Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Furto di identità: un rischio concreto e come mitigarlo

Alessandro : 2 Marzo 2023 16:00

Il furto d’identità avviene quando qualcuno prende le informazioni personali di qualcun altro e poi le usa a proprio vantaggio, in particolare senza ottenere il permesso dell’individuo. Il furto d’identità può assumere diverse forme e ognuna di esse colpisce la vittima in modo diverso. Indipendentemente dalla definizione di furto d’identità, in ogni caso, la reputazione, la sicurezza finanziaria o il futuro finanziario dell’obiettivo sono messi a rischio.

Poiché ci sono molti modi in cui qualcuno può rubare l’identità a qualcuno, è praticamente impossibile evitare di diventare un bersaglio. Anche se la persona non ha molti beni liquidi o l’accesso a obiettivi di valore, come persone o sistemi protetti, un ladro può comunque trarre profitto dalla sua identità. 

In molti casi, ciò che accade dopo il furto dell’identità può avere un impatto finanziario minimo. Tuttavia, un ladro può guadagnare da pochi a centinaia di dollari vendendo la vostra identità. Pertanto, i ladri d’identità di solito si rivolgono a chiunque, perché ogni identità ha un valore intrinseco sul mercato nero. In altre situazioni, il ladro mira a sfruttare personalmente i dati identificativi, in questo caso, il ladro può essere più selettivo nei confronti di chi sceglie di colpire. 

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

In entrambi i casi, è possibile ridurre al minimo le possibilità di cadere vittima dei ladri  imparando come avvengono, i diversi tipi di furto d’identità, i segni che siete stati presi di mira e come proteggervi da questo tipo di attacchi.

Come avviene il furto d’identità

Il termine “furto d’identità” comprende un’ampia gamma di metodi per rubare informazioni altrui. Tuttavia, è comune che un ladro prenda di mira informazioni di alto valore, come il codice fiscale e/o la carta di identità e le utilizzi per acquistare qualcosa, aprire un conto o commettere una frode che implica l’impersonificazione di una persona, soprattutto online. 

Questo avviene in diversi modi.

Violazione dei dati

Si parla di violazione dei dati quando un ladro o un hacker malevolo riesce ad accedere ai dati di un’organizzazione senza averne l’autorizzazione. L’azienda potrebbe avere informazioni sensibili archiviate in una posizione centrale. Il ladro prende di mira il database o il file che contiene tali informazioni e cerca di penetrare le difese informatiche presenti. In molti casi, il criminale si concentra sull’ottenimento dei numeri di carta di credito, il codice fiscale ed i nomi completi dei proprietari.

Anche i file contenenti altre informazioni possono essere obiettivi molto ambiti, soprattutto perché queste informazioni possono essere utilizzate per correlare l’identità di ogni persona. Ad esempio, il luogo in cui l’individuo vive o ha vissuto in passato, il suo numero di telefono, i vecchi numeri di telefono o i nomi da nubile possono essere tutti obiettivi di una violazione dei dati.  

 È difficile evitare che delle informazioni siano incluse in una delle numerose violazioni di dati che si verificano ogni anno poiché  la maggior parte delle persone conserva i propri dati personali all’interno dei database e degli archivi di diverse aziende con le quali intrattiene rapporti commerciali di natura eterogenea: siamo tutti clienti ed utilizzatori di servizi digitali. 

Tuttavia, come illustrato di seguito, ci sono cose che potete fare per proteggere voi stessi, la vostra reputazione e le vostre finanze dagli effetti di una violazione dei dati.

Furto di posta

Anche prima di Internet, i ladri di identità erano impegnati a carpire le informazioni personali delle persone e a utilizzarle a loro vantaggio. Un metodo comune era il furto di posta. In questo tipo di attacco, il ladro prende la carta di credito o altre informazioni dalla cassetta della posta dell’obiettivo e cerca di usarle per fare acquisti o di venderle a un altro ladro per ottenere un rapido profitto.

Un malintenzionato non deve necessariamente avere accesso nella cassetta della posta per prendere la carta di credito o raccogliere informazioni personali e altrettanto facile rovistare nella spazzatura (dumpster diving). Spesso le persone buttano via lettere, avvisi o estratti conto che contengono informazioni sensibili ed anche se le informazioni contenute nel documento cestinato non sono sufficienti per eseguire un furto completo della vostra identità, possono essere utilizzate dal ladro per confermare la vostra identità. È meglio distruggere la vecchia posta invece di gettarla nella spazzatura.

Navigazione non sicura

Nella maggior parte dei casi, i siti web che visitate sono abbastanza sicuri. Sono protetti da misure di sicurezza che impediscono agli hacker di accedere alle informazioni inserite. La protezione spesso prevede la crittografia dei dati immessi. In questo modo, se un ladro dovesse intercettare i dati, otterrebbe solo una disposizione confusa di lettere, numeri e simboli invece che i vostri dati personali.

Tuttavia, se utilizzate siti web poco conosciuti, potreste mettervi in pericolo. Anche se il progettista del sito web aveva buone intenzioni, il sito stesso potrebbe essere stato compromesso da un hacker.

