto difficile da dimostrare, i potenziali datori di lavoro potrebbero discriminare in base alle informazioni disponibili dalle immagini del profilo e altre informazioni facilmente disponibili. Essere consapevoli di rivelare anche informazioni di base come:
Inoltre, i post negativi su un lavoro corrente potrebbero danneggiare le probabilità di un candidato di ottenere un’offerta.
I datori di lavoro monitorano sempre più ciò che i dipendenti postano sui siti di social network. In effetti, molte aziende hanno politiche sui social media che limitano ciò che è possibile o meno pubblicare sui siti di social networking sul proprio datore di lavoro. Un sito web, Compliance Building, possiede un database di politiche sui social media per centinaia di aziende. Chiedere quale sia la più appropriate per la tua azienda può essere un buon passo in avanti.
In generale, i post correlati al lavoro hanno il potenziale per causare danni all’azienda. Le leggi anti-discriminazione vietano ai datori di lavoro di disciplinare i dipendenti in base a età, razza, colore, religione, origine nazionale o genere. Se ritieni di essere stato discriminato, contatta un avvocato.
Infine, non esiste una legge che metta a conoscenza del fatto che un datore di lavoro stia verificando o monitorando i dipendenti sui siti di social network. In effetti, i datori di lavoro possono persino assumere società di terzi per monitorare l’attività dei dipendenti online per loro.
Di norma, la seguente guida generale potrebbe aiutare:
L’account utente di Facebook viene utilizzato per molti altri servizi e, spesso, in sostituzione del solito sistema di registrazione tramite email e password. In questo modo, si può accedere a molte altre piattaforme di terze parti o altri sviluppatori, che si tratti di un sito web, di un gioco o di un’applicazione. Allo stesso modo, anche Twitter ha la possibilità di utilizzare l’account utente per accedere ad altri siti, piattaforme o applicazioni mobili.
In questo modo, lo sviluppatore che implementa questa modalità di autenticazione basata su Facebook richiede l’autorizzazione ad accedere a una certa quantità di informazioni personali dell’utente e raggiunge anche i dati di familiari e amici che hanno un account.
Questa è stata la risorsa utilizzata da Aleksandr Kogan, il ricercatore che ha condotto un “thisisyourdigitallife” applicazione con un test di personalità che è riuscito a raccogliere milioni di profili utente con una quantità enorme di dati personali di ciascun utente. La ricerca di Kogan è stata poi venduta a Cambridge Analytica, la società di consulenza sulle comunicazioni strategiche coinvolta nello scandalo sulla manipolazione dei dati riportato da The Guardian e The New York Times.
Il social network guidato da Mark Zuckerberg ha una vasta gamma di opzioni per limitare la quantità di informazioni fornite alla piattaforma e agli sviluppatori. In modo tempestivo, la manipolazione dei dati di Cambridge Analytica è correlata alle autorizzazioni che le applicazioni hanno all’interno del social network, che possono essere verificate come segue:
Un punto da tenere a mente è che, se si limita l’accesso a tutti questi dati, alcune applicazioni o siti web potrebbero smettere di funzionare. Quindi spetterà alla decisione dell’utente di analizzare il tipo di autorizzazioni e il grado di condivisione dei dati con queste app utilizzando l’account Facebook.
Vale la pena ricordare che la raccolta di dati condotta da Kogan e utilizzata da Cambridge Analytica non può più essere fatta. E questo perchè, dal 2015, Facebook non consente agli sviluppatori di accedere alle informazioni su amici e parenti che compaiono nell’elenco dei contatti di un account nel social network.
Probabilmente quando si inviano informazioni su un social network, un utente si aspetta che i contatti autorizzati possano vederle. Ma chi altri può averne accesso e cosa è esattamente visibile?
Le entità che raccolgono informazioni personali per scopi legali includono:
Le entità che raccolgono informazioni personali per scopi illegali includono:
Leggi anche: Privacy sui social network: come stare sicuri, ma essere comunque social
Le reti sociali che forniscono i loro servizi senza contributi dell’utente fanno profitto vendendo pubblicità. Questo è spesso fatta attraverso la pubblicità comportamentale, nota anche come targeting.
La pubblicità comportamentale è il termine usato per descrivere la pratica di personalizzare la pubblicità per gli interessi personali di un individuo. Questa pratica è interessante per i professionisti del marketing perché è più probabile che annunci pubblicitari mirati si traducano in un acquisto da parte di un utente rispetto ad annunci pubblicitari non mirati comparabili. Sono preziosi per i social network in quanto possono essere venduti ad un prezzo superiore rispetto agli annunci regolari.
I social network raccolgono molte informazioni sui potenziali clienti, ai quali gli inserzionisti sono molto interessati. In qualche modo, questo può essere utile per l’utente perché gli annunci pubblicitari che possono apparire più pertinenti.
