Foto by pexels-mikhail-nilov

Il fenomeno del furto d’identità su Internet

Il furto d’identità è una delle pratiche oramai molto dilaganti nella navigazione apparentemente tranquilla nel mare immenso della rete. Ma di cosa si tratta quando si parla di furto d’identità e come avviene?

Di Giuseppina Varacalli, articolista di Agenzia di Stampa Giovanile,

_

Il mondo della rete è un universo (mediale) a noi parallelo in cui tutte le nostre azioni, nel momento in cui le compiamo, sembrano non avere alcuna ripercussione negativa all’interno della nostra quotidianità reale: postiamo una foto e riceviamo dei like, acquistiamo dei vestiti da alcuni siti online e il tutto arriva comodamente a casa nostra nell’arco di 3-5 giorni lavorativi, creiamo dei blog dove inseriamo i nostri maggiori interessi. L’apparenza della libertà che ci dà il virtuale e della sua comodità, in molti ambiti (come i pagamenti online), cela in realtà un altro lato della medaglia: quello dei pericoli online.

Questo fenomeno non nasce con Internet ma ha certamente origini “reali”: basti pensare a casi in cui un malintenzionato fornisce delle credenziali false per poter fare un finanziamento, in modo tale che il possibile rimborso del prestito venga poi indirizzato alla vittima. 

Su Internet come funziona? Nel marasma virtuale, non c’è più la persona fisica ad essere verificata: la nostra identità è il frutto di tutti i dati personali che noi inseriamo, anche poco consapevolmente, quando ad esempio decidiamo di iscriverci a Facebook (nome, cognome, indirizzo email, numero di telefono, luogo di nascita e residenza ecc.), dati che sono facilmente riproducibili e facili da raccogliere, molti dei quali vengono contenuti nel cosiddetto dark web, il vicolo buio di Internet in cui si possono trovare anche armi, droghe e fare operazioni illegali, il tutto senza la scansione dei motori di ricerca come Google che non possono avere accesso a questa parte del web.

Il furto d’identità online, oltre a sfruttare dati provenienti da indirizzi email o dai diversi social network, si concretizza nel momento in cui il malintenzionato decide di avere l’unico vero mezzo che collega persona fisica e virtuale in modo imprescindibile: la password. Chi riesce ad avere questa “chiave virtuale” controlla la nostra identità. Una volta avuta in possesso, riuscirà ad entrare nei noistri profili, indirizzi email, per non parlare del collegamento alle nostre carte elettroniche. Il sistema più usato con cui viene attuata questa operazione è il phishing: la vittima, in pratica, riceve un messaggio di posta elettronica dal proprio gestore di servizio in cui viene richiesto di inserire le proprie credenziali in un form online. In realtà, non è il gestore del servizio a chiedere le credenziali ma il truffatore che vuole ottenere i dati principali per impersonare la vittima. 

Secondo il Rapporto Clusit 2021, il phishing è una delle tecniche di furto d’identità che resta stabile nell’universo del cybercrime (15% del totale), un trend che ha sfruttato la pandemia, momento in cui l’uso del digitale è aumentato repentinamente, per avere maggiormente accesso ai dati personali degli utenti.

L’ambito in cui si applica maggiormente questo furto online non è solo per i conti correnti in cui adesso si usa l’autenticazione a due fattori o nei social network con la truffa dei dati personali, ma anche nei confronti di alcune potenti aziende in cui l’unico accesso alla casella di posta elettronica dei dipendenti può essere il canale di reclutamento di un possibile accesso del truffatore che configurerà la casella di posta elettronica dell’azienda in modo da inoltrare copia dei loro messaggi ad una propria casella di posta elettronica. In questo modo, lui potrà controllare tutte le email che passeranno da quell’unico accesso, anche quelle in cui ci potrà essere un probabile scambio di email tra l’amministratore dell’azienda ed un cliente, relativo a qualche pagamento e contenente un IBAN dell’azienda stessa. A questo punto, sarà proprio il truffatore a mandare una email al cliente comunicando un cambiamento di IBAN, spacciandosi per l’amministratore dell’azienda di cui riuscirà a citare correttamente il numero d’ordine e tutti i riferimenti dell’operazione, copiare la stessa firma, gli stessi saluti e anche riferimenti personali, citati nelle email precedenti. 

Insomma, un mondo immenso quello virtuale che cela al suo interno un altrettanto mondo di pericoli. Come uscirne? 

Al prossimo articolo, quello dispari, in cui parlerò dei possibili stratagemmi per stare attenti e fregare il possibile malintenzionato online di turno!