Furto d’identità digitale: come avviene e quali sono le conseguenze
Capire il furto d’identità digitale è il primo modo per difendersi
Il furto d’identità digitale è una delle azioni criminali più frequenti su internet e consiste nel rubare informazioni o dati anagrafici degli utenti con l’intenzione di usarli per scopi illeciti o fraudolenti.
Con queste informazioni è possibile rubare soldi dai conti online, diffamare la vittima del furto d’identità digitale o compiere azioni illegali sotto copertura facendo ricadere la colpa sugli ignari utenti per eliminare ogni collegamento tra reato e criminale.
Ma come fanno queste persone a rubare l’identità? E dopo che il furto è avvenuto, cosa accade?
Come avviene il furto d’identità digitale?
I modi più diffusi per rubare l’identità digitale sono tre.
Il primo avviene mediante la clonazione della vostra carta di credito. Può avvenire in qualunque luogo, ma è raro questo accada nel posto in cui vivete; i criminali preferiscono una vittima casuale come un turista o una persona di passaggio in un luogo (o perché no, in un sito web) con cui difficilmente potranno riavere contatti.
La clonazione della carta, a differenza di ciò che possa suggerire il termine, non passa dalla realizzazione di una copia fisica della stessa, ma dall'intercettazione e dal riutilizzo dei numeri univoci associati allo strumento di pagamento.
Anche se negli ultimi anni i progressi nella crittografia hanno reso molto più difficile procedure simili, non è ancora possibile considerare gli strumenti di pagamento completamente sicuri. Un notevole passo avanti, ad esempio, è stato l’inserimento nelle carte di un microprocessore. Tutti quanti l’abbiamo visto e utilizzato: è quell’ microchip dorato che abbiamo sulle nostre carte. Si tratta di un componente passivo con lo scopo di contribuire in modo univoco ai calcoli del POS o dell’ATM in cui state effettuando una transazione e insieme alla banda magnetica costituisce una sorta di impronta digitale della carta.
Sei un professionista? Iscriviti alla nostra Newsletter
Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!
È fisicamente impossibile replicare questo chip, i costi sarebbero troppo elevati, per questo si passa semplicemente a intercettare i numeri che la carta utilizza per effettuare le transazioni.
Il secondo metodo consiste nello sfruttare i data breach e i grandi furti di informazioni dai database sparsi per il mondo. I protocolli crittografici cercano di ridurre al minimo i dati e le informazioni che possono essere rubate tramite clonazione o data breach, ma per quanto le vostre password e le vostre informazioni possano essere crittografate in modo adeguato, queste non sono mai sicure in senso assoluto e, inutile ribadirlo, avere una password semplice o identica per ogni servizio semplificherà sì la vostra vita ma anche al criminale che vuole appropriarsi della vostra identità digitale.
Il terzo ed ultimo metodo per mettere a segno un furto d'identità digitale è quello tramite il phishing. Questa frode avviene via e-mail, SMS o qualsiasi altro mezzo. Solitamente viene creata una copia realistica di un sito web in cui siete registrati (ad esempio la homepage di un social network) e vi viene suggerito nella mail di inserire le vostre credenziali a causa di qualche disguido tecnico. A questo punto l’utente preoccupato che non sa riconoscere la veridicità della fonte, immetterà i suoi dati sul sito contraffatto regalando, di fatto, la propria identità a qualche criminale in giro per il mondo.
Sebbene esistano filtri anti-spam e altri meccanismi che cercano di identificare casi di phishing, non esistono metodi certi per prevenirlo. I principali responsabili della nostra identità digitale siamo innanzitutto noi stessi: meglio, dunque, interrogarci sempre su ciò che stiamo leggendo e su dove stiamo inserendo le informazioni. Spesso anche il semplice URL del sito web o l’indirizzo email del mittente sono indicazioni sufficienti a comprendere se si sta subendo un tentativo di phishing.
Come viene impiegata l’identità digitale rubata?
Spesso è messa in vendita e quasi sempre è aggiunta a immensi database a cui i criminali possono accedere.
Le carte di credito sono spesso testate per vedere se funzionano con piccole transazioni di denaro. In altri casi, invece, la cifra della transazione potrebbe essere grande, spedita verso una zona industriale con indirizzo imprecisato e tale transazione è poi rivenduta nuovamente, portando a meccanismi di riciclaggio del denaro.
In questi casi l’attacco è particolarmente subdolo e difficile da prevenire o intercettare. Per quanto possa apparire banale, a tutela del nostro denaro c’è quel messaggio che molte banche inviano al proprietario del conto ad ogni transazione in uscita che viene effettuata. Questo SMS è inviato quasi sempre per le transazioni in uscita, ed è un ottimo strumento per scoprire da subito se il vostro conto è stato compromesso e correre ai ripari il prima possibile, ad esempio bloccando le carte e attivando le complesse procedure per chiedere il rimborso della cifra rubata.
