Privacy e Sicurezza: siti trappola in aumento e l'ICT accusa il colpo

Dati alla mano, Anti-Phishing Working Group diffonde una relazione allarmante: i siti creati per rubare i dati personali degli utenti sono in costante aumento. Un'altra goccia in un oceano di diffidenza.

Di phishing se ne è parlato, se ne parla e senza ombra di dubbio se ne parlerà. Il report di Anti-Phishing Work Gorup è chiaro in proposito: dai 2000 siti trappola del 2004 si è arrivati ad un incremento del 400% a Dicembre 2005. Nel Gennaio 2006 i resoconti di operazioni di phishing non sono rallentati, anzi:

L'immagine, parte integrante del Report di Gennaio 2006 (in .pdf) di Anti-Phishing Work Group, mostra un incremento di oltre 2000 casi tra Dicembre 2005 e Gennaio 2006. Secondo il grafico, l'incremento riscontrato tra l'ultimo mese del 2005 e il primo mese del 2006 si attesta sulle cifre dell'incremento complessivo registrato tra Gennaio e Dicembre 2005.

Questa seconda immagine(sempre relativa al Report di Gennaio 2006) invece mostra come ci sia stato un fortissimo incremento (più del 100%) nello sviluppo di applicazioni e/o codici sorgenti dedicati all'acquisizione (furto) di password di accesso a dati sensibili come, ad esempio, quelli bancari.

Evoluzione delle truffe e l'eco sugli scenari ICT:

"Per la prima volta gli autori di una truffa ai danni degli utenti di web banking, sono riusciti nell'intento craccando i siti bancari" - riporta Punto Informatico nell'articolo Florida, nasce il crack'n'phish. Se il phishing sta assurgendo sempre più al ruolo di nemesi per l'e-commerce, questa situazione si riflette inevitabilmente sulle attività di e-government presenti e su quelle progettate per il prossimo futuro. Prendiamo ad esempio la notizia diffusa da Data Manager on line: "I laboratori di Websense hanno scoperto un nuovo attacco che modifica i contenuti dei file host sul Pc con una lista di siti che indirizzano tutti al localhost". Una lista di 100 Brand on-line bersaglio di Trojan programmati allo scopo d'indirizzare gli utenti/clienti del Brand su una copia del sito originale. Domanda futuribile: "cosa accadrebbe se il sito clonato fosse uno della pubblica Amministrazione? E chi commissionerebbe questo tipo di clonazione?"... L'efficacia di questo tipo di truffe ai danni degli utenti dipendono dai tempi di risposta delle autorità competenti nei confronti del sito truffa. Sempre dall'articolo di Punto Informatico: "Oggi mediamente un sito del genere rimane attivo per 5 giorni". Obiettivamente si tratta di tempi ancora troppo lunghi.

Basi logistiche:

Molte di queste "attività" hanno una base logistica in comune: la Russia. Russia come moderno Far West di Internet? Non poteva essere altrimenti. Il "titolo" dovrebbe spettare di diritto alla Cina, ultima ad affacciarsi alla Rete e alle strategie di comunicazione globale. D'altra parte il governo di Pechino impone un controllo autoritario su tutte le operazioni effettuate in Rete, estendendo tale controllo su gran parte dell'area asiatica - in particolare il Sud Est. Per cui non rimane che la Russia. Ed in effetti questo Paese rappresenta l' "incubatrice" naturale per lo sviluppo e la crescita degli hacker "a contratto" grazie alle ingerenze e ai "legami grigi" tra i "settori" politici, economici e sociali a livello locale e internazionale. Può capitare che un'attività di truffa parta da iniziative di singoli, come nel caso della Global-Findings Group Ltd - una Realtà importante nel mercato jewelry in area asiatica con sedi in Italia, Cina e Tahinlandia - che nel 2005 dovette fronteggiare l'intrusione di un ex-partner nel proprio sistema informatico on-line che, dopo aver recuperato l'archivio clienti e l'elenco delle produzioni, propose gli stessi cataloghi agli stessi clienti ma ad un prezzo "stracciato". Obiettivo: farsi pagare per poi scomparire con un contro gonfiato di qualche milione di dollari. Risultato: individuato e tracciato dalla società, catturato dalle forze di polizia locali e messo in carcere. Tempi di reazione: 48 ore. Oppure può capitare che l'attività sia organizzata e commissionata da privati, aziende concorrenti e da enti governativi (leggi: "lotta al terrorismo") e qui i tempi di reazioni sono inversamente proporzionali alle risorse a disposizione dell' "intruder".

Chiavi di accesso:

L'esperimento 'Live Phishing' Experiment Gets Consumers Hook, Line, and Sinker ci dice come l'internauta sia pronto ad aprirsi con il "primo venuto" purché questi sia in grado di trovare la "chiave d'accesso" di fidelizzazione. Queste chiavi di accesso variano a seconda dell'estrazione socio-culturale dell'internauta: amor patrio, amore per la propria città o per il proprio quartiere, per l'animale di turno... odio, unico e incondizionato per un evento o per una persona o per un simbolo... sensazioni forti e primarie in grado di scuotere l'emotività di una persona e fornire la chiave d'accesso per aprire le serrature della diffidenza. Perché il phishing ha tanto successo? Perché l'internauta, una volta fidelizzato, si lascia guidare ad occhi chiusi per aprirli solo quando è troppo tardi. Un simile comportamento nel "mondo reale" sarebbe da "fuori di testa". Sarebbe come incontrare per strada un impiegato della propria banca e consegnargli un assegno in bianco chiedendogli il favore di versarlo per suo conto dopo aver inserito la cifra X. Chi lo farebbe? Perché farlo su internet consegnando user e password alla prima e-mail di richiesta, quando espressamente l'azienda erogatrice t'informa che MAI inverebbe una e-mail con simili richieste? Disinformazione, mancanza di un'adeguata piattaforma web-culturale? Forse, se non fosse che il phishing è diffuso in tutto il mondo informatizzato. E allora? Risposta soggettiva: chi naviga in rete lo fa per relazionarsi con il mondo; servizi, condifisione di file, acquisto di prodotti, relazioni interpersonali... tutte faccia della stessa medaglia. L'internauta si relaziona con il mondo perché vuole un posto di "attore primario" in questo mondo. Cura il suo ego, direbbero alcuni, con tutte le contro indicazioni del caso.