Social Engineering: quando gli hacker prendono di mira le persone, non i sistemi

La maggior parte delle persone immagina i criminali informatici chini sulla tastiera, a scrivere codice complesso per abbattere i firewall. La realtà è spesso molto più semplice — e più inquietante. Gli attacchi di social engineering saltano completamente il lavoro tecnico pesante e puntano direttamente all'anello più debole di qualsiasi catena di sicurezza: gli esseri umani.

Cos'è il social engineering?

Il social engineering è l'arte di manipolare le persone inducendole a fare qualcosa che non dovrebbero — consegnare una password, cliccare su un link dannoso o concedere accesso a un sistema protetto. Invece di sfruttare i bug del software, gli aggressori sfruttano la fiducia, l'urgenza, la paura o l'autorità. È manipolazione psicologica travestita da comunicazione legittima.

Il termine comprende un'ampia gamma di tattiche, ma tutte condividono un unico obiettivo: spingerti a compromettere volontariamente la tua sicurezza senza rendertene conto.

Come funziona il social engineering

Gli aggressori seguono tipicamente uno schema riconoscibile:

  1. Ricerca e individuazione del bersaglio — L'aggressore raccoglie informazioni sulla vittima. Queste possono provenire da profili sui social media, siti web aziendali, violazioni di dati o registri pubblici. Più informazioni hanno, più riescono a sembrare credibili.
  1. Costruzione di un pretesto — Costruiscono uno scenario plausibile. Magari si fingono il reparto IT, un rappresentante bancario, un corriere o persino un collega. Questa falsa identità è chiamata "pretesto."
  1. Creazione di urgenza o fiducia — Un social engineering efficace ti fa sentire che devi agire immediatamente ("Il tuo account verrà sospeso!") oppure che la richiesta è del tutto ordinaria ("Dobbiamo solo verificare i tuoi dati").
  1. La richiesta — Infine, avanzano la richiesta: cliccare un link, inserire credenziali, trasferire fondi o installare un software.

I tipi più comuni di attacchi di social engineering includono il phishing (email fraudolente), il vishing (chiamate vocali), lo smishing (messaggi SMS), il pretexting (scenari fabricati) e il baiting (lasciare chiavette USB infette affinché qualcuno le trovi).

Perché questo è importante per gli utenti VPN

Ecco il punto cruciale che molti utenti VPN non considerano: una VPN protegge i tuoi dati in transito, ma non può proteggerti da te stesso.

Se un aggressore ti convince a inserire le tue credenziali di accesso su un sito falso, non ha importanza se sei connesso a una VPN o meno. Il tuo tunnel cifrato non ti impedirà di consegnare volontariamente la tua password. Allo stesso modo, se vieni ingannato e installi un malware, la VPN è impotente una volta che quel software è in esecuzione sul tuo dispositivo.

Gli utenti VPN a volte sviluppano un falso senso di sicurezza. Presumono che, poiché il loro indirizzo IP è mascherato e il loro traffico è cifrato, siano immuni alle minacce online. Il social engineering sfrutta esattamente questo tipo di eccesso di fiducia.

Inoltre, i servizi VPN stessi sono bersagli comuni per l'impersonificazione tramite social engineering. Gli aggressori creano false email di assistenza clienti, siti web contraffatti di provider VPN o avvisi di rinnovo fraudolenti per sottrarre dati di pagamento e credenziali degli account.

Esempi reali

  • La chiamata all'helpdesk IT: un aggressore chiama un dipendente spacciandosi per il team di supporto IT dell'azienda, affermando di aver rilevato attività insolite sull'account del dipendente. Chiede la password del dipendente per "eseguire una diagnostica." Nessun reparto IT legittimo chiederà mai la tua password.
  • Il rinnovo urgente della VPN: ricevi un'email che afferma che il tuo abbonamento VPN è scaduto e che devi accedere immediatamente per evitare di perdere il servizio. Il link conduce a una pagina falsa convincente che raccoglie le tue credenziali.
  • L'allegato infetto: un'email apparentemente ordinaria da parte di un "collega" contiene un allegato. Aprirlo installa un keylogger che registra tutto ciò che digiti — incluse le tue reali credenziali VPN.

Come proteggersi

  • Rallenta — L'urgenza è uno strumento di manipolazione. Prenditi un momento prima di dare seguito a qualsiasi richiesta inaspettata.
  • Verifica in modo indipendente — Se qualcuno afferma di rappresentare la tua banca, il tuo provider VPN o il tuo datore di lavoro, riattacca o chiudi l'email e contatta l'organizzazione direttamente utilizzando i recapiti ufficiali.
  • Usa l'autenticazione a due fattori — Anche se un aggressore ruba la tua password, il 2FA aggiunge un'importante barriera aggiuntiva.
  • Metti in discussione tutto ciò che è insolito — Le organizzazioni legittime raramente chiedono informazioni sensibili senza preavviso.

Comprendere il social engineering è importante quanto scegliere una cifratura robusta. La tecnologia protegge la tua connessione; la consapevolezza protegge il tuo giudizio.