Home  »  Guide Tecnologiche   »   Cos’è l’ingegneria sociale?

Cos’è l’ingegneria sociale?

By | Gennaio 14, 2019

È possibile che tu abbia sentito parlare di ingegneria sociale, ma sai di cosa si tratta o di cosa consiste? Gli attacchi alla sicurezza informatica sono all’ordine del giorno, e interessano sia le aziende che i governi e vengono effettuati in forma totalmente anonima. Nessuno si salva dall’essere una potenziale vittima di un crimine informatico. Pertanto, è essenziale conoscere i metodi utilizzati dai criminali informatici per essere preparati.




Il crimine informatico è spesso inteso come un’attività piena di codici di programmazione e sistemi software molto complicati, ma alcuni dei metodi utilizzati da questi criminali sono molto più semplici di tutto ciò. Un esempio è il phishing, un tipo di attacco informatico di cui abbiamo parlato prima e che è il sistema più usato per il furto di dati che meglio rappresenta l’argomento che ci interessa oggi, l’ingegneria sociale.

L’ingegneria sociale è un sistema di inganno basato sulla psicologia sociale e si basa su una serie di strategie o tecniche sociali utilizzate per convincere le persone a fornire i propri dati personali. Per farci un’idea, l’ingegneria sociale non si applica solo nel campo della criminalità informatica, ma viene anche applicata di solito in politica.

All’interno dell’ingegneria sociale focalizzata sul mondo della criminalità informatica, ci sono due rami principali che chiamiamo: caccia e agricoltura. Il primo di questi concetti si riferisce agli attacchi che cercano di ottenere i dati della vittima con la minor esposizione possibile, cioè gli attacchi in cui l’autore del reato ottiene le informazioni parlando solo una volta con la vittima. Un chiaro esempio di questo tipo sono le campagne di phishing, che con una semplice email ti convincono di essere una persona o una società legittima e che puoi fidarti di loro per farti accedere al loro sito web e cosi fornire i tuoi dati.




Al contrario, ci sono gli attacchi del tipo agricolo che mantengono l’inganno per un tempo più lungo per ottenere il massimo dei dati dell’altra persona. Forse hai incontrato una persona su Internet con la quale hai passato del tempo a chattare e ti dice di essere un socio in affari, o vendere qualcosa, persino qualche tipo di aiuto finanziario… mandalo a quel paese.

Questo gruppo di strategie utilizza una serie di principi basilari e facilmente riconoscibili:

  • Reciprocità: se qualcuno ci offre qualcosa, gli umani tendono ad essere più disposti a dare qualcosa in cambio e di più se ci trattano con gentilezza.
  • Urgenzaapprofitta di questa offerta! Numero limitato, … queste frasi le hai sentite dire qualche volta, giusto? Fare shopping è sempre meglio farlo con calma e tempo per pensarci su.
  • Coerenza: di solito ci chiedono di fare una serie di cose su base regolare e, sebbene uno di essi sia molto strano, li facciamo tutti insieme senza preoccuparci di ciò.
  • Fiducia: come abbiamo detto prima, se veniamo trattati bene, finiremo per fidarci.
  • Autorità: quando i criminali informatici impersonano identità, scelgono le posizioni più imponenti in modo da farci fidale di loro.
  • Convalida sociale: gli umani hanno bisogno che gli altri ci valutino positivamente, quindi spesso cadiamo nella trappola se non ci sentiamo sicuri quando respingiamo le richieste.
  • Tutto sul malware: virus, trojan, spyware e altre minacce

Come evitare di essere truffati?

Le capacità e l’esperienza di questi criminali possono essere notevoli, ma ci sono alcuni parametri che dobbiamo tenere in considerazione. Uno dei consigli più importanti è di non fare mai click su un link inviato da un estraneo, né di scaricare file sconosciuti, né tanto meno farlo da siti non affidabili. Essere attenti è molto importante, la manipolazione potrebbe giocare contro di noi e in questo senso, è consigliabile non condividere molte informazioni sui nostri gusti e affinità in modo che non li usino contro di noi.

Gli hacker o esperti di sicurezza informatica dicono che è sempre più difficile riconoscere questi attacchi e ci consigliano come unico metodo di prevenzione “essere informati”. Per saperne di più potete leggere l’articolo ad inizio pagina: come bloccare il Phishing senza installare nessun programma.



Leggi anche ...

In cambio ti chiedo solo di condividere ... grazie!
Author: Fulvio Presi

Mi chiamo Fulvio. Mi piacciono gli smartphone, computer e videogiochi. Scrivo per GuideSmartPhone articoli basati principalmente sulla tecnologia. Spero di esservi stato d'aiuto!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.