Le truffe online sono, purtroppo, all’ordine del giorno. Per esempio, la classica email nella quale un fantomatico avvocato o un parente di un defunto ci offrono una donazione e ci chiedono quindi tutti i nostri dati personali e il numero di telefono. Oppure quando una graziosa signorina ci contatta su Facebook dicendo che siamo il suo partner perfetto. Ovviamente l’identità di chi scrive è falsa. Ma i pirati e gli hacker nascosti dietro queste truffe come fanno a creare delle identità credibili? Fanno chissà quali ricerche offline e online o usano mezzi particolarmente sofisticati? Comprano i dati di altre persone nel Dark Web? Beh, se qualcuno ci vuole tirare un brutto scherzo, la risposta è molto più semplice.

I servizi online necessari

Se i pirati di turno vogliono crearsi una falsa identità trovano in Rete diverse “armi” a loro disposizione. Partiamo dai dati anagrafici. Il criminale, invece di sforzarsi nel creare un nome e un indirizzo credibili, non fa altro che andare su un sito come Fake Name Generator. Approdato al sito, non deve fare altro che selezionare il sesso (Gender), la nazionalità del nome (Name set) e la nazionalità “di residenza” (Country). Preme il pulsante Generate e il sito crea quasi all’istante un profilo fake (finto) di tutto rispetto, con indirizzo di residenza, data di nascita, nome della madre, casella di posta temporanea, un numero di telefono che i servizi online dovrebbero ritenere valido, caratteristiche fisiche, una falsa carta di credito, colore preferito e altro ancora. In questo modo si possono creare profili di molte nazioni del mondo, dall’Australia all’Uruguay. Non esiste un’app mobile per questo sito, ma se il pirata vuole trasferire i dati nella rubrica del suo smartphone, così da averli sempre con sé, può usare il Qr Code che appare andando in fondo alla pagina del falso profilo e premendo il link che si trova accanto alla scritta Qr Code.

L’estensione del pirata

Un contro di Fake Name Generator è che per usare online i dati generati il pirata li deve copiare e incollare (o digitarli) ogni volta che li usa. Per questo motivo, può installare un’estensione per browser come Fake Data. È disponibile per Firefox, Chrome, Edge e Opera ed è disponibile in versione gratuita (più che adatta nella maggior parte dei casi) o a pagamento (Pro e Ultra). Una volta installata, il pirata posiziona il cursore in uno dei campi di inserimento dati del form online che deve compilare, per esempio quello che si usa per registrarsi su un social network, fa clic destro con il mouse e sceglie l’opportuno dato falso dalla voce Fake Data del menu a comparsa. Per esempio, per inserire il nome durante la registrazione su Facebook, si sceglie la voce Fake Data > first name. Appena installata, l’app genera identità USA: per cambiare nazionalità il pirata clicca sull’icona dell’estensione, poi sull’icona con l’ingranaggio per entrare nelle opzioni e alla voce Generator language sceglie la nazionalità che gli interessa. Nella stessa pagina ci sono altre opzioni su cui agire. Per avere a disposizione una email temporanea e un numero di telefono utilizzabile per l’autenticazione degli account, il pirata deve acquistare una delle due versioni a pagamento.

Che aspetto ha?

Il pirata che vuole usare un profilo finto sui social, per esempio, ha bisogno anche di una foto della persona “creata”. Non si può certo fotografare lui stesso, quindi ricorre a siti Web come https://thispersondoesnotexist.com/ o https://generated.photos/faces. Il primo sito crea una diversa foto di una persona inesistente ogni volta che si ricarica la pagina Web. Quando il pirata trova un volto adatto all’utente che vuole impersonare, non fa altro che fare clic destro sulla foto e salvarla sul disco. Il secondo servizio è un po’ più evoluto e mette a disposizione diverse opzioni per la generazione di foto. Per esempio si può decidere il colore dei capelli o degli occhi, se la foto deve essere ripresa frontalmente o con  la “persona” leggermente girata a destra o a sinistra. O, ancora, se deve essere giovane o anziana. Le immagini sono create, in base ai parametri scelti, da un’Intelligenza Artificiale. Per usare il servizio il pirata deve registrarsi. Con la versione gratuita è possibile scaricare immagini JPG dalla risoluzione ridotta (512×512 pixel) e con una filigrana (che i pirati riescono a rimuovere senza troppi problemi…).

Email, SIM e altro

I pirati completano la loro opera creando delle email temporanee, non possono certamente usare la propria per frodare qualcuno. Per esempio usano un sito come Guerrilla Mail o Temp Mail. Quest’ultimo sito offre anche un’estensione per i browser più diffusi e un’app mobile per Android e iOS. Per quel che riguarda il numero di telefono, i cybercriminali possono ricorrere a siti come https://temporary-phone-number.com scegliendo una delle nazioni disponibili (non c’è l’Italia) oppure altri servizi simili. O ancora, acquista delle SIM anonime nei paesi limitrofi al nostro, nei quali sono perfettamente legali.

Infine, per nascondere il proprio indirizzo IP mentre è online, il truffatore usa VPN, proxy e la rete TOR e magari anche delle estensioni per impedire al browser Web di mostrare le caratteristiche del browser stesso e del PC usato (compresi i dati di geolocalizzazione).

Articolo precedenteHUAWEI MatePad Paper disponibile in Italia
Articolo successivoSamsung è rimasta con 50 milioni di telefoni invenduti