13
Dic2017

Ottenere informazioni: esempio pratico nr. 2

Eccoci ad una nuova storia che illustra i metodi utilizzati da un hacker sociale (o truffatore) per raggirare i costosi sistemi di sicurezza di una grossa azienda e ottenere informazioni riservate.

Questa volta parliamo della COSTRUISCOTUTTO SRL (nome inventato), ditta edile del nord-Italia, con sedi in tutta la nazione.

Un ricco imprenditore ha intenzione di acquisire l’azienda perciò vuole accertarsi che sia solida finanziariamente. Per far ciò necessita di dati riservati e segretissimi, che la ditta non vuole rendere pubblici. Contatta un truffatore e lo paga per assumere queste informazioni.

Il nostro truffatore, che chiameremo anche questa volta Antonio, sa perfettamente cosa fare. La cosa più “semplice” in questi casi è quella di installare un “trojan horse” (un programma informatico che funge da una sorta di virus) all’interno del computer di un qualsiasi dipendente del settore contabilità della ditta. Questo “programma” permette di collegarsi, tramite un altro software, direttamente al computer della “vittima” e osservare il suo contenuto da un altro pc, comodamente seduti sulla poltrona del proprio salotto. Trattasi di un vero e proprio software-spia.

Ovviamente Antonio non può entrare in azienda e installare il “trojan” in un qualsiasi pc, perciò dovrà farlo qualcun altro per lui. Questo “qualcun altro” sarà proprio un dipendente della stessa ditta, il quale, ingannato a dovere con una semplice telefonata, inserirà inconsapevolmente il virus all’interno del proprio pc.

Questa storia si basa sul principio della reciprocità. Il truffatore farà credere alla vittima di averle fatto un favore e, causa tale principio, la vittima si sentirà “obbligato” a restituirglielo. Inutile dire che il favore fatto dall’attaccante è completamente inesistente: in questi casi è sufficiente la percezione del favore.

Vediamo come è andata.

