Generalmente l’ambiente online è impostato in modo tale che due interlocutori (host), comunichino attraverso piattaforme web create appositamente per fare da finestra attraverso una connessione.
Questa nuova truffa consiste in un bypass logico della procedura, in cui un terzo interlocutore, quello malevole, si interpone tra i due, spacciandoci per uno di essi.
Attraverso questo meccanismo, l’ignaro utente non nota alcuna differenza tangibile rispetto a prima, ma rischia farsi trafugare dati importanti.
Il fine ultimo dei cyber criminali che adoperano questo metodo, è quello di sostituirsi fraudolentemente a una delle parti, magari frapponendosi in uno scambio di corrispondenze tra due aziende, utilizzando una casella di posta IMAP privata, potendo così leggere e modificare a proprio piacimento le mail tra le parti.
Il meccanismo è schematizzabile molto facilmente, l’utente 1
invia una mail, questa mail prima di arrivare all’utente 2 viene analizzata e “corretta” dal malintenzionato che la fa giungere all’utente 2 sotto le spoglie del primo utente.Attraverso questo stratagemma diventa semplice riuscire a estorcere con l’inganno importanti dati, come quelli bancari, alla totale insaputa della vittima, magari facendo risultare conti correnti dove ricevere pagamenti del tutto diversi da quelli originari.
Per prevenire questo tipo di frode, vi consigliamo caldamente di tenere un costante contatto telefonico con chiunque scambiate dei rapporti informatici, aggiornare continuamente sistema operativo e antivirus per impedire a chiunque di penetrare nel sistema e in ultima istanza di attivare l’autenticazione a due fattori per identicarvi sulle piattaforme importanti.
Di certo si tratta di un metodo ingegnoso, proteggersi però non è impossibile, l’importante è prestare attenzione e rimanere aggiornati.