Archivio mensile Apr 2018

Federica DiFederica

Frodi sui social network: a cosa stare attenti e come evitarle

I criminali utilizzano frequentemente i social network per connettersi con potenziali vittime. Questa sezione discute alcune delle tipiche truffe e metodi usati per frodare i consumatori sui social network. La frode può coinvolgere più di una delle tecniche descritte di seguito.

Furto d’identità

I ladri d’identità spesso si rivolgono ai social network per raccogliere informazioni sulle potenziali vittime, che troppo spesso offrono volontariamente informazioni sufficienti in posti pubblici per consentire a un criminale di impersonarle online. Nel 2009, ad esempio, i ricercatori della Carnegie University Mellon hanno pubblicato uno studio che dimostra che è possibile prevedere la maggior parte (e a volte il numero) di previdenza sociale a 9 cifre di un individuo utilizzando le informazioni raccolte dai social network e dai database online.

Le informazioni spesso prese di mira dai ladri di identità includono:

  • Indirizzi e-mail e password;
  • Informazioni sul conto bancario e numeri di carta di credito;
  • Contatti;
  • Accesso al dispositivo dell’utente senza il suo consenso (ad esempio, tramite malware);
  • Numeri di previdenza sociale.

Alcune tecniche di frode a cui prestare attenzione includono:

  • Applicazioni illegali di terze parti. Queste applicazioni canaglia possono sembrare simili ad altre applicazioni di terze parti, ma sono progettate specificamente per raccogliere informazioni. Questa informazione può essere venduta al marketing, ma potrebbe anche essere utile per commettere furti di identità. Queste applicazioni possono apparire come giochi, quiz o questionari nel formato di “Che tipo di personaggio famoso sei?
  • False richieste di amicizia. I truffatori possono creare account falsi sui social network e quindi sollecitare gli altri a connettersi con loro. Questi account falsi possono usare i nomi di persone reali, inclusi conoscenti, o possono essere interamente immaginari. Una volta accettata la richiesta di amicizia, un truffatore potrebbe essere in grado di visualizzare informazioni riservate e private sul profilo di un utente.

Malware

Malware (software dannoso) è un termine che descrive una vasta gamma di programmi che si installano sul computer o sullo smartphone dell’utente, spesso attraverso l’uso di trucchi. Il malware può diffondersi rapidamente su un social network, infettare il computer di un utente e, quindi, diffondersi ai suoi contatti. Questo perché il malware potrebbe sembrare proveniente da un contatto fidato e, di conseguenza, è più probabile che gli utenti facciano clic su collegamenti e/o scarichino programmi dannosi.

Alcune tecniche comuni utilizzate nella diffusione del malware includono:

  • URL abbreviati, in particolare su reti di aggiornamento dello stato o newsfeed. Questi possono portare l’utente a scaricare un virus o visitare un sito Web che tenterà di caricare malware sul computer dell’utente;
  • Messaggi che sembrano provenire da contatti fidati che incoraggiano un utente a fare clic su un collegamento, visualizzare un video o scaricare un file;
  • Un’email che appare provenire dal social network stesso, richiede informazioni o richiede a un utente di fare clic su un link;
  • Applicazioni di terze parti che infettano i computer con software dannoso e li diffondono ai contatti;
  • Avvisi di sicurezza falsi: applicazioni che si presentano come software di protezione da virus e informano l’utente che il suo software di sicurezza non è aggiornato o che è stata rilevata una minaccia.

Ingegneria sociale

Spesso le tecniche di frode più efficaci sono quelle che si basano sullo sfruttare la fiducia dell’utente o ingannandole attraverso “ingegneria sociale“. Esistono varie tecniche di ingegneria sociale che inducono gli utenti a divulgare informazioni sensibili. Questa sezione descrive alcune delle tecniche ben note.

