E se la scatola nera venisse violata?

Se il nostro computer, custode di appunti, email di lavoro, diari, foto, documenti, finisse nelle mani sbagliate?

È questo che sta accadendo a centinaia di persone in tutta Italia in questi giorni, ricattate da hacker senza scrupoli che contattano le vittime tramite email e tentano di riscuotere il loro bottino in bitcoin.

La lista dei colpiti vedrebbe coinvolti imprenditori, vertici di aziende pubbliche e private, figure istituzionali, professori universitari, tutti ricattati con una email che non lascia troppo spazio a fraintendimenti, che minaccia di divulgare informazioni privatissime a tutti i contatti social dell’utente. “Ho installato un malware sul video per adulti e tu hai visitato questo sito per divertirti (capisci cosa intendo).

Cosa è successo nel computer

Mentre stavi guardando i video, il tuo browser ha iniziato a funzionare come un Rdp (desktop remoto) che ha un key logger che mi ha fornito l’accesso al tuo schermo e anche alla webcam. Subito dopo, il mio software ha raccolto tutti i tuoi contatti dal tuo messenger, facebook e mailbox”, il tono è perentorio, inequivocabile, il tuo sacrosantissimo privato potrebbe diventare di pubblico dominio. Dopo la richiesta di denaro la lettera continua: “La prima opzione è ignorare questo messaggio. Dovresti sapere cosa sta per succedere se opti su questo percorso. Invierò definitivamente il tuo video a tutti i tuoi contatti, inclusi parenti stretti, colleghi e così via. Non ti proteggerai dall’umiliazione che la tua famiglia dovrà affrontare. L’opzione 2 è di pagarmi. Lo chiameremo questo mio “suggerimento sulla privacy”. Se scegli questo percorso, il tuo segreto rimane il tuo segreto. Distruggerò immediatamente il video. Vai avanti con la tua vita non è mai successo niente”.

Tutto falso

Questo attacco non è il primo, anzi sono numerosi e vanno purtroppo moltiplicandosi i casi di vittime di ricatti sessuali online o, come viene chiamato in gergo, Sextortion​. Ma in questo caso le cose stanno diversamente perché in realtà non è altro che una truffa.

Nulla di tutto ciò che gli estorsori minacciano è reale: siamo piuttosto di fronte all’ultima modalità con la quale criminali informatici senza scrupoli tentano di terrorizzarci, per consumare ai nostri danni una vera e propria cyber-estorsione.

Secondo la polizia postale l’unico elemento autentico dell’intera vicenda è rappresentato proprio dalla password – anche precedente e da noi non più utilizzata – del nostro account virtuale, password della quale i criminali in questione sono entrati in possesso sfruttando, presumibilmente, i numerosi mercati neri presenti sul darkweb. 

Tutto il resto, invece, rappresenta un’invenzione dell’autore del reato, elaborata al solo scopo di gettarci nel panico ed indurci a pagare la somma illecita: è tecnicamente impossibile, infatti, che chiunque, pur se entrato abusivamente nella nostra casella di posta elettronica, abbia potuto – per ciò solo – installare un virus in grado di assumere il controllo del nostro dispositivo, attivando la webcam o rubando i nostri dati.

Come comportarsi

  • Mantenere la calma: Il criminale non dispone, in realtà, di alcun filmato che ci ritrae in atteggiamenti intimi né, con tutta probabilità, delle password dei profili social da cui ricavare la lista di nostri amici o parenti
  • Non pagare assolutamente alcun riscatto: l’esperienza maturata con riguardo a precedenti fattispecie criminose (come sextortion e ransomware) dimostra che, persino quando il criminale dispone effettivamente di nostri dati informatici, pagare il riscatto determina quale unico effetto un accanimento nelle richieste estorsive, volte ad ottenere ulteriore denaro 
  • Proteggere adeguatamente la nostra email (e in generale i nostri account virtuali):
  • Cambiare  – se non si è già provveduto a farlo – la password, impostando password complesse;
  • Non utilizzare mai la stessa password per più profili;
  • Abilitare, ove possibile, meccanismi di autenticazione “forte” ai nostri spazi virtuali, che associno all’inserimento della password, l’immissione di un codice di sicurezza ricevuto sul nostro telefono cellulare;
  • Tenere presente che l’inoculazione (quella vera) di virus informatici capaci di assumere il controllo dei nostri dispositivi può avvenire soltanto se i criminali informatici abbiano avuto disponibilità materiale dei dispositivi stessi, oppure qualora siano riusciti a consumare, ai nostri danni, episodi di phishing informatico: è buona norma quindi non lasciare mai i nostri dispositivi incustoditi (e non protetti) e guardarsi dal cliccare su link o allegati di posta elettronica sospetti;
  • Aggiornare sempre il sistema operativo dei nostri dispositivi, ed installare e tenere aggiornati adeguati sistemi antivirus 

Fonte: Agenzia Agi