Che cos’è l’ingegneria sociale? I 10 esempi più terribili

Di Tibor Moes / Aggiornato: Maggio 2023

Che cos'è l'ingegneria sociale? I 10 esempi più terribili

Che cos’è l’ingegneria sociale?

Immagini di camminare in una strada trafficata e che un turista apparentemente smarrito le chieda indicazioni. Lei lo aiuta e lui la ringrazia rubandole il portafoglio. Sembra assurdo, vero? Ma è esattamente quello che accade nel mondo dell’Ingegneria Sociale.

Ci immergeremo in alcuni degli esempi più allarmanti di questi inganni digitali.

Ingegneria sociale significato: L’ingegneria sociale è l’arte di ingannare le persone per convincerle a fornire informazioni sensibili. È come un borseggio digitale, in cui il ladro usa la manipolazione e la persuasione, non la forza fisica, per rubare i suoi dati preziosi.

Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.

Esempi di ingegneria sociale

Questi sono gli esempi di ingegneria sociale più terribili di tutti i tempi.

  1. Kevin Mitnick e il “Pozzo delle password” (1995): Uno degli hacker più famosi, Kevin Mitnick, ha usato tattiche di ingegneria sociale per ingannare un dipendente e fargli rivelare una password di sistema, portando a uno degli eventi di hacking più significativi della storia.
  2. Virus ILOVEYOU (2000): Un attacco di ingegneria sociale che ha indotto gli utenti ad aprire un allegato e-mail apparentemente innocente, che poi è stato inoltrato a tutti i contatti dell’utente, causando danni miliardari.
  3. Violazione dei dati di Target (2013): Gli hacker hanno rubato le credenziali di un fornitore HVAC di terze parti e le hanno utilizzate per accedere al sistema di pagamento di Target, con conseguente furto di 40 milioni di numeri di carte di credito e di debito.
  4. Sony Pictures Hack (2014): Un’e-mail di phishing ha indotto i dipendenti a rivelare le loro credenziali di accesso, consentendo agli hacker di rubare film inediti e altre informazioni sensibili.
  5. Anthem Inc. Breach (2015): Una truffa di phishing ha permesso agli hacker di rubare i dati personali di quasi 80 milioni di persone da una delle maggiori assicurazioni sanitarie degli Stati Uniti.
  6. Fuga di e-mail del Comitato Nazionale Democratico (2016): Gli hacker hanno indotto i funzionari a rivelare le loro password di posta elettronica attraverso un falso avviso di sicurezza di Google, portando a una fuga significativa di e-mail sensibili.
  7. Bad Rabbit Ransomware (2017): Gli utenti sono stati ingannati nell’installare un falso aggiornamento di Flash, che poi ha criptato i loro dati e ha chiesto un riscatto in Bitcoin.
  8. Truffa di phishing di Google e Facebook (2013-2015, rivelata nel 2017): Un hacker si è finto un produttore di hardware per computer e ha ingannato entrambe le aziende facendole trasferire oltre 100 milioni di dollari.
  9. Truffa Twitter Bitcoin (2020): gli account Twitter di alto profilo sono stati dirottati dopo che gli hacker hanno ingannato i dipendenti di Twitter per fargli rivelare le loro credenziali, portando a una truffa Bitcoin che prometteva ai follower di “raddoppiare i loro soldi”.
  10. Attacco alla catena di fornitura di SolarWinds (2020): Probabilmente uno degli attacchi più sofisticati della storia recente, ha comportato la compromissione del meccanismo di aggiornamento del software di un software di monitoraggio e gestione IT molto utilizzato. Gli aggressori sono rimasti inosservati per mesi, consentendo loro di accedere a numerose reti governative e aziendali.

Continui a leggere per maggiori dettagli su ciascun esempio di ingegneria sociale.

  1. Kevin Mitnick (1995)

Una storia di password e persuasione

A metà degli anni ’90, agli albori dell’era di Internet, un uomo di nome Kevin Mitnick ha sconvolto il mondo digitale. Conosciuto oggi come uno degli hacker più famosi, Mitnick non si è affidato a conoscenze tecniche avanzate per mettere a segno la sua rapina più famosa nel 1995. Ha invece utilizzato il potere della persuasione, una tattica oggi nota come ingegneria sociale.

