Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile
Grooming: come proteggere i minori dai pericoli del web?

Grooming: come proteggere i minori dai pericoli del web?

24 Marzo 2021 20:33

Internet, simbolo di libertà e luogo di comunicazione globale, dove tutto è permesso, dove non esiste censura. Internet terra di tutti e di nessuno, Internet a portata di bambino.

Per i giovanissimi la rete rappresenta una straordinaria occasione di apprendimento e conoscenza, ma è anche un luogo in cui si possono fare “incontri” non proprio piacevoli.

Internet, paese delle meraviglie per i più piccoli, da cui troppo spesso devono essere difesi.

Facciamo chiarezza, allora, su uno dei rischi ai quali i minori (e non solo) possono andare incontro: Secondo le statistiche di Digital nel 2021, gli utenti attivi in Italia di ciascuna piattaforma, risultano essere:

  • 31 milioni di utenti su Facebook;
  • 19 milioni di utenti su Instagram;
  • 12 milioni di utenti su LinkedIn;
  • 2,50 milioni su Snapchat;
  • 2,35 milioni su Twitter;
  • 2,8 milioni di utenti su TikTok (social nato solo nel 2018).

Inoltre, Save the Children informa che il 54% dei preadolescenti dai 6 ai 10 anni accede ad internet tramite la connessione domestica, mentre per gli adolescenti dai 15 ai 17 anni la percentuale sale al 94%.

A parte queste caratteristiche “volumetriche”, dobbiamo anche dire che ogni volta che inseriamo i nostri dati personali (foto, chat, opinioni ecc..) su un social, ne perdiamo il controllo e concediamo, quasi sempre in automatico, la licenza di utilizzare il materiale inserito in rete.

Analogamente, quando installiamo le app sui nostri dispositivi mobili a volte ci viene richiesto il permesso di accedere alla nostra rubrica, ai contenuti multimediali pur non avendo nulla a che fare con l’app stessa.

Quindi, tutto ciò che postiamo non solo può essere copiato e manipolato per fini illeciti, ma contribuisce anche a definire una “Impronta” di chi siamo e quali sono le nostre abitudini.

Il Grooming cos’è

Sempre più spesso sentiamo parlare di grooming. Termine con il quale si fa riferimento al fenomeno di adescamento dei soggetti minorenni.

È una condotta camaleontica che si sviluppa attraverso lunghi procedimenti che possono protrarsi anche per diverso tempo. Gli adescatori, grazie all’apparente liceità della propria condotta, sfuggono facilmente alla poca attenzione poiché i loro comportamenti sembra inoffensivo e sono molteplici le tecniche che i groomer utilizzano per instaurare un contatto con la vittima.

Per evitare questo fenomeno, cito uno stralcio dell’articolo di Save The Children in merito:

Aiutare ragazzi e adolescenti a proteggersi sul web scegliendo con cura chi frequentare online è quindi un compito importante degli adulti che li circondano, a partire da genitori e insegnanti, per tutelarli nella vita reale. Conoscere bene il fenomeno dell’adescamento in rete è un primo passo per raggiungere con successo questo obiettivo.

Le fasi dell’adescamento online sono, come descritto nel sito www.savethechiltren.it:

  • Fase dell’amicizia: l’adescatore virtuale effettua ripetuti contatti di socializzazione. Stabilisce il contatto condividendo all’inizio interessi comuni come ad esempio musica, attori o attrici preferiti, hobby ecc.) e si mostra come premuroso e attento ascoltatore. L’avvicinamento è graduale, non punta subito all’esclusività ma getta le basi per cogliere il maggior numero di informazioni possibili.
  • Fase del risk-assessment: dopo aver stabilito i primi contatti in chat-room o social network, l’adescatore cerca di capire a quale sia il livello di “privacy” con cui si sta svolgendo la conversazione con il bambino o l’adolescente. Alcune delle domande che rivolge potrebbero quindi essere, dove è situato il computer in casa, se i genitori sono presenti, se sta utilizzando il proprio smartphone o tablet e così via.
  • Fase dell’esclusività: quando l’adulto è sicuro di non correre il rischio di essere scoperto, inizia la fase dell’esclusività, che rende impenetrabile la relazione ad esterni contando soprattutto sulla dimensione del segreto.
  • Fase della relazione a scopo sessuale: è proprio in questo momento che i ragazzi corrono il rischio di scambiare immagini, anche a sfondo sessuale esplicito, o di incorrere nella richiesta di un incontro offline. Le stesse immagini, i video o i testi inviati dalla persona minorenne, possono in seguito essere utilizzate in forma ricattatoria nel caso di un eventuale rifiuto nel continuare il rapporto online o nell’avviare una vera e propria relazione sessuale offline.

Per gli adulti, in particolar modo per i genitori, la comunicazione con i ragazzi è il primo strumento per accorgersi che qualcosa non va, ma potrebbe non essere sufficiente.

I ragazzi potrebbero sentirsi troppo colpevoli per aprirsi, o non rendersi conto di essere vittime di un abuso. A questo punto il saper riconoscere la situazione a rischio diventa cruciale.

Ecco alcuni segnali possibili:

  • Uso eccessivo del computer o dello smartphone, fino a tarda notte e in modo nascosto, minimizzando, o cambiando pagina rapidamente quando si viene scoperti;
  • Nervosismo e aggressività quando non si può usare il computer o lo smartphone;
  • Comportamento diverso nel modo di fare, di vestirsi e nel linguaggio;
  • Auto-isolamento, perdita della comunicazione con gli amici e i famigliari. La vita “reale” perde la sua importanza;
  • Regali ricevuti da qualcuno al di fuori dalla consueta cerchia di amicizie, come per esempio vestiti, accessori, smartphone.

Cosa fare in caso di adescamento online di un minore?

Ecco alcuni consigli se sei un adulto e sospetti di trovarti di fronte a un caso di adescamento di minorenni online:

  1. Rivolgersi prima possibile alla Polizia Postale ad altri presidi di Polizia (Questura, Commissariati di Polizia di Stato o Caserme dei Carabinieri). È anche possibile effettuare una segnalazione online al link: https://www.commissariatodips.it/segnalazioni/segnala-online/index.html
  2. Tenere traccia di tutti i contatti intercorsi, salvando le conversazioni anche attraverso gli screenshot delle chat;
  3. Se si percepisce un rischio per il benessere psicofisico delle persone minorenni coinvolte è bene rivolgersi ad un servizio di supporto psicologico anche passando per una consultazione presso i servizi territoriali di riferimento (Consultori, Familiari, Servizi di Neuropsichiatria infantile).

Conosci il pericolo. Cancella il Rischio. Internet, paese delle meraviglie… terra di tutti e di nessuno.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…