Lo scandalo più eclatante era stato il Celebgate. Nell’estate del 2014 i selfie e gli scatti hot di Jennifer Lawrence, Kate Upton, Kim Kardashian e Rihanna erano finiti su internet per la goia dei fan. Il responsabile del furto è Ryan Collins, 36enne di Lancaster (Pennsylvania) che ha messo a segno un attacco di phishing senza precedenti. Per violare gli account dei vip, gli è bastato inviare alle celebrità centinaia di mail che, grazie agli indirizzi e-mail.protection318@icloud.com o secure.helpdesk0019@gmail.com, sembravano provenire da Apple o da Google. Alle celebrità veniva chiesto di reinserire le credenziali di Gmail o iCloud e, non appena queste lo facevano, Collins era entrato in 50 account iCloud e 72 account Gmail da cui ha "rubato" foto e video ghard.
"Il phishing nei confronti di utenti Apple - spiega Denis Frat alla Stampa - si è molto diffuso negli ultimi due anni anche in Italia". Nelle finte mail di Apple vengono denunciati problemi sull'account del cliente a cui viene chiesto di reinserire i propri dati per sbloccarlo. Quindi, spiega Carola Frediani, "mettono un link che manda a un sito clone della casa di Cupertino con una finta pagina di login" e qui vengono rubati "sia l’accesso a iCloud sia i dati della carta di credito". Oltre agli utenti di Apple, a cadere nella rete dei cyber criminali sono i clienti di operatori telefonici, dei supermercati, dei distributori di carburante e delle banche.
L'attacco non arriva solo via mail. Negli ultimi due anni hanno iniziato ad arrivare anche messaggi di testo sui cellulari. Parte tutto da una offerta sotto la quale viene fornito il link del sito che dà accesso allo sconto. Anche in questo caso l'utente viene "buttato" in un sito-clone. Non appena inserisce i dati della propria carta di credito, questi vengono riutilizzati dai cyber criminali. "L’uso degli sms come veicolo di attacco risulta molto insidioso anche perché rende più complessa l’attività di monitoraggio - spiega ancora Frati alla Stampa - l'sms transita al di fuori dei canali di ascolto delle società impegnate nel controllo di spam e frodi, con la conseguente difficoltà a identificare la truffa e a procedere con la messa offline del sito clone".
Anche l'online banking non è immune da attacchi criminali. Come non lo sono i sistemi che usano token OTP (One Time Password) e che per loggarsi viene richiesto, oltre alla password personale, un codice istantaneo prodotto all'istante dalla chiavetta della banca. Per sottrarre i codici in tempo reale, rivela Frati alla Stampa, "usano dei pannelli di gestione nel sito clone che permettono di interagire con le azioni della vittima".
"Quando questa inserisce i suoi dati - continua - il criminale viene avvisato da un suono, corre a vedere i dati inseriti e li usa per loggarsi nel profilo della banca, mentre al contempo manda avanti l’utente sul sito finto".- dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
- sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.