Il mercato delle identità digitali è nel dark web
Può apparire scontato, ma le informazioni economiche e finanziarie delle persone sono le più desiderate. Il furto d’identità digitale spesso riguarda conti bancari e carte di credito, mutui, pagamenti online come PayPal, contratti di acquisto a noleggio, contratti per smartphone. Tutte ciò che richiede una grande mole di dati personali per l'approvazione è un’arma potentissima per i criminali, essendo un grimaldello per accedere con facilità a maggiori informazioni relative alla vittima.
Più i dati sono completi, più è probabile che vengano venduti. Molte persone pensano a internet e al web come la stessa cosa. In verità, Internet è semplicemente l'infrastruttura di router, hub di dati, server DNS e cavi. Il web, come e-mail, FTP e la rete torrent, si trova su Internet.
Su internet si trova anche il dark web. Si tratta di una parte nascosta del mondo online a cui si accede tramite il browser Tor. Potreste immaginarlo come il "selvaggio west" di internet difficile da sorvegliare. Gli strumenti di ricerca tradizionali come Google non possono eseguire scansioni dei siti di questa parte del web e di conseguenza non esistono risultati del dark web su Google.
Come se fosse un vicolo buio e nascosto nelle periferie di una città, il dark web è perfetto per la vendita di dati rubati, armi, droghe e altri affari criminosi. È in questo luogo che il furto d’identità digitale diventa uno strumento fondamentale per ogni genere di operazione illegale.
Ogni informazione ha un prezzo
Il dark web è il luogo perfetto per acquistare e vendere identità digitali.
Ogni informazione in vendita sul dark web genera un profitto. Più complete e utili sono le informazioni rubate, maggiore sarà il compenso ricevuto. Uno studio effettuato da Trend Micro ha rilevato che i soli dati di accesso ai conti bancari hanno un prezzo che varia dai $200 ai $500.
Le carte di credito vengono generalmente vendute a meno di $100, la maggior parte a meno di $10. Questo prezzo varia in base alla quantità di credito non utilizzato attualmente disponibile sulla carta.
Gli account degli operatori di telefonia hanno un prezzo massimo di $14, nulla se confrontato ai $300 per un account eBay o PayPal.
Anche le scansioni dei passaporti, dei certificati di matrimonio o di ogni altro genere sono vendute, con un prezzo che si aggira attorno ai $40. Certo, in questo caso i criminali non avranno direttamente le informazioni finanziarie della vittima, ma avranno un’identità nuova da utilizzare per compiere qualsiasi azione vogliano.
È sconcertante scoprire quanto valgono queste informazioni e che tutto possa essere fonte di profitto nel dark web. Anche i dati medici hanno un valore: circa $1000 dollari a informazione. Avete capito bene, a informazione, non a cartella.
Come viene utilizzata l’identità digitale?
Come già detto, i criminali di tutto il mondo hanno accesso a banche dati con dettagli di carte di credito rubate e identità digitali più o meno complete. Più è completa la raccolta, meglio è. Le persone più ricche sono le più ricercate dai ladri, ma raramente i miliardari o i plurimilionari finiscono in questi database: solitamente per colpirli vengono utilizzati altri metodi.
Un’identità digitale rubata può finire in qualsiasi parte del mondo. Dal punto di vista finanziario, la stessa persona potrebbe essere contemporaneamente a Londra a comprare pantaloni e a Rio a fare colazione. Tuttavia, quando questo accade, le carte vengono bloccate immediatamente perché è evidente che ci sia qualcosa che non va.
Per questo un’identità digitale rubata non fa realmente il giro del mondo. I criminali solitamente utilizzano le informazioni di qualcuno in regioni geografiche ristrette, in modo da ridurre le possibilità che qualcuno, sia questo un umano o un computer, si accorga in tempi brevi dell’azione fraudolenta in corso.
La vostra attenzione in questi casi è l’unica arma di difesa: ponete sempre attenzione all’andamento delle vostre transazioni, anche pochi giorni potrebbero essere sufficienti a cumulare tonnellate di debiti a vostro nome.
Prendetevi cura dei vostri dati
Il concetto è semplice: bastano poche informazioni chiave della vostra identità digitale affinché il furto sia avvenuto con successo. Con queste informazioni e alcune ricerche su di voi, un criminale è in grado praticamente di commettere ogni tipo di frode.
Le violazioni dei dati sono impossibili da prevenire. L’unica risposta possibile è proteggersi. Le protezioni sono di ogni genere, esistono meccanismi di crittografia hardware, software e di protezione delle comunicazioni tra due dispositivi, ma non sono perfetti e il modo di intercettare o rubare informazioni purtroppo esiste. Una volta rubati i dati delle vittime sono pronti per essere utilizzati per e-mail di phishing automatizzate o per crimini più specifici.
Ricordatevi però che alla stragrande maggioranza dei criminali informatici non piace il duro lavoro. Ci vuole tempo e non è redditizio. Mirano di più agli utenti inconsapevoli e disattenti, considerate facili prede. Basta poco per non essere uno di loro: prendi qualche precauzione, sia questa puramente informatica o basata anche sul tuo cervello, e loro cambieranno subito obiettivo.