fbpx
L'arma del ricatto email scopre il sesso - Consulente GDPR
378
post-template-default,single,single-post,postid-378,single-format-standard,theme-bridge,bridge-core-2.0.8,cookies-not-set,woocommerce-no-js,ajax_fade,page_not_loaded,,vertical_menu_enabled,qode-title-hidden,qode_grid_1300,side_area_uncovered_from_content,qode-content-sidebar-responsive,columns-4,qode-theme-ver-22.4,qode-theme-bridge,disabled_footer_top,qode_header_in_grid,wpb-js-composer js-comp-ver-6.1,vc_responsive
ricatto email copertina

L’arma del ricatto email scopre il sesso

Il termine tecnico, coniato per l’occasione, è Sextortion (Sex + Extortion) ed è una pratica di ricatto email che si sta diffondendo sempre di più;

Come si presenta il ricatto email

Possono usare trucchi come quello di far vedere l’indirizzo della vittima sia nel mittente che nel destinatario: rende più credibile la frase “abbiamo hackerato il tuo indirizzo”

Oppure usare l’invio da parte di account “compromessi” facendo credere di aver hackerato la password mesi prima e riportandolo nel testo della mail (tanto chi si ricorda la precedente…)

In ogni caso il contenuto della mail è sempre lo stesso

“Ti abbiamo registrato mentre guardavi siti pornografici e ti abbiamo ripreso…” con minaccia di diffondere il video a tutti i nominativi della rubrica se non si paga una cifra che varia da 200 a 1.000 euro. Rigorosamente in bitcoin, quindi non rintracciabili.

La tecnica di base del ricatto email

Questi attacchi sono basati su tecniche di social engineering, facendo leva sull’imbarazzo e sul timore di essere scoperti, sul fatto che la nostra privacy venga violata.

Vengono divulgate tramite una massiccia campagna di invii spam; si tratta di migliaia di invii per volta, per cui molte volte vengono fermate dai filtri antispam.

Non siamo NOI i soli interessati.
Gli hacker usano account Gmail o Office 365 già compromessi, quindi più difficili da bloccare, e non contengono link o allegati pericolosi, così non vengono bloccati dai sistemi di sicurezza.

Sono scritti in un linguaggio abbastanza leggibile e corretto, che a differenza di altre mail fa sembrare realistica la comunicazione. Riescono a variare e personalizzare il contenuto delle mail, per rendere più difficile il blocco da parte dei filtri antispam. Usano toni minacciosi del tipo “Faresti meglio a darmi retta…” o “Ti è rimasto poco tempo, hai solo 48 ore…”

Ma la tecnica di base è sempre e comunque basata sulla “fallibilità umana” più che su un fattore tecnico.

Come agire

Mantenere la calma!

Agire con calma è il consiglio per questi casi:

  • assolutamente non si deve rispondere alla mail (traccerebbero l’indirizzo attivo)
  • ovviamente non si devono scaricare allegati, nè fare clic su link presenti nel messaggio
  • non inviare MAI denaro

Ovviamente ciascuno è libero di visitare i siti che preferisce, nei limiti della legge. Essere ricattati per le proprie abitudini è comunque illegale: si tratta di una aperta violazione della privacy.

Sostanzialmente però… non c’è bisogno di fare nulla, solo cancellare la mail e procedere ad adottare una migliore protezione (come leggerete nel paragrafo successivo).

La minaccia infatti è basata su menzogne. Se ricevendo la mail sentite la necessità di fare fino in fondo il vostro dovere, potete sporgere denuncia alla Polizia Postale.

Purtroppo rimarrà “verso ignoti”, perché usano server esteri o di ignari utenti. Se lo fate però vi consigliamo di esportare il messaggio integrale dalla casella di posta, selezionando l’opzioe “codice sorgente” o “RFC822”. Salvate il tutto in formato EML, TXT o MSG, così da poter analizzare in formato testuale gli “header” del messaggio, che contengono informazioni sull’indirizzo IP da cui è stato inviato il messaggio e con quale modalità.

Prevenire è sempre meglio che curare

Gli ambienti più colpiti sono scuole ed Enti pubblici, perché dotati di postazioni ad uso “pubblico” e frequentati da persone giovani e/o personale poco preparato in termini di sicurezza informatica. Se nel messaggio si cita la password effettiva della vittima vuol dire che potrebbe rientrare in un database di account compromessi (es: Collection #1), in questo caso è caldamente consigliato effettuare un cambio password e, se possibile, attivare l’autenticazione a due fattori sui vari servizi (es: gmail).

Una scansione del PC con un software antivirus affidabile dovrebbe essere comunque fatto periodicamente per rilevare se ci sono programmi che usano impropriamente i dispositivi (es: webcam) o se stanno operando sul sistema programmi anomali.

Data la natura della mail molte persone potrebbero non essere disposte a riferire di aver ricevuto questi attacchi. Non c’è vergogna a parlarne, dato che sono “attacchi a caso” non vuol dire che siano vere le cose riportate, se si nota stanno sempre sul generico senza riferire “sei stato SU QUESTO PRECISO SITO”, per far leva ad una genericità in cui potremmo riconoscerci. Meglio comunque informarsi, soprattutto in ambito aziendale, se gli utenti ricevono mail di questo tipo per tracciarne la provenienza: probabilmente un innocuo sito visitato potrebbe essere stato compromesso ed essere utilizzato per tracciare le nostre abitudini.

Fondamentale la formazione: formate gli utenti, formatevi ed informatevi voi, soprattutto se avete dipendenti poco esperti, o giovani che “smanettano dappertutto”, come avviene in scuole e università. La formazione deve essere una parte fondamentale dei programmi di preparazione sulla sicurezza: insegnare come riconoscere gli attacchi, comprenderne la natura e contrastarli al primo livello deve essere una procedura attiva in famiglia e in azienda.

Vuoi sapere come? Contattaci

Stefano Pedroni
Stefano Pedroni
stefano.pedroni@up2srl.it

Privacy Officer - Consulente Privacy - Data Protection Officer

Nessun commento

Posta un commento