Per stare più al sicuro occorre diffondere meno informazioni private possibili, che rappresentano terreno fertile per i delinquenti informatici. Consiglio per tutti: password complicate.
Falsi account imperversano nella rete. Il web, presentato agli esordi come strumento che avrebbe facilitato la vita dei cittadini, finora ha prodotto anche un sacco di problemi. Non si può rilassarsi un attimo, né abbassare la guardia, perché il nemico è sempre in agguato. Nel variopinto mondo digitale si stanno diffondendo sui vari social molti account clonati, con cui viene replicata l’identità del malcapitato, utilizzando foto, contenuti e dati personali ricavati da quelli veri. Lo scopo? E’ quello che, sin da quando l’essere umano ha deciso di poggiare i piedi sulla terra, si ripete all’infinito. Ossia compiere illeciti come truffe finanziarie o rubare dati per diffondere contenuti dannosi a scopo di ricatto.
Meno male che la rete ci avrebbe fatto toccare il cielo con un dito, almeno così si raccontava in giro. Se ci avessero avvisato anche della sua pericolosità, chissà che cosa sarebbe accaduto di più deleterio! Il fenomeno non riguarda solo personaggi pubblici e influencer, che per definizione devono essere presenti sui social. Infatti anche i comuni cittadini vengono presi di mira. Secondo alcune statistiche il 10% degli italiani ha avuto a che fare con falsi profili e le segnalazioni sono in continua crescita. Infatti il trend è confermato da “MeggiatoLab”, un’azienda specializzata in sicurezza informatica e scienza dei dati.
Secondo gli esperti le truffe avvengono attraverso una duplice strategia: la simil-clonazione e l’intrusione. In una i profili sono quasi uguali, cambia il nomignolo, anche di poco. Nell’altra l’account della vittima è completamente nelle mani del predatore. E’ più facile che venga utilizzata la prima strategia, perché la seconda costa molto per chi commette la frode. I settori preferiti sono i sex-workers e i trader online. Che cosa si può fare per difendersi?
Esistono una serie di strumenti, anche se il pericolo può essere sempre in agguato. Vale a dire che mentre si studia come arginare il fenomeno, i truffatori scoprono sempre nuove armi per attuare le loro illiceità. Una delle armi di difesa a disposizione per gli utenti è l’attivazione a due fattori, ossia registrarsi non solo con una normale password ma anche con un codice per accedere, che è preferibile farsi consegnare tramite app specifiche per l’autenticazione, poiché gli sms sono facilmente manipolabili. Il consiglio è il solito: password lunghe, mutevoli e poco comuni.
Diffondere meno informazioni private possibili, che rappresentano terreno fertile per i delinquenti informatici. Quest’ultimi non guardano in faccia a nessuno. Chiunque è una potenziale vittima, la loro strategia è procedere a “‘ndo cojo cojo“, un modo di dire del dialetto romanesco per definire chi agisce senza un obiettivo preciso. Nel caso in questione nella speranza che qualche pesce cada nella rete. Gli effetti di un account clonato non si limitano solo alla vittima designata, ma anche alla comunità digitale che si forma intorno ad essa. Il copione recitato è più o meno lo stesso.

Ossia una biografia sospettosa del profilo clonato, facili offerte di guadagno o inviti a partecipare ad anomali sondaggi. Ma anche post a casaccio senza rispettare il contesto. Un altro modo consigliato è la comparazione tra follower e “aficionados”. Profili che seguono migliaia di utenti, ma hanno scarsi seguaci reali devono destare qualche sospetto. Infine quando ci si accorge che un account è falso, conviene segnalarlo sui social. Più segnalazioni giungono, maggiore è la possibilità che il falsario venga eliminato.
Se si riflette un attimo sugli accadimenti quotidiani di un comune cittadino, si ha la netta sensazione di essere in conflitto perenne, quasi h24. Già l’inizio della giornata promette tempesta. Sveglia all’alba, colazione veloce, treno e/o bus per recarsi al lavoro con i consueti ritardi dell’uno e dell’altro, traffico cittadino congestionato, ambiente di lavoro stressante.
Quando si ritorna a casa, a parte la quotidianità familiare complicata anch’essa, bisogna trasformarsi in guerriero informatico per cercare di capire se qualche lestofante ce l’ha con noi. Basta, un po’ di pausa!