Attenzione: il web ha i suoi rischi

Scritto il 12/11/2012, 01:11.

LINK TO: Penale | Informatica giuridica

Ci siamo: l’era del web 2.0 volge ormai alla conclusione e siamo alle soglie del web semantico, che taluni chiamano “3.0”.

Con pochi click, ciascuno di noi già può gestire foto, blog, forum e le proprie amicizie, senza conoscere alcun linguaggio di programmazione.

Nascono nuove aggregazioni virtuali di persone, dove ciascuno può manifestare anche la propria identità sociale.
Fioriscono quindi i social network: Facebook, Twitter, Linkedin, Flickr ed altri.

Ciò svela evidentemente l’esigenza di ciascuno di appagare propri bisogni individuali: il bisogno di sicurezza (le persone con cui comunico sono solo gli amici, non gli estranei); il bisogno associativo (con queste persone posso comunicare, scambiare opinioni e risorse); il bisogno di stima (posso scegliere gli amici, ma anche loro possono scegliere me); il bisogno di autorealizzazione (posso raccontare di me stesso e molto probabilmente c’è qualcuno che mi ascolta).

Tuttavia, oltreché di psicologi e sociologi, queste manifestazioni hanno però sollecitato anche la fantasia dei digital criminals, che si pongono l’obiettivo di trarre profitto da questo enorme fenomeno tramite l’utilizzo di particolari tecniche per sottrarre soldi ad ingenui malcapitati.

Quali tecniche? Ad esempio, social engineering, malware, applicazioni di terze parti, iscrizione non voluta a servizi a pagamento ed altre.

Tramite il social engineering (spesso attuato mediante il cosiddetto fishing) vengono trafugati l’identità e le credenziali di accesso a sistemi, sfruttando più che altro l’elemento psicologico. Inducendo la vittima a visualizzare una pagina apparentemente identica a quella di login del social network, vengono recuperate le credenziali di accesso, per poi prendere possesso del profilo.

Diversamente, attraverso l’installazione di malware (virus, trojan, ecc.) sul computer della vittima, il criminale crea un particolare post, induce la vittima a cliccarci sopra e così ottiene l’installazione (anche involontaria) di software maligni.

Quindi, a propria insaputa, l’utente entra a far parte di una rete di computer già compromessi e manipolabili da remoto, senza che il proprietario della postazione se ne accorga.

Il criminale può comandare, singolarmente o a gruppi, i computer infetti per compiere atti illegali come i ddos (distribution denial of service), spamming, click fraud e altro.

Solitamente, i malware scansionano i computer infetti alla ricerca di dati sensibili quali numeri di carte di credito, credenziali di accesso all’home-banking, credenziali di posta, documenti e via dicendo. Tutte queste informazioni saranno poi utilizzabili direttamente dal cyber-criminal o potranno essere cedute ad altre associazioni criminali per fini addirittura peggiori.

Esiste poi la tecnica delle “applicazioni di terze parti”. Su Facebook e social network simili, ogni utente può sviluppare delle applicazioni interfacciabili con il network stesso. Essendo in grado di accedere al database del social network, queste “applicazioni di terze parti” possono essere utilizzate per veicolare malware agli amici del proprio profilo.

Da non dimenticare è, inoltre, la tecnica dell’iscrizione non voluta a servizi a pagamento.

Sfruttando il successo di un applicativo (ad esempio, un gioco), si invogliano gli utenti a inviare sms in modo da ricevere in tempo reale ogni modifica di punteggio o posizione in classifica.

Non appena in possesso del numero del cellulare, il cyber-criminal si affretta ad iscrivere l’utente ad abbonamenti a servizi come suonerie e giochi o anche a false iniziative di beneficenza, conseguendo così il fine dell’iniziativa truffaldina.

In conclusione, un suggerimento: cautela, cautela, cautela. Il web resta sempre e comunque una splendida area aperta e di grandi orizzonti.

Ma così erano anche le praterie del Far West, disseminate di splendide bellezze naturali ma anche – e purtroppo – di spietati fuorilegge.

Avv. Alessandro Graziani

Download del PDF con elencati i recapiti degli uffici ai quali inviare segnalazioni di violazione di norme penali nei settori della comunicazione.

Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic): vd. sito della Polizia di Stato

Articoli correlati:

Scrivi un commento

Divertirsi imparando

Iniziative sociali in zona Tribunale

Iniziative sociali in zona Tribunale. Roma, quartiere Prati. Partirà dal mese di marzo prossimo, presso i locali della Parrocchia di Santa Lucia, sita... [Continua]

Corso personalizzato per la preparazione al Nuovo Esame di Avvocato

iscrizioni aperte

Sono aperte le iscrizioni al nuovo corso personalizzato per la preparazione al prossimo Esame di Avvocato 2015/2016. Il corso offre una preparazione... [Continua]

Il Nuovo Esame di Avvocato

Riforma del 2012 (art. 46 Legge n. 247/2012)

La riforma del 2012 (art. 46 Legge n.247/2012) ha introdotto importanti modifiche all’esame di abilitazione all’esercizio alla professione di Avvocato. Dalla... [Continua]

Recente sentenza sul legittimo impedimento

Corte di Cass. Pen. n. 32949/2012

Costituisce legittimo impedimento a comparire in udienza il diritto del difensore di poter partecipare al funerale di un suo prossimo congiunto rappresentando... [Continua]

Attiva i riferimenti normativi con il Parser Normativo

Scarica da www.normattiva.it il software che trasforma in link i riferimenti normativi contenuti in un testo giuridico

Per attivare i riferimenti normativi in un testo è possibile utilizzare il Parser Normativo, scaricabile dal sito NORMATTIVA “il portale della legge... [Continua]

Milano. Chiusura Uffici dell’Ordine degli Avvocati di Milano e della Fondazione Forense

24 dicembre 2012 e 31 dicembre 2012

Gli Uffici dell’Ordine degli Avvocati di Milano e della Fondazione Forense di Milano resteranno chiusi nei giorni 24 e 31 dicembre 2012. Si segnala che: –... [Continua]