Innanzitutto Antonio provvede ad acquistare un telefono cellulare da pochi Euro, predisposto per l’occasione.
In seguito telefona al settore contabilità della ditta e si finge un tipo dell’assistenza. Sa che l’azienda è grande, ha sedi in tutta Italia, perciò sarà difficile che un qualsiasi addetto all’assistenza tecnica conosca intimamente un dipendente della ditta.
Marco: “Marco Basetti, della contabilità”.
Antonio: “Buon giorno Marco, sono Martino Cazzaniga dell’assistenza IT. Senta, si è verificato un problema alle reti e alcuni dei vostri pc sono stati colpiti. In questo momento stiamo contattando le varie postazioni per sapere se ci sono problemi con la connessione. Lei com’è messo?”
Marco: “Mah, in questo momento tutto bene, non ho problemi. Perché? Potrei rimanere senza connessione?”
Antonio: “Beh potrebbe accadere, è colpa di un problema tecnico. Senta facciamo così, le lascio il mio numero di cellulare, così, nel caso accada qualcosa può chiamarmi direttamente senza passare da centralini. Ok?
Marco: “Va bene, ottimo grazie!”.
Antonio: “Allora, il numero è 345/5454567”.
Marco: “Scritto. Come ha detto che si chiama?”.
Antonio: “Martino Cazzaniga, senta piuttosto, dovrei sapere a che port number è collegato il suo computer, provi a vedere se da qualche parte c’è un adesivo con scritto qualcosa del tipo “numero porta”.
Marco: “Mah, non vedo niente”.
Antonio: “Allora guardi, provi ad osservare il cavo della rete sul retro del computer”.
Marco: “Sì”.
Antonio: “Dovrebbe esserci una sorta di etichetta attaccata allo spinotto. Lì troverà il numero d porta”.
Marco: “Ah sì eccolo. Dice: Port 7, barra 41”.
Antonio: “Sì, risulta anche a noi, ma è sempre meglio controllare. Ottimo, allora se ha problemi mi chiami pure”.
Marco: “Speriamo di no, grazie nel frattempo”.
Notate in questo caso anche il principio di autorità. Utilizzando un gergo adeguato Antonio non ha avuto problemi a mostrarsi come il classico tipo dell’assistenza tecnica. Marco lo ha creduto competente su tali argomenti, ed è pronto ad affidarsi a lui in caso di bisogno.
Antonio attende quindi tre giorni, per non rendere la cosa troppo palese, poi provvede a telefonare alla centrale operativa della COSTRUISCOTUTTO SRL. Questo è il rischio maggiore perché spesso in molte ditte l’assistenza è in diretto contatto con quel centro e alle volte fa parte della struttura IT.
Tipo dell’IT: “Pronto?”
Antonio: “Buon giorno, sono Marcello mi trovo nell’ufficio di Marco Basetti, alla contabilità. Stiamo cercando di risolvere un problema di cavi, dovete disabilitarci la porta 7/41 per favore”.
Tipo dell’IT: “Va bene, sarà fatto tra pochi minuti, fateci sapere quando riabilitarla”.
Antonio: “Ottimo, grazie”.
Osservate come il tono imperativo e sicuro di Antonio lasci pochi dubbi all’interlocutore, il quale per altro ha trattato la telefonata come se fosse normale routine.
A questo punto Marco Basetti della contabilità rimane senza connessione e, come spesso accade, ciò è considerato al pari di una “tragedia”. Non gli rimane altro che ricordarsi della telefonata di quel gentile tipo dell’assistenza, il quale gli aveva fornito persino il numero di cellulare in caso di problemi. Così Marco telefona al truffatore, cadendo nella sua rete.
Antonio: “Assistenza, sono Martino in cosa posso esserle utile?”
Marco: “Sì buongiorno Martino, sono Marco Basetti della COSTRUISCOTUTTO, mi aveva lasciato il suo cellulare in caso di problemi con la connessione. Si è verificato proprio quello che temeva, sono senza connessione, così l’ho chiamata subito”.
Antonio: “Ok, senta ne abbiamo parecchi oggi. Dovremmo riuscire a risolvere la cosa in serata le va bene?”.
Marco: “Accidenti no! Così mi brucio la giornata di lavoro, devo fare mille cose, non può aiutarmi per favore? È urgentissimo!”.
Antonio: “Ha molta fretta eh? Ok dai, lascio in sospeso gli altri lavori e mi dedico al suo. Credo che in una decina di minuti potrà riprendere a lavorare”.
Marco: “Non so come ringraziarla”.
Antonio: “Di nulla si figuri”.
A questo punto Antonio telefona di nuovo al centro operativo e fa riabilitare la connessione nell’ufficio di Marco.
Dieci minuti dopo chiama nuovamente Marco in contabilità.
Marco: “Marco Basetti, della contabilità”.
Antonio: “Buongiorno Marco, sono Martino dell’assistenza. E’ tutto a posto con la connessione?”.
Marco: “Sì, grazie mille, ora tutto funziona perfettamente”.
Antonio: “Bene! Senta se non vuole che vada ancora in panne esistono dei programmi che può usare. Basteranno davvero cinque minuti”.
Marco: “Mmm, ho parecchio da fare in questo momento”.
Antonio: “Lo so Marco, ma almeno se perdiamo 5 minuti adesso, non avremo più preoccupazioni in futuro”.
Marco: “Va bene dai”.
A questo punto Antonio fa scaricare a Marco un’applicazione da un sito web. Una volta che il programma è stato scaricato Antonio chiede a Marco di farci sopra un doppio clic. Marco ci prova ma non succede nulla e lo riferisce ad Antonio.
Antonio: “Che palle, alle volte questo programma si fatica a scaricare. Niente, succede, lo butti pure nel cestino e non pensiamoci più. Dai, se dovesse ancora accadere qualcosa in futuro il mio numero ce l’ha. Buona giornata”.
Marco: “Ok, buona giornata a lei”.
Ovviamente il “programma” che ha fatto installare Antonio è proprio quel “trojan” di cui abbiamo parlato all’inizio dell’articolo. Ora Antonio, dopo essersi sbarazzato del cellulare a basso costo, potrà accedere a tutti i segreti della contabilità di COSTRUISCOTUTTO SRL comodamente da casa sua e fornire tutte le informazioni al ricco imprenditore.

Leave your comment

Please enter your name.
Please enter comment.

Il Blog del Detective

Un blog che si rivolge a tutti gli appassionati di questo affascinante universo. Dedicato soprattutto a coloro che intendono seriamente intraprendere la professione di detective e farne uno stile di vita.

Leggi il nostro articolo di benvenuto
Clicca qui →

Ultimi articoli