Ci sono diverse preoccupazioni riguardo alla pubblicità comportamentale:
Leggi anche: Tipi di social network: quali sono, come li riconosciamo e come li “viviamo”
Nell’ambito del social networking, le “applicazioni di terzi” sono programmi che interagiscono con un social network senza farne effettivamente parte. Queste applicazioni assumono molte forme, ma alcune forme tipiche e popolari includono:
Alcuni social network consentono agli sviluppatori di programmi di accedere alle loro piattaforme per creare queste applicazioni. Ciò rende il social network più attraente per gli utenti, facilitando lo sviluppo di nuovi e creativi metodi di interazione con i contatti e la rete.
Per rendere queste applicazioni utili, i social network possono consentire agli sviluppatori l’accesso automatico alle informazioni pubbliche degli utenti. Oltre alle informazioni pubbliche, le applicazioni di terzi possono accedere ad alcune informazioni private. Un utente può concedere a un’applicazione di terze parti l’accesso al proprio profilo senza rendersi conto della portata delle autorizzazioni concesse. Gli utenti potrebbero anche erroneamente ritenere che le applicazioni di terzi siano mantenute agli stessi standard del social network principale. Esistono anche applicazioni “canaglia” che non seguono le politiche e i termini che regolano le applicazioni.
Alcune cose da tenere a mente quando si considera l’utilizzo di applicazioni di terze parti:
Le applicazioni di terze parti in genere possono accedere a informazioni che:
In alcuni casi, una volta che hanno ricevuto l’autorizzazione da un utente principale, le applicazioni di terzi possono anche accedere alle informazioni personali dei contatti degli utenti senza che tali contatti concedano un permesso esplicito.
Come regola generale, prestare attenzione quando si utilizzano applicazioni di terze parti. Ricorda che è difficile controllare quali informazioni stanno raccogliendo, come potrebbero usarle e con chi le condivideranno.
Esistono due tipi di informazioni che possono essere raccolte su un utente da un social network: informazioni condivise e informazioni raccolte tramite tracciamento elettronico.
Le informazioni su una condivisione utente possono includere:
Questa informazione diventa pubblica in vari modi:
I social network stessi non garantiscono necessariamente la sicurezza delle informazioni che sono state caricate su un profilo, anche quando tali post sono impostati come privati.
Le informazioni possono anche essere raccolte dalle azioni dell’utente online utilizzando “cookie” (brevi stringhe di testo memorizzate sul proprio disco rigido). Alcuni degli scopi dei cookie possono includere:
Infatti, il codice identificativo univoco assegnato agli utenti dai social network può essere abbinato al comportamento tracciato dai cookie. Ciò significa che gli inserzionisti e gli altri utenti sono in grado di utilizzare le informazioni raccolte dai social network per creare un profilo della vita di un utente, incluso il collegamento delle abitudini di navigazione alla propria identità.
Esistono molti tipi di social network. Questa scheda informativa esamina le implicazioni sulla privacy e sulla sicurezza dell’utilizzo di alcuni di essi. La maggior parte delle reti sociali combina elementi di più di uno di questi tipi di network e l’obiettivo di un social può cambiare nel tempo.
Sebbene questa scheda informativa non indirizzi ogni tipo di social network, molte delle raccomandazioni sulla sicurezza e sulla privacy sono applicabili ad altri tipi di reti.
Queste reti consentono agli utenti di creare profili online dettagliati e connettersi con altri utenti, con particolare attenzione alle relazioni sociali, come l’amicizia. Ad esempio, Facebook, Friendster e MySpace sono piattaforme per comunicare con i contatti. Queste reti spesso coinvolgono utenti che condividono informazioni con altri utenti approvati – quali sesso, età, interessi, background educativo e impiego, nonché file e collegamenti a musica, foto e video. Queste piattaforme possono anche condividere informazioni selezionate con individui e applicazioni che non sono contatti autorizzati.
Questi tipi di social network sono progettati per consentire agli utenti di pubblicare brevi aggiornamenti di stato per comunicare rapidamente con altri utenti. Ad esempio, Twitter concentra i suoi servizi sulla fornitura di aggiornamenti immediati e brevi. Queste reti sono progettate per trasmettere informazioni rapidamente e pubblicamente, sebbene possano esistere impostazioni di privacy per limitare l’accesso agli aggiornamenti di stato.
Con l’avvento dei telefoni cellulari abilitati GPS, le reti di localizzazione stanno diventando sempre più popolari. Queste reti sono progettate per trasmettere la propria posizione in tempo reale, sia come informazioni pubbliche sia come aggiornamento visualizzabile per i contatti autorizzati. Molte di queste reti sono costruite per interagire con altri social network, in modo che un aggiornamento effettuato su una rete di ubicazioni possa (con autorizzazione appropriata) postare su altri social network.
Queste reti sono progettate come piattaforme per la condivisione di contenuti – come musica, fotografie e video. Quando questi siti web introducono la capacità di creare profili personali, stabilire contatti e interagire con altri utenti attraverso commenti, diventano social network e hub di contenuti.
