La forza di una catena

Catene / ChainsPoter gestire un conto corrente online è comodo, ma potrebbe essere problematico se sono coinvolti diversi attori.

Lo scorso luglio dei malviventi hanno sottratto 45.000 dollari ad un australiano utilizzando tecniche di social engineering abbinate all’efficienza di un provider telefonico, nonostante il fatto che l’accesso al conto corrente fosse protetto da un sistema di autenticazione a due fattori.

I malviventi sono riusciti ad ottenere delle informazioni private sulla vittima attraverso il social engineering, incluso il suo numero di cellulare utilizzato come secondo fattore di autenticazione.

Con queste informazioni hanno chiesto al provider telefonico il porting del numero di telefono su un altro fornitore; contestualmente hanno inviato alla vittima un SMS in cui veniva avvisato che il suo telefono avrebbe avuto dei problemi per una giornata.

Una volta trasferito il numero, i malviventi potevano ricevere sul loro cellulare il codice di verifica per autorizzare le transazioni ed il gioco era fatto.

Leggi tutto “La forza di una catena”

Tra la tastiera e la sedia

Le tecniche descritte in questo articolo sono dei REATI. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco.

È innegabile che l’anello debole della catena della sicurezza informatica sia l’utente, nella più ampia accezione del termine (utilizzatore, manutentore, pianificatore, decisore…).

Come Kevin Mitnick ha dimostrato in The Art of Intrusion, l’utilizzo di tecniche di social engineering può consentire di commettere crimini molto efferati oltre che scherzi ben riusciti. Leggi tutto “Tra la tastiera e la sedia”