Mitnick ha preso di mira un dipendente del settore tecnologico, presentandosi come un collega bisognoso di assistenza. Con un mix di fascino e astuzia, ha convinto questa persona ignara a rivelare una password di sistema. Questa manipolazione di successo ha portato a quello che oggi è riconosciuto come uno degli eventi di hacking più significativi della storia, dimostrando come la fiducia possa essere sfruttata per scopi nefasti.

L’attacco non era localizzato in un’area geografica specifica: aveva implicazioni internazionali. Di conseguenza, gli exploit di Mitnick hanno lasciato un segno profondo sulle misure di sicurezza adottate dalle aziende in tutto il mondo. Anche se il danno finanziario preciso è difficile da quantificare, l’impatto dell’evento sul modo in cui le aziende percepiscono e affrontano la cybersecurity è stato immenso.

L’attacco è durato fino alla cattura di Mitnick nel 1995, il che significa che la sua baldoria è durata diversi mesi. I dati compromessi variavano, ma alcuni erano piuttosto sensibili, tra cui informazioni aziendali proprietarie. Le contromisure hanno portato a un significativo rafforzamento dei protocolli di sicurezza in tutti i settori.

La storia di Mitnick si è conclusa con il suo arresto e la successiva condanna a cinque anni di carcere. La sua storia serve a ricordare il potere distruttivo dell’ingegneria sociale ed è diventata una pietra miliare per insegnare a persone e aziende l’importanza di salvaguardare le informazioni sensibili.

  1. Virus ILOVEYOU (2000)

Una pandemia digitale

Con l’arrivo del nuovo millennio, è arrivato anche uno degli attacchi di ingegneria sociale più devastanti. Il virus ILOVEYOU, che ha colpito nel maggio 2000, si è diffuso non attraverso l’aria, ma via e-mail, dimostrando che le lettere d’amore possono davvero spezzare i cuori e i sistemi informatici.

Una coppia di giovani programmatori filippini ha creato un’e-mail dall’aspetto innocente con un allegato intitolato “LOVE-LETTER-FOR-YOU.TXT.vbs”. Una volta aperto, il virus si replicava e si inoltrava a tutti i contatti dell’utente. Questo capolavoro di ingegneria sociale ha sfruttato la naturale curiosità e fiducia delle persone, portando a risultati catastrofici.

Il virus ILOVEYOU ha scatenato il caos su scala globale, paralizzando i sistemi di posta elettronica individuali e aziendali. Ha colpito milioni di utenti e di aziende, comprese grandi società come Ford e il Pentagono. Il virus ha causato danni stimati in 10 miliardi di dollari, mostrando il potenziale impatto finanziario di tali attacchi.

L’attacco è durato diversi giorni, con contromisure rapidamente sviluppate e distribuite dalle aziende antivirus. Le conseguenze hanno portato a un’evoluzione significativa dei sistemi di sicurezza delle e-mail e alla sensibilizzazione degli utenti sui rischi dell’apertura di allegati e-mail non richiesti.

Per quanto riguarda gli autori, nonostante la loro identificazione, sono sfuggiti alle conseguenze legali a causa dell’assenza di leggi sul crimine informatico nelle Filippine all’epoca. Questo ha portato a un cambiamento nella legislazione e le Filippine hanno presto emanato le prime leggi contro il crimine informatico. Il virus ILOVEYOU è una lezione senza tempo sul potenziale di manipolazione umana nel regno digitale.

  1. Violazione dei dati di Target (2013)

Una storia di vacanza contorta

Immagini questo: la stagione delle vacanze del 2013, un momento di gioia e allegria. Ma per il gigante della vendita al dettaglio Target è stata una stagione di caos e di controllo dei danni, in quanto è stato vittima di uno dei più devastanti attacchi di ingegneria sociale nella storia della vendita al dettaglio.