Alcuni social network sono costruiti attorno a un interesse comune o adattati a un gruppo specifico di persone. Queste reti incorporano funzionalità di altri tipi di social network, ma sono rivolte verso un sottoinsieme di individui – come quelli con hobby simili, background educativi, affiliazioni politiche, background etnici, opinioni religiose, orientamenti sessuali o altri interessi che definiscono.
Che cosa hanno in comune il tuo migliore amico di infanzia, il tuo compagno di stanza di università, il tuo capo e il tuo collega? Se sei una delle centinaia di milioni di persone che utilizzano i social network, ci sono buone probabilità che tu sia collegato a loro attraverso una particolare relazione online. Le informazioni che condividi con i tuoi contatti online ti consentono di rimanere in contatto senza troppi sforzi. Ma chi altro sta sbirciando queste informazioni? E come lo useranno?
I social network online sono siti web che consentono agli utenti di creare connessioni e relazioni con altri utenti di Internet. I social media memorizzano le informazioni a distanza, anziché sul personal computer dell’utente. E possono essere utilizzati per rimanere in contatto con gli amici, creare nuovi contatti e trovare persone con interessi e idee simili.
Tuttavia, molte persone, oltre ad amici e conoscenti, sono interessati alle informazioni che la gente pubblica sui social network. Ladri di identità, artisti della truffa, stalker e aziende che cercano una qualsiasi sorta di vantaggio sul mercato utilizzano i social media per raccogliere informazioni sui consumatori. Le aziende che gestiscono i social network raccolgono personalmente una varietà di dati sui loro utenti, sia per personalizzare i servizi per gli utenti che per vendere agli inserzionisti.
Leggi anche: Quali sono i comportamenti rischiosi sui social network – Parte 1
Questa è solo un’introduzione di un discorso più ampio che mira a fornire informazioni sui vantaggi e gli svantaggi dell’utilizzo dei social network, sul tipo di informazioni che possono essere pubblicate in sicurezza e su come proteggerle, nonché su chi è in grado di accedere a diversi tipi di informazioni pubblicate su tali reti.
Non vi resta che seguirmi in questo lungo percorso che ci porterà alla scoperta di un vero e proprio altro mondo parallelo a quello reale, nel quale condividiamo noi stessi. Forse, in modo più leggero, ma che necessita comunque un po’ di attenzione.
Leggi anche: Quali sono i comportamenti sicuri sui social network – Parte 2
Gli esperti in cybersecurity avvertono che, durante le feste o i weekend, aumentano i rischi di furto d’abitazione, furto d’identità e truffe. Anche se l’idea non è quella di cadere nella paranoia e arrivare ad eliminare i diversi account sui social media (o non uscire di casa), le seguenti sono alcune considerazioni per tenere conto delle informazioni che condividiamo su internet durante questa stagione di riposo.
La prima cosa da NON fare è “annunciare” che la tua casa è sola. I criminali, infatti, approfittano delle festività natalizie ma anche di molte altre ricorrenze in genere per fare incetta di appartamenti da svaligiare. È facile fare intelligence attraverso i social network. I criminali sfruttano le informazioni che l’utente condivide per sapere se è a casa o no. Possono analizzare dove e per quanto tempo saranno assenti e portare a termine una rapina.
Fotografie, luoghi condivisi e contatti possono essere sufficienti ai criminali informatici per generare un profilo utente con dettagli sul loro comportamento e reddito. È ancora più facile pubblicando una foto del biglietto aereo, con la quale, persino, qualcuno potrebbe tracciare il volo in tempo reale.
Sono i più vulnerabili. I bambini sono quelli che più condividono questo tipo di contenuti. Alcuni criminali informatici si fingono minorenni per ingannare gli altri e studiare il profilo della famiglia. Ciò che è condiviso nei social network non è più privato e può essere disponibile non solo per i contatti ma anche per le conoscenze degli altri. Cioè, se carichi una foto del tuo viaggio e tuo cugino lo condivide, il contenuto è ora visibile, scaricabile e utilizzabile anche per i suoi amici.
Ecco perché devi iniziare esaminando le impostazioni sulla privacy delle tue reti (e dei tuoi figli). La maggior parte delle reti offre la possibilità di limitare l’ambito dei contenuti e, se necessario, è possibile creare gruppi specifici. E’ possibile creare gruppi chiusi di amici o familiari per condividere tali informazioni.
Si consiglia, inoltre, di evitare di mostrare il tipo di regali che riceviamo, soprattutto i più costosi, in modo da non attirare l’attenzione dei criminali.
Un’altra misura di sicurezza è ciò che gli esperti chiamano “austerità dei dati”. Ad esempio, invece di pubblicare il dettaglio del viaggio, i tuoi biglietti aerei (o peggio, il tuo passaporto) e rivelare dove stai andando, puoi scegliere di creare successivamente un album con le immagini.
Secondo gli esperti di sicurezza informatica, queste sono alcune delle cose che dovresti evitare di pubblicare sui social network :
Send this to friend