Come funziona il ricatto tramite richiesta amicizia da falsi profili Facebook

Ricevi richieste di amicizia da parte di profili Facebook che non conosci? Ti sembrano profili sospetti? Vuoi sapere come funziona questo tentativo di ricatto per poterti difendere? Vuoi capire quali meccanismi tecnologici e psicologici vengono usati ma non vuoi usare il tuo profilo? Questo articolo può darti alcune utili risposte. Naturalmente, l’articolo non vuole dare ulteriori idee ai truffatori, poiché non vengono spiegati i dettagli realizzativi, ma vuole dare spunti di riflessione e di difesa per evitare guai a chi può subire la truffa.

 

Preparazione del ricatto

Facebook è diventato molto famoso anche per la possibilità di creare amicizia con persone sconosciute, di cui potrebbe non esistere nessuna amicizia in comune. Questa funzione permette la creazione di nuove amicizie, ma espone anche alla creazione di contatti verso truffatori che vogliono rubare denaro.

Il truffatore può facilmente creare un profilo falso da cui inviare la richiesta di amicizia. I dati personali inseriti nel profilo possono essere generici se vuole diffondere l’attacco in maniera generale, sfruttando la quantità alta di contatti che può raggiungere, oppure può inserire dati particolari se vuole colpire una particolare categoria di persone, sfruttando la qualità di pochi ma mirati contatti. Vengono scelte fotografie di uomini o donne, secondo il tipo di profilo da attaccare, con caratteristiche fisiche piuttosto attraenti, per sollecitare l’interesse e spingere all’accettazione dell’amicizia. L’insidia può colpire tutti i profili. Chi crea queste trappole conosce bene l’ingegneria sociale, https://it.wikipedia.org/wiki/Ingegneria_sociale come studio del comportamento individuale di una persona al fine di carpire informazioni utili.

 

Da dove parte il tentativo

Non è facile capire chi sta dietro a questi meccanismi. Per evitare di generare traffico sospetto ed essere bloccati si nascondono dietro ad un proxy, così Facebook non trova attività sospette da un solo IP e non li blocca.

Non sono BOT, come qualcuno pensa, dietro c’è un essere umano, perché facendo i classici test l’interlocutore non casca nei soliti tranelli, come si legge nelle conversazioni allegate è evidente l’interazione umana.

 

Caratteristiche di una richiesta sospetta

Nell’immagine seguente viene riportata la richiesta di amicizia da parte di una donna verso un profilo maschile. La città in cui vive e studia la donna corrisponde alla città della persona cui è stata inviata la richiesta di amicizia, per indurlo a pensare che potrebbe facilmente incontrare la donna al di fuori del social network e per creare un senso di appartenenza comune al territorio che fa abbassare un po’ le difese. La relazione è single, corrispondente a quella della persona cui chiedere l’amicizia nel caso di attacco mirato, mentre in un attacco generico la relazione non è rilevante.

Immagine1.jpg
Esempio di un falso profilo personale.

Si può visitare il profilo sospetto prima di accettarne l’amicizia per capire meglio chi è la persona tanto desiderosa di conoscerci. Potrebbe esserci qualche amico in comune, perché il truffatore ha chiesto prima l’amicizia a loro per fare pensare alla vittima che può fidarsi perché i suoi amici hanno già accettato il contatto. Nel caso dell’amicizia sospetta nell’immagine, è interessante notare come i due amici coinvolti appartengono a un gruppo Facebook dedicato a un hobby tipicamente maschile frequentato da molti single, quindi una piazza ideale in cui incontrare uomini più predisposti ad accettare la sua amicizia.

Spesso non ci sono post come se fossero stati creati da poco tempo. In alcuni casi, i nuovi amici hanno scritto sul falso profilo per ringraziarle dell’amicizia concessa. Questi comportamenti non devono creare ulteriore fiducia, potrebbero essere profili falsi creati per dare supporto oppure essere persone ingenue e non sono sufficienti come garanzia.

Conviene sempre cercare su Google le immagini inserite nel profilo sospetto, con Google Chrome basta portare il mouse sull’immagine, cliccare con il tasto destro e scegliere “Cerca l’immagine su Google”, si potrebbe risalire al sito web da cui è stata presa l’immagine.

Il sito https://scamhatersutd.blogspot.it/ e la pagina Facebook ScamHaters United pubblica l’album https://www.facebook.com/pg/WARNINGANDSUPPORT/photos/?tab=album&album_id=544210815766300 con le immagini usate in alcuni tentativi di contatto.

 

Cosa rispondere alla richiesta

A questo punto ci sono due possibilità: conferma la richiesta, elimina la richiesta. Nel secondo caso, è meglio compare la scritta “Richiesta rimossa” e si può cliccare sul pulsante “Contrassegna come spam” per aiutare Facebook nel contrastare queste richieste.

Diego Cecato CTO & Co – founder presso www.dcsolution.it ha scelto in varie occasioni di accettare la richiesta per capire meglio come funziona la truffa, grazie alla sua esperienza è stato possibile scrivere le analisi successive.

 

Metodo di ingaggio

Dopo avere accettato l’amicizia, ci si trova immersi nel tipico meccanismo della truffa dell’eredità dal parente lontano. Si abbassa notevolmente il linguaggio e si va tramite messaggi diretti ed espliciti. In questo modo si accorcia il tempo per realizzare la truffa e si coinvolgono subito i più indifesi.