  • Gli attacchi di phishing si verificano quando email, messaggi istantanei o altri messaggi che affermano di provenire da una fonte attendibile richiedono informazioni. Ad esempio, potrebbe sembrare che una email provenga da una banca e potrebbe indirizzare un utente a inserire una password in una pagina di accesso falsa, oppure dire a un utente di chiamare un numero di telefono o rischiare di chiudere il suo account.
  • Lo spear phishing è un tipo di attacco di phishing più mirato, che sembra provenire da un collega, datore di lavoro o amico e indirizzato a un individuo specifico. Lo spear phishing può essere ancora più difficile da rilevare ed evitare quindi il phishing, perché i messaggi sono stati adattati a te, individualmente.
  • Sollecitazioni fuorvianti. Un social network potrebbe utilizzare l’ingegneria sociale per far sentire le persone obbligate ad aderire. Ciò si verifica spesso quando una persona si unisce e (spesso inavvertitamente) fornisce al social network l’accesso alla propria lista di contatti. Il social network invia quindi e-mail a tutti i suoi contatti, che spesso implicano che provengono dall’individuo che ha aderito. Il destinatario potrebbe ritenere che questo sia un invito personale dell’utente e si senta in obbligo di aderire alla rete, fornendo le sue informazioni e forse perpetuando le sollecitazioni.
  • Account dirottati. Un account legittimo può essere rilevato da un ladro di identità o malware ai fini di frodi come la pubblicazione di spam, l’invio di malware, il furto di dati privati ​​di contatti o anche la sollecitazione di contatti per inviare denaro. Un utente potrebbe non rendersi conto che il proprio account sia stato “dirottato” per un po ‘di tempo.
Federica DiFederica

Politiche sulla privacy: cosa sapere e cosa fare prima di registrarsi ad un social network

La stragrande maggioranza delle persone salta la politica sulla privacy quando entra a far parte di un social network. Tuttavia, gli utenti possono raccogliere molte informazioni utili rivedendo le privacy policy prima di registrarsi al servizio. La politica sulla privacy di un social network spiegherà come questo raccoglierà e utilizzerà le informazioni sulle persone che visitano il sito.

Quando si esamina una politica sulla privacy, occorre ricordare:

  • Le norme sulla privacy possono cambiare, a volte in modo drastico, dopo che un utente crea un account;
  • I termini di servizio possono avere informazioni tanto importanti quanto la politica sulla privacy; quindi, rivedere sempre anche quelli può essere molto utile;
  • L’informativa sulla privacy copre solo il social network. Ad esempio, non copre le applicazioni di terzi che interagiscono con il sito web.

Inoltre, provare a vedere cosa hanno detto gli altri su tale politica può rivelarsi molto interessante, poichè dà un’idea di esperienze pregresse. Una semplice ricerca in Internet potrebbe rivelare un’analisi ponderata della politica, soprattutto se il social network è importante e molto “frequentato”.

Insomma, una buona abitudine sarebbe quella che non seguiamo mai. Ovvero, leggere attentamente quello che precede il nostro consenso. Perchè siamo noi a darlo.

Federica DiFederica

Anonimato sui social network: qual è la stretta separazione tra persona online e identità offline

Molti utenti dei social network scelgono di mascherare le loro identità reali. Questo può essere fatto attraverso l’anonimato (senza fornire alcun nome) o la pseudonimia (fornendo un nome falso).

Alcune persone che preferiscono un personaggio anonimo o pseudonimo includono, ma non sono limitati a:

  • Gli individui con condizioni mediche che vogliono discutere i sintomi e il trattamento senza creare una registrazione pubblica della loro condizione;
  • Blogger e attivisti impegnati in discussioni politiche, soprattutto su questioni controverse;
  • Insegnanti e operatori per l’infanzia;
  • Professionisti medici, compresi i professionisti della salute mentale;
  • Agenti delle forze dell’ordine, pubblici ministeri, ufficiali per la libertà vigilata e la libertà vigilata, giudici e altri dipendenti del tribunale;
  • Vittime di stalking, violenza sessuale e violenza domestica;
  • Bambini e giovani;
  • In cerca di lavoro.

In effetti, l’anonimato è uno strumento utile per chiunque preferisca mantenere una stretta separazione tra una persona online e un’identità offline. Può anche essere abusato da individui che cercano di proteggere le loro identità mentre si impegnano in attività illegali.

In genere, gli utenti che preferiscono impegnarsi nei social network senza divulgare la loro vera identità creeranno profili utilizzando un falso nome e un falso indirizzo di posta elettronica. Se si sta considerando un profilo pseudonimo, fare riferimento ai termini di servizio per il sito di social networking. Fornire informazioni false o incomplete viola i termini di servizio di alcuni siti di social network. Gli utenti dovrebbero prendere in considerazione l’utilizzo di software che maschera gli indirizzi IP, come TOR . Gli utenti dovrebbero inoltre ricordare di cancellare tutti i cookie dopo aver visitato un sito di social network.

Tieni presente che è difficile separare realmente le identità online e offline. È possibile divulgare informazioni identificative tramite aggiornamenti di stato, appartenenze a gruppi, fotografie, reti di amici e altri indicatori. In effetti, numerosi studi hanno dimostrato che i dati anonimi possono spesso essere collegati a individui specifici.

Send this to friend