 In altri casi, un hacker può progettare un sito web malevolo che assomiglia moltissimo a uno vero (un controllo nella riga dell’indirizzo del sito che stiamo visitando andrebbe sempre fatto).

In questo caso, quando si inseriscono i propri dati, questi vengono ricevuti direttamente dall’attore malevolo invece che andare all’azienda a cui sarebbero dovuti andare.

Spesso il vostro browser è in grado di rilevare i siti web fraudolenti e di avvisarvi del pericolo, se si riceve un avviso, è meglio intervenire abbandonando il sito e chiudendo il browser; non comunque il caso di  fare pero affidamento al 100% su questo controllo perché anch’esso può essere compromesso.

Mercati del dark web

Il dark web consiste in una rete di siti web nascosti ai normali utenti di Internet. Quando qualcuno visita il dark web, può utilizzare un software per nascondere chi è e cosa sta facendo mentre è connesso. 

Di conseguenza, il dark web è un terreno di vendita privilegiato per le vostre informazioni personali,poiché i criminali  riconoscono l’elevato rischio associato al tentativo di sfruttare personalmente le informazioni raccolte in maniera fraudolenta, quindi spesso si dirigono verso il dark web per venderle a qualcun altro. L’acquirente iniziale può utilizzarle o venderle a un altro malintenzionato per trarne un rapido profitto. Pertanto, se le vostre informazioni finiscono nel dark web, è praticamente impossibile dire come verranno utilizzate.

Attività legate ai malware

Con il malware, o software maligno, un hacker può realizzare un gran numero di cose, dall’impossessarsi di un sistema informatico al controllo di una rete, alla fornitura di un accesso backdoor e altro ancora. Il malware può anche essere utilizzato specificamente per rubare informazioni personali.

Il modo più comune in cui il malware viene utilizzato per eseguire un furto d’identità o una frode è quando viene programmato per spiare l’attività del computer dell’obiettivo. L’attacco può iniziare con un’e-mail di phishing o un qualsiasi altro metodo  progettato per indurre l’utente a cliccare su un link o un’immagine che installa automaticamente il malware. 

L’attacco può essere eseguito con diversi metodi, come i keylogger, che possono tenere traccia dei tasti premuti dall’utente. Quando l’utente accede a un determinato sito web o si collega al computer, il keylogger può registrare i tasti premuti e riportarli al ladro. In questo modo, l’aggressore può accertarsi della password di accesso a un sito, a una stazione di lavoro o a un’applicazione specifica. Una volta utilizzate le informazioni di accesso, l’aggressore potrebbe essere in grado di raccogliere le informazioni personali dell’obiettivo.

Il malware può anche essere utilizzato per fornire backdoor agli aggressori che desiderano accedere a un database o a un file contenente informazioni personali. Il malware, una volta installato, consente all’hacker malevolo di aggirare le difese del sistema e  sfrutta poi questa via per penetrare nel sistema e quindi carpire le informazioni personali degli utenti interni o dei clienti dell’azienda.

Furto di carta di credito

Il furto della carta di credito è uno dei modi più semplici con cui un ladro può rubare la vostra identità. Una volta ottenuto l’accesso alla carta di credito, spesso non ha bisogno di nessun altro aspetto della vostra identità: la carta stessa è sufficiente per effettuare acquisti sotto l’identità dell’obiettivo. Un ladro può anche fare acquisti relativamente grandi che l’utente non è in grado di pagare. In questo modo potrebbe rivendere l’articolo a qualcun altro con un forte sconto, ricavandone un profitto.

Il furto di carte di credito può essere utilizzato anche per carpire numeri di carte da rivendere sul dark web: il ladro semplicemente  ottiene i dati della carta di credito e li rivende a qualcun altro. 

Le aziende conservano lunghi elenchi di informazioni sulle carte di credito per aiutare i clienti a fare acquisti più rapidi. Quando il cliente fa affari con l’azienda per la prima volta, i dati della carta di credito vengono ottenuti e conservati in un luogo sicuro. Quando il cliente ritorna, poiché i dati della sua carta sono già presenti nel sistema dell’azienda, il suo prossimo acquisto è più rapido e semplice. Questa comodità ha però un costo: se qualcuno riesce a penetrare le difese che proteggono i dati delle carte di credito dei clienti, può ottenere un archivio di numeri di conto

Attacchi di phishing e spam

Un aggressore può inviare un‘e-mail o un messaggio di testo che sembra provenire da una fonte legittima. Quando l’obiettivo clicca su un link, viene portato su un sito web falso che chiede il nome utente, la password o altre informazioni personali come il numero di carta di identità, codice fiscale o di carta di credito,  informazioni che vengono sottratte al fine di  assumere la vostra identità o fare acquisti.

Hacking Wi-Fi

Ogni volta che utilizzate il vostro computer o dispositivo mobile su una rete pubblica, potreste essere vulnerabili a un hacker che può intercettare le vostre comunicazioni con la rete. Questo problema è particolarmente diffuso in luoghi come caffetterie, grandi magazzini o aeroporti, dove chiunque può accedere alla rete, spesso senza password.

