Contattaci
Contattaci
Cybersecurity: i social network sotto attacco

Prima di andare a scoprire cosa sta succedendo ai social network, è bene chiarire cosa si intende per cybersecurity e quali possono essere gli attacchi da cui ci si deve difendere. La cybersecurity, conosciuta anche come sicurezza informatica, è la prassi di proteggere i sistemi, i dispositivi, le reti e i programmi dagli attacchi digitali.

Quali sono gli attacchi più diffusi sui social network?

Scraping

È la raccolta di dati che si ottiene richiedendo informazioni direttamente al portale che li contiene. Tale raccolta può avvenire tramite API (codice utilizzato da componenti di software per comunicare tra loro) o ricerche (come quelle fatte dagli utenti), o addirittura tramite l’utilizzo di indirizzi specifici all’interno dei siti web che restituiscono i dati d’interesse.

Social engineering

Il social engineering è un attacco che gli hacker utilizzano per indurre l'utente a rivelare informazioni sensibili. Inizia con una prima fase di footprinting, cioè la raccolta delle informazioni necessarie per l’attacco digitale. Procede poi con il mantenimento di una relazione con la vittima al fine di guadagnarne la fiducia, fino alla manipolazione psicologica che porta infine all’attacco vero e proprio con successiva eliminazione di ogni prova. Le tecniche di questo attacco possono essere:

  • phishing, cioè una truffa informatica finalizzata all’estorsione di informazioni confidenziali;

  • pretexting, simile al phishing ma svolto tramite telefono o interviste;

  • tailgating, che ha lo scopo di accedere a un luogo protetto da misure di sicurezza, quale può essere un badge.

Smishing

È una derivazione del phishing che utilizza gli sms al posto delle mail. Ha come scopo la clonazione della scheda SIM di un utente (SIM Swapping). Dopo aver estratto il codice ICCID, il numero seriale che identifica la scheda in maniera univoca, è possibile per i malintenzionati ottenerne un duplicato rivolgendosi direttamente all'operatore telefonico.

Bot/Imposter account

Un impostore può creare un account su un social network che sembri appartenere a un’azienda o a un’altra persona in modo relativamente facile. Per approfondire ti consiglio di leggere quest’articolo.

Spray-or-pray e Watering Hole

Spray-or-pray non è altro che la pubblicazione del maggior numero possibile di link infetti, rispettando i termini dei social. Il secondo invece è un attacco digitale che ha come bersaglio un gruppo di persone: generalmente i dipendenti di una stessa organizzazione. Prima dell’attacco l’hacker diffonde dei malware su un sito web molto frequentato da quel gruppo di persone individuando tra queste gli utenti da infettare.

E a livello di cybersecurity cosa sta succedendo ai social network in questo periodo?

Partiamo da Facebook. A causa di una falla del social, sono disponibili le informazioni di più di 500 milioni di utenti, numeri di telefono e indirizzi email compresi. Di questi, gli utenti italiani di cui si hanno le informazioni sono intorno ai 36 milioni. La fuoriuscita dei dati risale al 2019, ma è solo in seguito alla diffusione di un bot su Telegram nel 2021 che sono diventati disponibili da più fonti gratuitamente. In LinkedIn invece oltre 500 milioni di profili, su un totale di 750 milioni di utenti complessivi della piattaforma, sono ora in vendita sul dark web. Indirizzi e-mail, numeri, link ad altri profili di social media e dettagli professionali sono stati rubati agli utenti. Queste informazioni riservate potrebbero anche essere utilizzate per lanciare ulteriori attacchi e truffe online. Il venditore permette di scaricare 2 milioni di profili a soli 2$, e l’accesso a tutte le informazioni costa 1.800$. Anche su ClubHouse i dati personali di 1,3 milioni di utenti sono stati rivelati gratuitamente su un popolare forum di hacker. In seguito, sono arrivate le smentite ufficiali della piattaforma ma rimane il dubbio che i dati trovati siano reali. I dati in questione includerebbero lo user ID, il nome, i collegamenti a Twitter e Instagram, l'invito ricevuto da un altro profilo e altre informazioni. In questo caso, non è niente di riservato. I dati in questione solitamente si presentano nei dataset, o database, dei social network con questo formato:

GRAFICO DATI

La domanda che sorge spontanea a questo punto è come riesco a difendermi da questi attacchi digitali? Abbiamo raccolto alcune raccomandazioni utili:

  • non cliccare mai su link ricevuti via mail se non ne conosci il mittente. Controlla l’indirizzo di chi l’ha mandata, il font e lo stile della mail;

  • anche se questi link ti arrivano sulle sezioni di messaggistica dei social non cliccarli;

  • attiva l’autenticazione a due fattori;

  • usa una password complicata con numeri, lettere maiuscole, minuscole e caratteri speciali e ricordati di cambiarla 1 o 2 volte l’anno;

  • non visitare siti web poco sicuri;

  • evita di pubblicare troppe informazioni personali sui social: sarà un modo utile per limitare i danni in caso di violazione del tuo profilo;

  • limita l’accesso a siti e app tramite il tuo profilo social per minimizzare le possibili porte d’accesso alle tue informazioni personali agli hacker.

Perché la cybersecurity è così importante nel 2021?

Automatizziamo sempre più operazioni di routine utilizzando dispositivi connessi a Internet. Ogni volta che procediamo con operazioni come pagamenti online, condivisione di dati personali durante l'acquisto di biglietti o persino l'impostazione delle nostre case intelligenti e dei nostri sistemi multimediali, c'è sempre il rischio che i nostri dati vengano rubati.

È stimato che il mercato della sicurezza informatica potrà generare oltre 300 miliardi di dollari entro il 2024. Proprio per questi motivi è considerato uno dei trend – anche in chiave di web development – del 2021.

grafico 2

E ora un’altra domanda cruciale: come faccio a sapere se il mio account è stato violato? Non è facile rispondere con certezza, ma sono tre i principali siti dove si può controllare se il proprio account è stato violato:

  • Have I Been Pwned? consente di verificare se i propri dati personali sono stati compromessi da violazioni dei dati.

  • Cybernews leak checker. Gli esperti della testata specializzata in sicurezza informatica CyberNews consigliano di interrogare il database a questo link.

  • The news each day permette di scoprire se il proprio numero di telefono è stato hackerato. Per proteggere la privacy, il sito genera numeri di telefono casuali che iniziano con le stesse cinque cifre del tuo numero e invia 99 numeri falsi e uno reale al server, così non può sapere qual è il numero autentico.