Social network professionali: come proteggere i propri dati

Non solo cyber criminali ma anche i competitor, come individuare le frodi e le false amicizie sui social network professionali come LinkedIn e Viadeo

Tags: LinkedIn, Viade, Social, Socialnetwork, cybercriminali, malware, frodi

LinkedIn, con i suoi 364 milioni di utenti attivi in tutto il mondo è diventato il principale social network professionale. Viadeo, social network professionale con base a Parigi e sede anche a Milano, ha una base utenti in crescita, che si attesta oggi intorno ai 65 milioni. Con così tante persone che pubblicano spontaneamente i propri dati online, è naturale che cyber criminali o malintenzionati cerchino di sfruttare le informazioni per gli scopi più disparati. Le informazioni critiche, anche se di dominio pubblico, nelle mani sbagliate o collezionate nella giusta maniera possono infatti mettere a rischio la sicurezza sia personale che dell’azienda.

Come accorgersi se qualcuno sta cercando di estorcere informazioni sensibili? Trend Micro, leader globale nella sicurezza per il cloud, ha messo a punto un prontuario.

Esistono tre tipologie di persone che potrebbero essere interessate a carpire informazioni sensibili:

Una persona di questo tipo è alla ricerca di qualsiasi genere di informazione che potrebbe essere usata per infiltrarsi nella rete aziendale. I cyber criminali punterebbero su tecniche di ingegneria sociale per invogliare la vittima ad accettare una richiesta di connessione. Potrebbero anche mandare e-mail con allegati o link maligni per infettare il computer con dei malware. Una volta installato, il malware agirebbe come una backdoor, garantendo ai cyber criminali l’accesso al sistema e alla rete aziendale. Una volta terminata questa operazione, i malintenzionati possono fare praticamente qualsiasi cosa: rubare segreti aziendali, manomettere l’infrastruttura e altro ancora.

Lo scopo in questo caso è guadagnarsi l’amicizia e la fiducia attraverso l’utilizzo di false identità. Una volta conquistata la fiducia le persone dall’altra parte dello schermo ne abuseranno, spingendo la vittima a rivelare informazioni aziendali o raccogliendo gli sfoghi lavorativi e le indiscrezioni. Questo potrebbe mettere i competitor in posizione di vantaggio.

Queste persone mirano a collezionare quanti più contatti possibili. Questo serve per creare database sulle aziende, sui dipendenti e anche su specifici progetti di lavoro. Lo scopo potrebbe essere anche quello di “rubare talenti”

Come si vede, le motivazioni delle tre tipologie di persone sono differenti, ma lo scopo è sempre lo stesso: connettere per collezionare. Generalmente il primo passo è mandare una richiesta di amicizia, spacciandosi per colleghi, clienti o addirittura per il capo. Una volta accettata la richiesta di connessione, queste persone saranno in grado di visualizzare l’intero profilo della vittima e avere accesso anche ai suoi contatti. In molti casi si uniscono anche agli stessi gruppi privati del loro obiettivo, per scoprire quanti più dettagli possibili e quante più informazioni aziendali.

Come individuare un profilo sospettoso?

Prima di accettare una richiesta di amicizia si dovrebbero sempre verificare alcune informazioni sul profilo del richiedente. Questo aiuta a capire se chi ha inviato la richiesta di amicizia può far parte di una delle tre categorie di persone sospette.


Una volta ricevuta la richiesta di una nuova amicizia è sempre meglio, quindi, guardare bene il profilo del richiedente e se la persona appartiene alla propria azienda meglio fare anche una verifica all’interno. In ogni caso è sempre meglio evitare di cliccare su link o file che potrebbero sembrare sospettosi.

Ulteriori informazioni sono disponibili a questo link