Glossario
Smishing
Variante del phishing perpetrata tramite sms.
Social engineering
Tecniche di attacco basate sulla raccolta di informazioni mediante studio/interazione con una persona.
Social Network
Quelle reti sociali online che ci consentono di interagire con altri utenti di Internet, in base a determinati, e a volte comuni, interessi. Esempi sono: Facebook, Twitter, LinkedIn, Instagram, aNobii, Pinterest, Google+.
Social Threats
Versione VOIP del furto d’identità finalizzata a impersonare un utente e perpetrare azioni malevole con lo scopo di arrecare danni; ad esempio, furto di informazioni aziendali riservate.
Spear phishing
Phishing mirato verso specifici soggetti.
Spoofing
Con questo termine si indicano le truffe informatiche in cui il truffatore nasconde la propria identità.
Spoofing dell’ID chiamante > Vengono utilizzate informazioni false per modificare il numero telefonico del chiamante, a volte utilizzando il prefisso del comune in cui vive la vittima per far sì che la chiamata sembri locale, o il numero della Banca. Se il destinatario risponde al telefono, i frodatori cercano di convincerlo a divulgare informazioni personali o sensibili.
Deepfake Vocale > Questa tecnica, associata allo spoofing dell’ID chiamante e al vishing, utilizza l’intelligenza artificiale per clonare la voce di una persona realmente esistente (ad esempio nella CEO Fraud potrebbe essere utilizzata la voce di un dirigente).
Spoofing email (scammer) > questa tecnica prevede l’invio di email da indirizzi fasulli con l’obiettivo di infettare i computer dei destinatari con malware, rubare dati o criptare i dati con un ransomware. Questi indirizzi falsi assomigliano il più possibile ai contatti della vittima, ad esempio all’indirizzo di un collega di lavoro. Per comporli, viene cambiata una lettera o un numero, in modo che la differenza sia minima e difficile da notare, oppure viene modificato il campo “Da” dell’email in modo da farlo coincidere con il nome esatto di un contatto.
Spoofing dell’estensione: con questa tecnica, i cyber criminali nascondono l’estensione dei file di malware. Ad esempio, basta rinominare il file “virus.exe” come “virus.txt.exe” per far credere che si tratti di un file di testo.
Spyware
Malware che raccoglie informazioni sul comportamento della vittima trasmettendole all’attaccante.