Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Generare una finta identità virtuale

Cerchiamo di capire quanto sia grave il problema dei furti di identità e quali strumenti vengono utilizzati per tale pratica
Cerchiamo di capire quanto sia grave il problema dei furti di identità e quali strumenti vengono utilizzati per tale pratica
Link copiato negli appunti

Ogni tanto, leggendo le notizie sui social media, capita di sentir parlare di furti di identità, magari legati ad un qualche tipo di truffa o a qualche altra tipologia di cybercrimine.

Il problema della sottrazione delle identità

Ma i furti d’identità non sono l’unica strategia che qualche malintenzionato può tentare di mettere in pratica per ottenere dei vantaggi di vario tipo, economici in primis.

In effetti, rubare una vera identità può essere molto complicato, oltre che rischioso per lo stesso attaccante. Le implicazioni penali di una pratica di questo genere appaiono infatti facilmente intuibili.

In determinati contesti, può invece succedere che qualche attacco di phishing, o magari una strategia articolata di social engineering, sfrutti una più “accessibile” identità virtuale fittizia.

Esiste, infatti, un vasto numero di strumenti (buona parte dei quali sono addirittura gratuiti) che permettono, con relativa facilità, di generare una serie di dati finti ma particolarmente realistici, che possono permetterci di creare identità false ma molto verosimili.

In questa guida impareremo a scoprire alcuni di questi strumenti, con l’obiettivo di creare una nostra identità virtuale assolutamente verosimile, generando dati anagrafici (quali nome, cognome, indirizzo, o numeri di carte di identità), ma anche foto, scansioni di documenti di identità, firme ed curricula altamente verosimili.

Perché è utile capire come generare identità fittizie?

Lo scopo di questa trattazione, ovviamente, non è quello di “facilitare” la vita al truffatore di turno, che ha già a sua disposizione gli strumenti per raggiungere questi scopi.

Al contrario, l’obiettivo delle lezioni che seguiranno è soprattutto quello di rendere noto il livello di dettaglio a cui si può arrivare utilizzando esclusivamente degli strumenti gratuiti, accessibili praticamente a tutti.

Ciò al fine di acquisire una maggiore consapevolezza dei rischi e delle capacità di truffatori e cybercriminali, nonché di proteggerci in modo ancora più efficace da minacce che sono sempre più in agguato.

Quali strumenti utilizzeremo

Gli strumenti che analizzeremo nel dettaglio nel corso di questa breve guida sono, in buona parte, accessibili tramite interfaccia Web, che può consistere in semplici siti Web, ma anche in più sofisticate API (Application Programming Interface).

Quasi tutto ciò che vedremo può essere utilizzato in modo integrato, facendo in modo che alcuni script opportunamente progettati possano generare identità fittizie anche tramite minimi interventi manuali e in modalità del tutto automatica.

Ove possibile, cercheremo però di soffermarci sui risultati che si possono ottenere, fornendo principalmente gli strumenti per comprendere il funzionamento e le modalità d’uso, anziché soffermarci su dettagli troppo tecnici e inutilmente articolati.


Ti consigliamo anche