Gli autori non erano criminali armati che assaltavano i negozi, ma hacker furtivi che sfruttavano la fiducia e i collegamenti deboli. Hanno iniziato con un fornitore HVAC che riforniva Target. Fingendosi rappresentanti legittimi dell’azienda, hanno ingannato un dipendente e gli hanno fornito le credenziali del sistema.

Armati di questo accesso, gli hacker si sono infiltrati nel sistema di pagamento di Target. L’attacco non era limitato a una sola sede, ma si è diffuso in tutti i negozi dell’azienda a livello nazionale, proprio al culmine della stagione dello shopping natalizio. Nel corso di circa tre settimane, gli hacker hanno rubato i dati delle carte di credito e di debito di ben 40 milioni di clienti.

Il danno finanziario è stato colossale: Target ha dichiarato costi per oltre 200 milioni di dollari. La violazione ha anche offuscato gravemente la reputazione dell’azienda, causando un calo delle vendite per qualche tempo dopo l’incidente. In risposta, Target e altri rivenditori hanno rafforzato in modo significativo le loro misure di cybersecurity.

Le conseguenze hanno visto Target patteggiare 18,5 milioni di dollari con diversi Stati. E sebbene il gruppo di hacker dietro l’attacco non sia mai stato identificato ufficialmente, l’evento è servito a ricordare l’importanza di solide misure di sicurezza, anche per i fornitori di terze parti.

  1. Sony Pictures Hack (2014)

Il copione del film che nessuno voleva

Nel 2014, presso la Sony Pictures Entertainment si è svolta una trama adatta a un thriller hollywoodiano. Tuttavia, non si trattava di un film, ma di un incubo di cybersecurity nella vita reale. Il cattivo? Un’e-mail di phishing dannosa.

L’attacco è iniziato quando un’e-mail apparentemente innocente è arrivata nella casella di posta dei dipendenti Sony. Travestita da messaggio di Apple sulla verifica della password, ha indotto diversi dipendenti a rivelare le loro credenziali di accesso.

Una volta entrati nel sistema, gli hacker, che si sospetta siano un gruppo sostenuto dalla Corea del Nord, hanno scatenato il caos. L’attacco non si è limitato ad una particolare area geografica, ma ha colpito gli uffici di Sony Pictures in tutto il mondo. Nel corso di diverse settimane, hanno rubato e successivamente fatto trapelare film inediti, sceneggiature e persino email interne imbarazzanti.

L’impatto finanziario della violazione è stato enorme: inizialmente Sony ha stimato perdite per 15 milioni di dollari, anche se i costi a lungo termine – considerando fattori come il danno alla reputazione e i ricavi persi – sono ritenuti molto più alti.

L’attacco ha segnato una svolta nel modo in cui Hollywood e altre industrie considerano la cybersicurezza. In risposta, Sony Pictures ha adottato misure significative per rafforzare la sua posizione di cybersecurity, e l’evento ha portato a una rivalutazione diffusa delle pratiche di sicurezza dei dati nell’industria dell’intrattenimento.

Sebbene non siano state presentate accuse formali contro gli hacker, il governo degli Stati Uniti ha imposto sanzioni alla Corea del Nord, segnando una delle prime volte in cui uno Stato nazionale è stato pubblicamente accusato e punito per un attacco informatico. L’hack di Sony Pictures serve a ricordare in modo agghiacciante come una singola e-mail ingannevole possa portare a una catastrofe di livello blockbuster.

  1. Anthem Inc. Breccia (2015)

Una storia dell’orrore nell’assistenza sanitaria

Nel 2015, una delle maggiori assicurazioni sanitarie americane, Anthem Inc. ha subito una violazione catastrofica, rendendolo un anno nero nella storia della sicurezza delle informazioni sanitarie. I colpevoli erano esperti ingegneri sociali che hanno sfruttato l’errore umano e la fiducia, piuttosto che sfruttare le vulnerabilità del sistema.

I criminali hanno lanciato una sofisticata campagna di spear-phishing, prendendo di mira una manciata di dipendenti con e-mail apparentemente legittime che, in realtà, erano tutt’altro. Una volta che un dipendente è stato indotto ad aprire un’e-mail, gli hacker hanno ottenuto l’accesso al database dell’azienda.