Una volta che l’hacker ha iniziato a spiare le vostre comunicazioni, osserva se inserite le vostre informazioni personali. In particolare, potrebbe essere alla ricerca del numero di previdenza sociale, di carta di credito o di conto corrente. Una volta in possesso di tali dati, possono utilizzarli per fare acquisti, spacciarsi per voi online durante l’apertura di conti o vendere le informazioni a qualcuno sul dark web.

Skimming della carta

Il furto di carte di credito può anche comportare lo skimming. In un attacco di skimming, una finta macchina per carte di credito viene installata su una pompa di benzina o su un altro dispositivo POS come un bancomat e viene quindi utilizzata per raccogliere i dati delle carte dei clienti mentre queste vengono strisciate. Un attacco di skimming spesso utilizza una telecamera nascosta per registrare la password dell’obiettivo, in particolare se si utilizza una carta di debito.

Anche se in italia è piuttosto raro che succeda, è comunque sempre importante prestare attenzione a qualsiasi macchinario per carte di credito che sembri fuori dal comune. Ad esempio, il dispositivo per il prelievo della carta potrebbe sporgere eccessivamente dalla macchina o potrebbe allentarsi quando lo si scuote. Se qualcosa sembra sospetto, smettete di usare la macchina, controllate che non ci siano piccole telecamere puntate su di essa, quindi avvertite le autorità competenti. Comunicare i motivi per cui si sospetta la presenza di una macchina per lo skimming, nonché la posizione esatta, può aiutare a rintracciare l’autore del furto e a proteggere i propri dati e quelli degli altri.

Skimming della carta

Alcune persone usano il cellulare per accedere automaticamente ai siti, senza dover inserire il nome utente o la password. Se qualcuno entra in possesso del vostro cellulare, potrebbe essere in grado di accedere a questi stessi siti, soprattutto se non è necessario inserire una password o utilizzare una verifica biometrica, come l’impronta digitale o la scansione del volto.

I furti di telefoni cellulari sono molto diffusi anche perché spesso le persone memorizzano le loro informazioni personali, tra cui password e numeri di conto, nelle applicazioni presenti sui loro telefoni. Queste possono includere un’applicazione in cui è possibile gestire e modificare le note o le applicazioni per la posta elettronica e gli sms. Se un ladro riesce a impossessarsi del vostro telefono, può facilmente accedere alle vostre e-mail e ai vostri messaggi di testo per rubare informazioni. 

Inoltre, se vuole eseguire un attacco più sofisticato, può utilizzare il telefono per eseguire la seconda fase della procedura di accesso con autenticazione a due fattori (2FA). Quando il sito o l’applicazione vi invia un testo, il ladro lo riceve e può quindi inserire un numero di verifica per accedere all’applicazione o al sito.

Conclusioni

Online

Utilizzate password “lunghe e forti” che combinino lettere, numeri e simboli, una diversa per ogni account.

Cercate gli indicatori di sicurezza, come l’icona del lucchetto verde e gli URL che iniziano con https://.

Diffidate dei link inviati via e-mail e digitate direttamente verso il sito della vostra banca, della vostra carta di credito o di altri siti web.

A casa

Archiviate in modo sicuro i documenti con informazioni sensibili; distruggete i documenti non necessari. Utilizzate una cassetta della posta chiusa a chiave.

Proteggete la vostra rete Wi-Fi con una password (diversa da quella di fabbrica del router); mantenete aggiornati il browser, il sistema operativo ed i software di sicurezza considerando anche che i software completamente gratuiti potrebbero non essere la soluzione migliore.

Controllate gli estratti conto per individuare eventuali segni di utilizzo non autorizzato.

In viaggio

Evitate il Wi-Fi pubblico (un hotspot personale è più sicuro) e disattivate WIFI e Bluetooth quando non li utilizzate.

In generale

Siate “gelosi” dei vostri dati e cercate di difenderli sotto qualsiasi forma essi siano digitale o cartacea poiché hanno sempre valore e quindi possono essere rubati, nel mondo di oggi i dati sono l’oro.

Th3R3dP1ll
Direttore di Crociera per 6 mesi all'anno, parla Italiano, Inglese, Tedesco, Francese, Spagnolo, Portoghese, Russo e sta attualmente studiando Giapponese (quest'ultima senza grandi risultati... :) ). Detiene Comptia A+ , Network+ , Security+ Pentest+ ed eJPT e sta studiando per eCCPT e PNPT. Nel tempo libero fa sport e legge/ascolta libri dai 60 ai 120 minuti al giorno. Sostiene che con grandi poteri arrivino grandi responsabilitá, come quelle di educare chi ha difficoltà a navigare il mondo digitale ed eventualmente difenderlo/a dai “pirati” e dalle entità che danneggiano il pianeta e la libertà delle persone. Sostiene inoltre che il futuro naturale della vita biologica sia la fusione ed integrazione con il digitale, transizione che tra l'altro è già iniziata con il movimento del transumanesimo del quale é sostenitore.