Come ti rubano i dati personali? E perché?

Nell’ambito della comunicazione via internet (sia mobile che desktop), si fa sempre più attuale e pressante un’esigenza di protezione dei dati personali. Tralasciando quelli relativi alle abitudini di navigazione online, tracciate dalle aziende tramite l’uso di cookies recentemente regolamentati[1], in questo articolo ci si vuole soffermare sull’aspetto di protezione dei dati personali dell’utente: età, sesso, indirizzo, numero di telefono e altro.

Perchè vogliono i nostri dati?

Si parta dal presupposto che i dati personali descritti rappresentano un piccolo tesoro disponibile a chi, fraudolentemente o meno, abbia a disposizione mezzi e tecnologie per usufruirne. È stato infatti calcolato che il loro valore, per quanto riguarda la dimensione europea, è di 315 miliardi e nel 2020 sarà di 1000 miliardi[2]. È evidente quindi che sia il singolo navigatore che le autorità preposte devono avere ben chiari i rischi a cui si va incontro nel corso dell’utilizzo di internet e devono adottare misure necessarie ad evitare l’uso non autorizzato di tali dati.

Piccola parentesi: l’emergere dell’Internet of Things (IoT) comporterà una crescita esponenziale di questi rischi[3], considerando che gli stessi strumenti che usiamo tutti i giorni potranno comunicare i nostri dati sulla rete senza per forza dover avvisare il proprietario della loro attività[4], almeno allo stato attuale della legislazione mondiale.

Nel mezzo, tra gli utenti e la pubblica autorità, non ci sono solo le aziende ed i professionisti, che grazie a internet lavorano fornendo prodotti e servizi, ma anche malintenzionati che con internet cercano una via di guadagno facile.

Come si guadagna trafugando dati personali?

Fermo restando che questa non vuole essere un’incitazione a delinquere, ma serve a tutti per comprendere i pericoli relativi alla scarsa protezione dei propri dati, di seguito diamo un esempio di una attività fraudolente tipo svolta alle spalle degli ignari utenti: Online Phishing (un esempio del classico problema del “man in the middle[5]).

L’utente naviga da una postazione fissa da casa, con connessione ethernet, su siti non protetti da certificato, cioè i classici siti che iniziano con il protocollo “http://”.

L’utente ha necessità di verificare il proprio conto presso Poste Italiane e non fa caso al fatto che il browser di navigazione evidenzia come il sito appena apparso possa essere contraffatto:

Sito Poste Italiane per furto dati personali

Una copia del sito di Poste Italiane per un’azione di Phishing

In tal caso, l’utente può inserire i propri dati come se volesse effettuare il login ed ovviamente questi dati sarebbero trafugati da malintenzionati. Sembra una truffa semplice da evitare, ma ancora oggi diverse persone cadono in questo trabocchetto. L’uso di tali dati permette ai malintenzionati di accedere al vero sito di Poste Italiane, fingendosi il malcapitato utente, e di effettuare operazioni illecite sul conto.

Ovviamente questo tipo di cattura dei dati personali può avvenire su qualsiasi sito “contraffatto”, inteso come un sito che sembra quello al quale vogliamo accedere, ma che in realtà non lo è.

[1] http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/4006878
[2] http://www.lastampa.it/2014/09/05/tecnologia/dati-personali-nel-il-valore-salir-a-mille-miliardi-AnIcNaGmfDuww2RHa3dnwI/pagina.html
[3] http://www.digital4.biz/trade/ricerche-di-mercato/dati-privacy-ecco-i-rischi-dell-internet-of-things—infografica_43672153263.htm
[4] http://www.digital4.biz/iot/news/sicurezza-e-iot-primo-attacco-hacker-agli-elettrodomestici-smart_43672152552.htm
[5] https://it.wikipedia.org/wiki/Attacco_man_in_the_middle
Curiosità, Sicurezza

Lezioni di privacy III: consigli generali da applicare

Dai browser  ai social network, questa piccola serie di “Lezioni di privacy” si conclude con gli ultimi consigli più generali, accorgimenti minimi e di vario genere che sarebbe meglio applicare sempre. Ebbene sì, purtroppo nulla può difenderci da loro: i temibili screenshot.

Scopri di più
Curiosità, Sicurezza

Lezioni di privacy II: come utilizzare i social network

Amati, odiati, criticati o elogiati, ciascuno ha la sua opinione in merito. Quel che è certo e che nessuno potrà contestare è che questi strumenti sono perlomeno controversi. A maggior ragione in termini di sicurezza e privacy delle proprie informazioni personali.
Ma scendiamo nel concreto. Se vi state chiedendo come proteggere i vostri dati dalle grinfie dei social, la soluzione esiste. È una, semplice e gratuita. Pronti?

Scopri di più
Curiosità, Sicurezza

Lezioni di privacy I: browser e dintorni 

Sicurezza e privacy oggi, a maggior ragione dopo la recentissima svolta del GDPR, sono diventate una priorità assoluta. Per questa ragione Ars Digitalia ha deciso di avviare un piccolo ciclo di “Lezioni di privacy” con consigli mirati per rendere più semplice la gestione e la protezione dei vostri dati personali. 
Cominciamo con i browser. Ricettacolo di tutti i nostri log in, ricerche e movimenti, questi sistemi possono essere altamente pericolosi ed invasivi.

Scopri di più

Di cosa hai bisogno?

Risponderemo entro 24h

  • Leave this empty:

Torna su