Non si è trattato di un attacco locale o nazionale: è stato di portata internazionale. La violazione è durata diverse settimane, durante le quali gli aggressori hanno rubato dati altamente sensibili, tra cui nomi, date di nascita, ID medici, numeri di previdenza sociale, indirizzi stradali, indirizzi e-mail e informazioni sull’occupazione di quasi 80 milioni di persone.

Il danno finanziario è stato sbalorditivo. Anthem Inc. ha accettato un accordo di 115 milioni di dollari, l’importo più alto mai raggiunto per una violazione di dati. Il numero di persone colpite e la natura dei dati compromessi hanno sollevato serie preoccupazioni sulla sicurezza delle informazioni personali nel settore sanitario.

In seguito, Anthem Inc. ha aggiornato in modo significativo la sua infrastruttura di sicurezza, e l’evento ha catalizzato una spinta più ampia a livello di settore per migliorare la cybersicurezza sanitaria. Sebbene gli autori non siano mai stati identificati ufficialmente, la violazione di Anthem Inc. rimane un chiaro promemoria del potenziale devastante degli attacchi di ingegneria sociale nel settore sanitario.

  1. Fuga di e-mail del Comitato Nazionale Democratico (2016)

Politica e Phishing

Il 2016, anno delle elezioni presidenziali negli Stati Uniti, è stato segnato da un attacco di ingegneria sociale senza precedenti che ha aggiunto una nuova svolta al dramma politico. La vittima era il Comitato Nazionale Democratico (DNC) e il colpevole era un’e-mail di phishing ingannevole.

L’attacco è avvenuto quando i funzionari hanno ricevuto un’e-mail camuffata da avviso di Google, che li avvertiva di una potenziale minaccia alla sicurezza. Invitati a cambiare immediatamente le loro password, diversi funzionari hanno risposto, rivelando inconsapevolmente le loro credenziali agli hacker.

Non si è trattato di un crimine localizzato. Gli effetti si sono propagati in tutta la nazione, plasmando la narrativa delle elezioni presidenziali. Nel corso di diverse settimane, sono trapelate migliaia di e-mail sensibili, causando danni alla reputazione e portando a diverse dimissioni di alto profilo all’interno della DNC.

Sebbene sia difficile quantificare l’esatta perdita finanziaria, la violazione ha avuto importanti implicazioni politiche e sociali. Le ricadute hanno comportato un rafforzamento delle misure di cybersicurezza presso il DNC e un più ampio riconoscimento del potenziale impatto dei cyberattacchi sulla sicurezza nazionale e sui processi democratici.

In una mossa senza precedenti, la comunità di intelligence degli Stati Uniti ha accusato pubblicamente la Russia di aver orchestrato l’attacco. Questo ha segnato un momento significativo nella storia del cyber, in quanto ha sottolineato il potenziale dei cyberattacchi sponsorizzati dallo Stato di influenzare i processi democratici. La fuga di e-mail del DNC serve a ricordare l’intersezione tra cybersicurezza e politica nell’era digitale.

  1. Bad Rabbit Ransomware (2017)

Una crisi degli ostaggi digitali

Nel 2017, una minaccia informatica insidiosa è entrata in scena: il ransomware Bad Rabbit. Non si trattava di un tipico attacco di virus: era uno schema di ingegneria sociale astutamente orchestrato che teneva in ostaggio i dati delle vittime.

Gli autori hanno progettato un falso aggiornamento di Adobe Flash che gli utenti ignari sono stati indotti a scaricare. Una volta installato, Bad Rabbit bloccava i file dell’utente e chiedeva un riscatto in Bitcoin per rilasciarli.

Questo attacco ha attraversato i confini, colpendo migliaia di utenti e diverse organizzazioni, principalmente in Russia e Ucraina, ma anche in Germania, Turchia, Polonia e Corea del Sud. Il danno economico, anche se difficile da quantificare, è stato significativo, in quanto molte vittime hanno scelto di pagare il riscatto piuttosto che perdere i loro preziosi dati.

