Al perdurare dell’emergenza sanitaria continua a corrispondere, purtroppo, lo stato di allerta per il moltiplicarsi di iniziative finalizzate a carpire malevolmente i dati personali o i risparmi di una popolazione la cui capacità di discernimento è gravemente offuscata dalle preoccupazioni per il proprio benessere fisico ed economico. E’ un’equazione che col tempo si sta dimostrando infallibile.

Avevamo già compiutamente approfondito questa sorta di interdipendenza e, all’insorgere della cosiddetta seconda ondata pandemica, fu facile pronosticare che “E’ altamente probabile che, man mano che le cose si metteranno peggio sul versante della salute pubblica, torneremo ad essere psicologicamente più fragili. E – mentre gli analfabeti digitali continueranno ad essere un facile bersaglio – molti tra coloro che si reputano buoni detector perderanno la propria capacità di ravvisare dove si nasconde il cyber-sciacallo che nel frattempo si sarà evoluto e avrà affinato le proprie arti”.

Ed eccoci qua: gran parte di noi è di nuovo chiuso in casa alle prese con smart working, didattica a distanza, acquisti online, istanze all’amministrazione digitale e comunicazioni urgenti di ASL/ATS o altre strutture sanitarie. Ed ancora una volta il diffondersi del virus biologico finisce per aggredire le difese immunitarie indebolite del corpo digitale del cittadino e, in qualche misura, anche quelle del cosiddetto “Sistema Paese”. Sì, perché anche aziende e PA sono anch’esse nel mirino di attacchi che sfruttano l’emergenza sanitaria, talora molto sofisticati.

Non si contano le campagne covid-centriche di maleware spam, i cyberattacchi e le truffe online che in questi giorni stanno tornando ad elevare il nostro tasso di “cyber-morbilità”. Ci limitiamo qui, a mero titolo esemplificativo, a menzionare quanto riferito nell’ultimo mese dalla Polizia Postale.

A febbraio un informatico di Taranto esperto in codici di programmazione è stato arrestato perché responsabile di un’ingente campagna di spear phishing e dovrà rispondere dei reati di “detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici” (art. 615 quater c.p.) e “diffusione di programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico” (art.615 quinquies c.p.). Il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) della Polizia Postale, col supporto della società di sicurezza informatica Ts-way, ha scoperto che – con il pretesto di fornire aggiornamenti sullo stato di avanzamento del contagio – il cyber criminale ha indotto i destinatari delle email ad aprire un allegato infetto, contenente un codice malevolo di tipo keylogger che, inoculato all’interno del pc del destinatario della email, ha consentito all’indagato di appropriarsi delle password digitate, delle credenziali bancarie e dei dati personali delle vittime. Ma non solo: una volta aperte le porte del sistema informatico della vittima, l’hacker esfiltrava i contatti della rubrica della posta elettronica che a loro volta diventavano potenziali vittime e quindi successivamente mittenti fittizi per nuovi messaggi vettori del virus. Il ricorso a tecniche di “spoofing” (falsificazione dell’identità) hanno consentito all’attaccante di utilizzare il bottino di indirizzi per modificare i campi mittente delle email utilizzando “nomi di mittenti credibili”, inducendo le vittime ad aprire l’allegato proveniente da un indirizzo credibile. La vulnerabilità collettiva dovuta all’emergenza epidemiologica e la capacità di impersonificare contatti fidati, ha consentito all’hacker di massimizzare gli effetti della campagna di spear phishing.

Il 10 marzo la Polizia Postale ha segnalato la diffusione di una campagna particolarmente odiosa perché rivolta, in particolare, a chi sicuramente non è un nativo digitale perché avanti negli anni ed è più esposto, e quindi angosciato, ai più nefasti effetti del Sars-Cov-2: gli ultra-ottantenni in attesa di vaccino. Il tentativo di carpire dati partiva, questa volta, da un falso sms contenente il seguente testo: “Da lunedì 15 febbraio le persone con più di 80 anni (nati nel 1941 compresi) possono segnalare la loro volontà di ricevere il vaccino al proprio medico di famiglia. Ogni medico indicherà eventuali priorità sulla base del quadro clinico dell’assistito e ne registrerà la adesione sull’apposita piattaforma regionale. La Asl di competenza provvederà a definire gli appuntamenti e a indicare, luogo, data e ora della vaccinazione tramite sms”. Per maggiori informazioni, l’utente viene invitato a contattare il numero 1240 che o un link governativo falso.

Infine, il 12 marzo, è stata comunicata una nuova ondata di phishing attraverso email o pagine web che sembrano essere riconducibili all’Agenzia delle Entrate. La falsa email, al fine di trarre in inganno gli ignari utenti, invita a cliccare su un link per ricevere un presunto rimborso di 136 euro e 99 centesimi. La falsa pagina web, invece, contiene la dicitura “COVID 19 – MISURE ECCEZIONALI PER LE IMPRESE E I LAVORATORI” e invita a compilare un modulo, al fine di carpire in maniera fraudolenta dati personali degli ignari cittadini.

Bastano questi pochi esempi, per affermare che siamo ancora tutti sotto attacco. Mentre affidiamo a chi ha potere d’indagine (dalla Polizia al Garante), tutti dobbiamo stare all’erta perché – esattamente come nella lotta alla pandemia – l’individuo rimane la prima linea del fronte ed è chiamato a riconoscere il rischio, a proteggersi e distanziarsi.