Non solo cyber criminali ma anche i competitor, come individuare le frodi e le false amicizie sui social network professionali come LinkedIn e Viadeo

LinkedIn, con i suoi 364 milioni di utenti attivi in tutto il mondo è diventato il principale social network professionale. Viadeo, social network professionale con base a Parigi e sede anche a Milano, ha una base utenti in crescita, che si attesta oggi intorno ai 65 milioni. Con così tante persone che pubblicano spontaneamente i propri dati online, è naturale che cyber criminali o malintenzionati cerchino di sfruttare le informazioni per gli scopi più disparati. Le informazioni critiche, anche se di dominio pubblico, nelle mani sbagliate o collezionate nella giusta maniera possono infatti mettere a rischio la sicurezza sia personale che dell’azienda..

Esistono tre tipologie di persone che potrebbero essere interessate a carpire informazioni sensibili:

1)     I Cyber criminali
Una persona di questo tipo è alla ricerca di qualsiasi genere di informazione che potrebbe essere usata per infiltrarsi nella rete aziendale. I cyber criminali punterebbero su tecniche di ingegneria sociale per invogliare la vittima ad accettare una richiesta di connessione. Potrebbero anche mandare e-mail con allegati o link maligni per infettare il computer con dei malware. Una volta installato, il malware agirebbe come una backdoor, garantendo ai cyber criminali l’accesso al sistema e alla rete aziendale. Una volta terminata questa operazione, i malintenzionati possono fare praticamente qualsiasi cosa: rubare segreti aziendali, manomettere l’infrastruttura e altro ancora.

2)     I Competitor
Lo scopo in questo caso è guadagnarsi l’amicizia e la fiducia attraverso l’utilizzo di false identità. Una volta conquistata la fiducia le persone dall’altra parte dello schermo ne abuseranno, spingendo la vittima a rivelare informazioni aziendali o raccogliendo gli sfoghi lavorativi e le indiscrezioni. Questo potrebbe mettere i competitor in posizione di vantaggio.

3)     Gli Head Hunters – società di recruiting
Queste persone mirano a collezionare quanti più contatti possibili. Questo serve per creare database sulle aziende, sui dipendenti e anche su specifici progetti di lavoro. Lo scopo potrebbe essere anche quello di “rubare talenti”

Come si vede, le motivazioni delle tre tipologie di persone sono differenti, ma lo scopo è sempre lo stesso: connettere per collezionare. Generalmente il primo passo è mandare una richiesta di amicizia, spacciandosi per colleghi, clienti o addirittura per il capo. Una volta accettata la richiesta di connessione, queste persone saranno in grado di visualizzare l’intero profilo della vittima e avere accesso anche ai suoi contatti. In molti casi si uniscono anche agli stessi gruppi privati del loro obiettivo, per scoprire quanti più dettagli possibili e quante più informazioni aziendali.

Come individuare un profilo sospettoso?

Trend Micro fornisce un prontuario per utilizzare con sicurezza i business social network.
Prima di accettare una richiesta di amicizia si dovrebbero sempre verificare alcune informazioni sul profilo del richiedente. Questo aiuta a capire se chi ha inviato la richiesta di amicizia può far parte di una delle tre categorie di persone sospette.

  • Quante informazioni sono disponibili? I social network professionali sono utilizzati per creare contatti e migliorare la visibilità delle proprie skill ed esperienze. Chi si registrerebbe su un social network del genere mettendo solo il proprio nome e quello dell’azienda, senza nessun dettaglio a riguardo delle attività presenti e passate?
  • Ci sono errori di battitura, grammatica o altro? Un profilo su un social network professionale come LinkedIn è a tutti gli effetti un curriculum vitae e deve essere scritto bene. Un profilo che contiene errori è sospettoso
  • Quanti contatti ha il profilo? Generalmente gli autori di frodi creano profili temporanei per prendere di mira entità o individui, e per questo non hanno bisogno di molti contatti. Nel momento in cui sono poche le persone che hanno veramente pochi contatti, questo è un indicatore di pericolo
  • Il profilo è congruente con la carriera personale? Quando un malintenzionato vuole colpire l’azienda di un particolare settore potrebbe aggiungere al suo profilo una nuova posizione che lo avvicini al suo obiettivo. Così potrebbe essere per qualche tempo un esperto marketing, poi un ingegnere o un direttore HR etc.
  • Ci sono delle attività sospette? Alcuni social network permettono di visualizzare la cronologia delle azioni compiute da un profilo. Aggiungere all’improvviso contatti da settori molto verticali o iscriversi a gruppi molto diversi tra loro è un esempio di comportamento sospettoso

Una volta ricevuta la richiesta di una nuova amicizia è sempre meglio, quindi, guardare bene il profilo del richiedente e se la persona appartiene alla propria azienda meglio fare anche una verifica  all’interno. In ogni caso è sempre meglio evitare di cliccare su link o file che potrebbero sembrare sospettosi.