L’attacco si è svolto nell’arco di diversi giorni, fino a quando le aziende antivirus hanno sviluppato e diffuso le contromisure. In seguito, le organizzazioni di tutto il mondo hanno rafforzato le loro difese contro il ransomware e gli utenti sono diventati più consapevoli dei rischi legati al download di aggiornamenti software non richiesti.

Nonostante la portata e l’impatto globale dell’attacco, l’identità degli autori rimane sconosciuta. L’attacco ransomware Bad Rabbit serve a ricordare in modo agghiacciante come un semplice inganno possa portare a una crisi di ostaggi digitali diffusa.

  1. Truffa di phishing di Google e Facebook (2013-2015)

Una rapina ad alta tecnologia

Tra il 2013 e il 2015, due dei giganti tecnologici del mondo, Google e Facebook, sono stati vittime di una delle truffe di phishing più costose della storia. La mente dietro questo furto high-tech era un uomo lituano di nome Evaldas Rimasauskas.

Rimasauskas si è abilmente spacciato per un popolare produttore di hardware per computer, Quanta Computer. Ha creato e-mail convincenti con fatture e contratti falsi, ingannando entrambe le aziende e facendole trasferire oltre 100 milioni di dollari su conti bancari da lui controllati.

Non si trattava di un attacco geograficamente circoscritto: era una truffa globale che sfruttava la fiducia tra le multinazionali. E mentre l’attacco era in corso da circa due anni, solo nel 2017 è stato scoperto e Rimasauskas è stato arrestato.

Le conseguenze di questo incidente hanno costretto i giganti tecnologici e altre aziende a rivedere i loro processi di pagamento e le misure di sicurezza per salvaguardarsi da tali truffe. Nel 2019, Rimasauskas si è dichiarato colpevole dei suoi crimini ed è stato condannato a una pena detentiva di cinque anni e alla confisca di 49,7 milioni di dollari.

La truffa di phishing di Google e Facebook sottolinea che anche i più grandi attori del mondo tecnologico non sono immuni dall’ingegneria sociale. È un campanello d’allarme sull’importanza fondamentale della vigilanza e della verifica in tutte le transazioni finanziarie.

  1. Truffa Twitter Bitcoin (2020)

Una stravaganza di imitazioni di celebrità

Nel luglio 2020, Twitter ha affrontato una violazione della sicurezza senza precedenti che ha visto account di alto profilo compromessi in un’audace truffa di Bitcoin. Non si è trattato del lavoro di un gruppo di hacker avanzato, ma del risultato di un’ingegneria sociale di successo.

L’attacco è iniziato quando gli hacker, tra cui un 17enne della Florida, hanno ingannato i dipendenti di Twitter attraverso un attacco di spear-phishing telefonico, ottenendo l’accesso ai sistemi interni. Hanno preso il controllo di diversi account di alto profilo, tra cui quelli di Elon Musk, Barack Obama e Jeff Bezos, promettendo ai follower che qualsiasi Bitcoin inviato a un indirizzo specifico sarebbe stato raddoppiato e restituito.

La truffa è stata globale, considerando la portata di Twitter e la natura internazionale degli account compromessi. Gli hacker sono riusciti a raccogliere oltre 118.000 dollari prima che la truffa venisse chiusa, una somma piccola se si considera il numero di persone colpite, ma una somma significativa data la semplicità e l’audacia dell’attacco.

L’evento ha portato a cambiamenti significativi nei protocolli di sicurezza di Twitter e ha sollevato seri interrogativi sul potenziale abuso di account di social media influenti. In seguito, il principale responsabile, un adolescente della Florida, è stato arrestato e condannato a tre anni di carcere. La truffa di Twitter Bitcoin serve a ricordare che anche le tecniche di ingegneria sociale più semplici possono avere un impatto di vasta portata se applicate su larga scala.

