Digital Trends

Falsi profili e spionaggio: attenzione ai social, potreste essere il prossimo bersaglio

Vorrei discutere con voi di un caso che ha suscitato molto interesse tra gli esperti di : un gruppo di profili di presunti reclutatori sta abusando del famoso social network LinkedIn per avvicinare esperti di attivi in diversi ambiti. I professionisti presi di mira ricevono molti inviti professionali ogni giorno portati avanti da profili che utilizzano come immagine delle foto di donne attraenti.

Un’attività che non è passata però inosservata ad uno dei ricercatori dell’azienda Fox-IT, Yonathan Klijnsma, che alcune settimane addietro ha lanciato l’allarme. Dopo di lui anche l’esperto di sicurezza della F-Secure Sean Sullivan ha analizzato in dettaglio gli account LinkedIn utilizzati dal gruppo di reclutatori. Ed effettivamente Sullivan ha scoperto che tutti i profili usati appartengono a individui che presumibilmente lavorano per l’azienda Talent Source.

Le immagini utilizzate dai falsi profili erano state prese da altri account legittimi presenti sul social network LinkedIn oppure da Instagram. E, ancora, Sullivan ha notato che il logo della società Talent Scr era falso: la stessa fantomatica società è legata ad un account Twitter che non è aggiornato da gennaio e che è stato utilizzato per l’invio di solo due tweet.

La domanda a questo punto è: qual è l’obiettivo del falso gruppo di reclutatori?

Chiunque ci sia dietro è evidente che sta cercando di mappare la rete di collegamenti degli esperti di sicurezza informatica presi di mira; la scelta del social LinkedIn non è casuale ed è comune a tutte quelle operazioni di spionaggio che cercano di infiltrare le reti di professionisti. Perchè il caso in questione non è certamente l’unico. Spie iraniane, ad esempio, hanno usato una rete di falsi account per spiare politici, militari e rappresentanti del governo. Pochi mesi fa, i ricercatori dell’azienda di sicurezza iSIGHT Partners hanno scoperto un gruppo di hacker iraniani che stava usando più di una dozzina di falsi profili per infiltrare le principali piattaforme di social networking con finalità spionaggio informatico.

Social

I casi presentati sono la dimostrazione dell’efficacia dei social network come strumento per operazioni di spionaggio ed intelligence ma i social, tempo stesso, rappresentano per le aziende uno strumento privilegiato per la proposizione del proprio brand e dei propri prodotti. Gli eventi descritti devono indurre aziende e governi a valutare con attenzione la possibile esposizione alle minacce informatiche che sempre più spesso si avvalgono delle reti sociali per amplificare l’efficacia della loro azione.

Come approcciare i social network in ambito aziendale?
Può essere utile bandirli? La domanda è una chiara provocazione, i social network sono cruciali per lo sviluppo della moderna impresa, tuttavia è fondamentale che le aziende propendano per l’adozione di una specifica politica di sicurezza per l’adozione dei . Se volete saperne di più vi consiglio un articolo che ho scritto di recente, “How Social Networking Security Awareness Saved A Company’s Reputation.”

Alla prossima!

 

 

Pierluigi Paganini

Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security.
La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog
Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.”
E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste.
E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security).
Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

Facebook Twitter Google+ 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

Inizio
Share This