Tra le migliaia di truffe che circola ogni giorno in rete, ce n'è una particormente insidiosa che si sta diffondendo in maniera importante. Si chiama "sextortion", (la parola è un neologismo inglese nato dalla crasi tra sex ed extortion, sesso ed estorsione), ed è una tipogia di truffa/ricatto particolarmente subdola e delicata, in cui i criminali tentano di estorcere denaro alle vittime minacciandole di diffondere quelli che sostengono essere contenuti (immagini o video) espliciti rubati dai loro computer, a meno che non vengano soddisfatte le richieste di pagamento.
Come funziona
La tecnica è abbastanza semplice: la vittima viene contattata via Facebook (o su altri social media) da una persona che crea un profilo falso con foto di donne o uomini avvenenti: sono esche sessuali. Dopo che tra l’adescatore e la vittima è nato un rapporto confidenziale, la conversazione si sposta su Skype (o su una qualsiasi altra applicazione di chat e messaggistica istantanea). La donna si spoglia e chiede al suo interlocutore di fare lo stesso, ovviamente davanti alla webcam, con lo scopo di ottenere una nutrita collezione di foto e video osé. A questo punto − raggiunto lo scopo − la scena cambia: la donna sparisce e al suo posto compare una richiesta di riscatto.
Chi sono le vittime
Vengono scelte in base alla loro situazione familiare e alla carica che ricoprono (per esempio un uomo sposato con figli o un professionista sono tra le vittime preferite). Questo persone offrono teoricamente ai criminal hacker una maggiore “garanzia” per il pagamento del riscatto senza denunciare l’accaduto per nascondere le foto e i video. La sextortion è in Italia un reato in crescita esponenziale, le cui vittime sono prevalentemente persone di sesso maschile (nel 2017 gli uomini sono stati il 92%) di ogni età ed estrazione sociale.
La ricerca di Barracuda
Barracuda, azienda specializzata in soluzioni di sicurezza informatica, ha realizzato su questa modalità una ricerca dove viene sottolineato come i truffatori utilizzano nomi, indirizzi e foto delle abitazioni o delle attività commerciali delle vittime per personalizzare gli attacchi a scopo estorsivo e ottenere denaro più facilmente. Grazie a questo i ricercatori di cybersecurity hanno anche scoperto che le somme richieste stanno aumentando da poche centinaia a migliaia di dollari in criptovalute e i criminali stanno rendendo ancora più semplice il pagamento tramite l'utilizzo di codici QR.
Le modalità "di attacco"
Ecco alcuni elementi di questi attacchi individuati da Barracuda:
• Utilizzo di dati e riferimenti personali. Le e-mail minatorie si rivolgono alle direttamente vittime, includendo nelle frasi di apertura il loro nome e cognome, il numero di telefono, l’indirizzo e la città, con l’obiettivo di rendere i tentativi di sextortion più minacciosi e convincenti.
• Invio di un'immagine della street view presa da Google Maps. Nelle e-mail analizzate, le immagini includono un edificio residenziale o commerciale, a seconda dell'indirizzo associato ai dati rubati della vittima.
• Richiesta di somme di denaro sempre più elevate, spesso anche di diverse migliaia di dollari. In alcuni casi, nelle e-mail vengono forniti codici QR, spesso posizionati proprio sotto l’indirizzo bitcoin, per rendere più facile e veloce il pagamento in criptovaluta.
Le parole dell'esperto
Kyle Blanker, manager software engineering di Barracuda, spiega come avvengono queste truffe: “Le mail di sextortion vengono solitamente inviate a migliaia di persone alla volta, come parte di campagne di spam più ampie, ma il loro impatto individuale può essere devastante in termini di perdita economica e di disagio personale -spiega Blanker - per evitare di essere intercettati dagli strumenti di
protezione e dai filtri di sicurezza e per aumentare le loro probabilità di successo, gli aggressori variano e personalizzano i loro messaggi per apparire più convincenti e spaventare le vittime fino a farle pagare”.- dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
- sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.