  1. Attacco alla catena di fornitura SolarWinds (2020)

Come superare una crisi digitale

Nel 2020, Garmin, azienda leader nella navigazione GPS e nella tecnologia indossabile, è stata vittima di un grave attacco ransomware. Non si è trattato di un hack convenzionale, ma del risultato di uno schema di social engineering ben eseguito che ha portato i servizi dell’azienda a un blocco.

Conosciuto come WastedLocker, il ransomware è stato consegnato attraverso e-mail di phishing, che hanno indotto i dipendenti a scaricare un software dannoso. Una volta installato, il ransomware ha criptato i file di Garmin, interrompendo i servizi in tutto il mondo, dal fitness tracking all’aviazione.

L’attacco è durato diversi giorni, durante i quali le operazioni di Garmin sono state significativamente colpite. Sebbene l’azienda non abbia rivelato ufficialmente l’impatto finanziario, i rapporti suggeriscono che Garmin ha pagato un riscatto multimilionario per riottenere l’accesso ai suoi file.

In risposta, Garmin ha compiuto passi significativi per rafforzare la sua infrastruttura di sicurezza e ripristinare i suoi servizi. L’attacco ha evidenziato la necessità di una formazione continua dei dipendenti per riconoscere ed evitare le e-mail di phishing.

Le conseguenze hanno visto l’azienda attraversare una crisi digitale che è servita a ricordare ad altre aziende il potenziale impatto degli attacchi ransomware. L’attacco di Garmin sottolinea l’importanza di solide misure di cybersecurity e il costo potenziale di una mancata vigilanza digitale.

Conclusione

Rimanere al sicuro in un mondo digitale

Come abbiamo visto da questi casi di alto profilo, gli attacchi di ingegneria sociale possono avere conseguenze devastanti. Ma c’è speranza. La consapevolezza e la preparazione sono le nostre migliori difese contro questi pericoli digitali.

  1. Rimanga vigile: Diffidi sempre delle comunicazioni non richieste, soprattutto di quelle che richiedono i suoi dati di accesso o le sue informazioni personali. Se non è sicuro, contatti direttamente l’organizzazione utilizzando i dati di contatto verificati.
  2. Mantenga i suoi dispositivi aggiornati: Gli aggiornamenti regolari non solo le forniscono le funzioni più recenti, ma anche le patch delle vulnerabilità di sicurezza che gli hacker possono sfruttare.
  3. Investa in un software antivirus: Un software antivirus per Windows 11 come Norton, Bitdefender, McAfee, Panda o Kaspersky può agire come un sistema di allarme precoce, aiutando a rilevare e neutralizzare le minacce prima che possano causare danni.
  4. L’educazione è fondamentale: Istruisca regolarmente se stesso e il suo team sulle ultime minacce e su come riconoscerle. Si ricordi che la cybersecurity è una responsabilità di tutti.

Per maggiori informazioni sulla cybersicurezza, consideri di visitare le seguenti risorse di fiducia:

  1. Agenzia per la sicurezza informatica e delle infrastrutture (CISA)
  2. Istituto nazionale degli standard e della tecnologia (NIST) Risorse per la sicurezza informatica
  3. Commissione federale del commercio – Informazioni per i consumatori su privacy, identità e sicurezza online
  4. Agenzia dell’Unione Europea per la sicurezza informatica (ENISA)

E ricordi, nel nostro mondo digitale interconnesso, la sicurezza online non è un evento unico, ma un processo continuo. Continui a imparare, resti vigile e creiamo un mondo cibernetico più sicuro per tutti.

L'autore: Tibor Moes

L'autore: Tibor Moes

Fondatore e capo redattore di SoftwareLab

Tibor è un ingegnere e imprenditore olandese. Collauda software di sicurezza dal 2014.

Nel corso degli anni, ha testato la maggior parte dei principali software antivirus per Windows, Mac, Android e iOS, oltre a molti fornitori di VPN.

Utilizza Norton per proteggere i suoi dispositivi, CyberGhost per la sua privacy e Dashlane per le sue password.

Questo sito web è ospitato su un server Digital Ocean tramite Cloudways ed è costruito con DIVI su WordPress.

Può trovarlo su LinkedIn o contattarlo qui.