Le tecniche di base
tempolibero
10 Ottobre 2009 amministratore

Le tecniche di base

Nell'arsenale psicologico dell'aggressore ci sono vari grimaldelli per scardinare le vostre difese mentali, da usare singolarmente o in combinazione per ottenere il risultato desiderato.

Nell'arsenale psicologico dell'aggressore ci sono vari grimaldelli per scardinare le vostre difese mentali, da usare singolarmente o in combinazione per ottenere il risultato desiderato.

Come i trucchi dei prestigiatori, questi metodi perdono ogni mistero ed efficacia una volta svelati. Leggete queste brevi descrizioni e sarete vaccinati contro buona parte delle forme di aggressione psicologica della Rete.

. Autorevolezza. C'è qualcosa nell'e-mail che ci induce a credere istintivamente alla sua autenticità. Probabilmente è il fatto che l'e-mail, essendo visualizzata con caratteri tipografici, eredita l'autorevolezza della carta stampata o delle comunicazioni burocratiche ufficiali. Se non disattivate la grafica, un e-mail può anche contenere un logo aziendale o un altro marchio di fiducia,che ne aumenta ulteriormente l'autorevolezza (reale o apparente). Inoltre siamo tutti un po' condizionati ad accettare l'autorità altrui e a ubbidire ai comandi se impartiti con autorevolezza.
L'aggressore fa leva sul cosiddetto principio d'autorità: si spaccia per una fonte autorevole (un'azienda, un ente, un governo)e ci manda un messaggio in cui ci chiede per esempio di installare subito il software allegato (per esempio un falso"aggiornamento di sicurezza" di Windows) oppure di leggere il documento allegato o visitare un certo sito-trappola, oppure di mandargli le nostre password "per un controllo". L'allegato o il sito contengono software che veicola l'infezione o ruba i codici di accesso.

. Colpa. Tutti ci sentiamo colpevoli di qualche cosa, e probabilmente lo siamo. Non ditemi che non avete mai visitato un sito porno o usato software pirata o scaricato una canzone o unfilm da Internet. L'aggressore fa leva su questo principio di colpa per piegarvi al suo volere: vi fa credere di essere a conoscenza di un vostro misfatto e vi offre un modo per nasconderlo.In questo modo crea una complicità, si presenta come vostro salvatore, e voi cadete nella trappola di ubbidire ai suoi comandi.
Per esempio, potreste ricevere un e-mail in cui un "Ente di Sorveglianza Internet" vi dice di essere al corrente di una vostra attività online illecita e vi propone di regolarizzare la vostra posizione installando il programma allegato all'e-mail. Sappiamo tutti che non si devono eseguire allegati di fonte sconosciuta,ma il senso di colpa tenderà a farcelo dimenticare. Naturalmenteil programma allegato sarà un virus o simile.

. Panico. Un altro degli strumenti preferiti degli aggressori è suscitare il panico. Quando siamo spaventati, le nostre facoltà razionali si annebbiano e diventa più facile ingannarci.
L'aggressore può, per esempio, inviarci un e-mail in cui dice che è in circolazione un pericolosissimo virus che non viene ancora rilevato dai normali antivirus, ma che viene debellato dal programma allegato; però bisogna fare presto!
Ancora una volta, se la richiesta di eseguire l'allegato giungesse in un messaggio normale, non abboccheremmo: ma siccome siamo spaventati dal contenuto del messaggio, tendiamo a cadere nella trappola.

. Ignoranza. Ammettiamolo, è praticamente impossibile sapere tutto del funzionamento di Internet e di tutti i complicatissimi apparecchi che ci circondano. Così l'aggressore può confezionare un messaggio che sembra serio e affidabile perché usa un sacco di paroloni tecnici che non capiamo ma che (nella nostra ignoranza) ci sembrano plausibili.

. Desiderio. Certi istinti primordiali sono una manna dal cielo per chi vuol fregarvi. Per esempio, l'idea di poter scaricare immagini e filmati porno manda in pappa il cervello di quasi tutti gli utenti maschi. Se un maschietto riceve un e-mail che gli promette formose visioni (magari di qualche personaggio famoso)se solo esegue l'allegato programmino o visita un certo sito,state certi che abboccherà quasi sempre, anche se in circostanze normali sarebbe stato più guardingo. Il sesso è una molla classica degli inganni online: gli anni passano, ma funziona sempre.

. Avidità. Anche l'avidità è uno strumento prezioso per l'aggressore. È difficile resistere al richiamo di chi sembra offrirci un"affare eccezionale" o un "sistema infallibile" per diventare ricchi o piratare il software o avere qualcosa a scrocco (musica,suonerie per cellulari, vincite alla lotteria). Purtroppo si tende sempre a dimenticare che nessuno dà niente per niente.

. Buoni sentimenti. La pornografia è il grimaldello ideale per far vittime fra i maschi, ma con il gentil sesso non attacca. Ci vuole un approccio più sofisticato, più soft. In questo caso gli aggressori usano sedurre le proprie vittime ricorrendo a espedienti che fanno leva sull'amore o sui buoni sentimenti (meglio se un po' sdolcinati).
Per esempio, l'aggressore invia un e-mail in cui dice che "qualcuno ti sta pensando, se vuoi sapere chi è, clicca sull'allegato". Uno dei virus più devastanti si chiamava I love you dal titolo del messaggio che lo accompagnava: quest'anonima dichiarazione d'amore fu sufficiente a indurre milioni di utenti (maschi e femmine)ad aprire l'allegato, attratti dall'esplicita lusinga, facendo sisistematicamente infettare.
Un altro esempio di questa tecnica è dato dai tanti e-mail che contengono strazianti appelli per salvare bambini malati o nidiate di gattini o per fare donazioni a favore di enti più o meno sconosciuti: sono quasi sempre trucchi per indurvi a comunicare i dati della vostra carta di credito o a visitare un sito che tenterà di infettarvi. Gli enti benefici veri, quelli legittimi,difficilmente distribuiscono appelli via e-mail.

 

Chiudi

Questo sito o gli strumenti terzi da questo utilizzati, nel corso del loro normale utilizzo, si avvalgono di cookie utili a migliorare l'esperienza di navigazione degli utenti e per raccogliere informazioni relative all'utilizzo del sito stesso. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, scorrendo la pagina, cliccando su qualsiasi elemento o proseguendo la navigazione, acconsenti al loro utilizzo in conformità  alla nostra Cookie Policy.
Informativa Cookie Policy
Accetto i cookies