La nuova amicizia chiede subito un contatto tramite la chat, ma dice che “ho la cam ma il microfono non va” Al primo passo questa frase non genera sospetti, anzi fa venire voglia di correre in aiuto alla sventurata mostrando le proprie capacità tecniche, crea un tocco di umanità che fa abbassare le difese. Ma questo passaggio è fondamentale per capire il tutto.

Diego ha registrato varie schermate delle discussioni tramite cam realizzate verso due ragazze in due giorni diversi, da cui ha notato che la ragazza è la stessa, con la stessa maglietta, nella stessa stanza e faceva gli stessi movimenti, quindi era di fronte a un video registrato.

Nelle immagini seguenti vengono mostrate alcune discussioni, da cui si nota che non si tratta di BOT.

immagine2

Immagine3.jpg

Alcune discussioni con cui un falso profilo tenta di ingaggiare un profilo reale.

 

Il punto particolare riguarda la possibilità del ricattatore di ingaggiare diverse chat con i nuovi amici, poi quando parte la sessione cam invece di attivare la cam attiva un redirect ad un video (facilmente configurabile con qualsiasi computer) che simula la cam. In questo modo lo sprovveduto avventore ha la sensazione di avere davanti una ragazza realmente esistente e, soprattutto, ben disposta nel soddisfare le sue richieste di natura sessuale. Inoltre, il truffatore può avviare più sessioni in contemporanea verso varie persone, ottimizzando il tempo e i probabili guadagni.

 

Modalità di ricatto

Dopo avere ingaggiato la persona, la discussione prosegue cercando di fare scrivere frasi e fare realizzare comportamenti che vengono registrati dal truffatore. Mentre si discute, il truffatore può navigare nel profilo del truffato per procurarsi i riferimenti ai suoi amici, moglie e marito, datore di lavoro ecc. Può capire cosa interessa, quali problemi ha attualmente, i suoi punti deboli ecc. su cui spingere la conversazione. Successivamente, viene mandata una richiesta di denaro per evitare che la registrazione venga mandata a tutti gli amici.

 

Conclusioni

Purtroppo queste richieste di amicizia pericolose sono sempre più frequenti, perché sono facili da realizzare, vengono sfruttati i meccanismi essenziali dei social network e qualcuno ci casca rimettendoci molti soldi. L’unica difesa possibile è un’analisi accurata del profilo sospetto, prima di accettarne l’amicizia e subito dopo averla accettata. Chi è caduto nella trappola può denunciare alle autorità competenti senza timore di fare una brutta figura, denunciare è utile anche per contrastare chi non si impegna nel reprimere la truffa perché dice che le denunce sono in calo. Chi vuole fare delle prove, deve cercare di oscurare la webcam del computer per evitare di essere ripreso.

Se hai bisogno di chiarimenti, puoi contattare l’autore dell’articolo Roberto Marmo su info@robertomarmo.net e Diego Cecato su diego.cecato@dcsolution.it Stiamo continuando a raccogliere immagini, dati dei profili e altre informazioni per migliorare ulteriormente i meccanismi di difesa.

 

Testi spiritosi condivisi nelle bacheche Facebook

Di seguito alcuni testi pubblicati spesso in varie bacheche Facebook, perché sono scritti in maniera spiritosa e ottengono facilmente la condivisione, suggerita dalla frase finale. Una versione moderna della classica catena di S. Antonio, che induce il destinatario a scriverlo nella propria bacheca e in quelle degli amici. Questi testi possono essere considerati un tipo di meme. La data indica il giorno in cui il testo è stato individuato.

11 febbraio 2017
Mi è stato detto di ricordare il:
Età:
Adesso:
Situazione sentimentale:
Adesso:
Dove vivevo:
Adesso:
Animali domestici:
Adesso:
Bambini:
Adesso:
Professione:
Adesso:
Macchina:
Adesso:
Tatuaggi:
Adesso:
Piercing:
Adesso:
Situazione generale:
Adesso
metti mi piace ti assegnerò un anno …….

12 febbraio 2017
Oggi festeggio un mese senza toccare fritti o bere qualsiasi tipo di bibita. Un mese senza mangiare pane, torte, biscotti o qualsivoglia altro dolce. Un mese senza carne, rossa o bianca che sia. Il cambiamento è stato fantastico, mi sento benissimo, ho perso peso e il mio modo di pensare è molto più concentrato e positivo. La pizza è un lontano ricordo e l’ho sostituita con le verdure, il sedano in particolare. Ieri sera a cena quattro mandorle, tofù e tè verde. Continuerò a mantenere questo stile di vita e a fare ancora di più perché ci tengo tantissimo. I risultati sono fantastici e mi spingono ad andare avanti. Niente alcool, niente grassi, un’alimentazione sana e soprattutto un’ora di corsa su strada ogni giorno.
Non so di chi sia questo post, ma c’era scritto di copiare e incollare.

16 febbraio 2017
Dato che la vita non è fatta solo di foto, ho intenzione di partecipare a un gioco chiamato “riunione di amici”. l’idea è vedere chi legge un post senza una foto. Se nessuno legge, questo dovrebbe essere un esperimento breve. Ma se stai leggendo questo, fai un commento usando una sola parola su come ci siamo conosciuti. Solo una parola. Ad esempio, il luogo, la persona che ci ha presentato, ecc. Dopo di che, copia questo messaggio per il tuo profilo e anch’io ti lascerò una parola per te. Per favore, lasciate una parola e poi copiate il testo. Rovinerai il divertimento se non copiate sulla tua bacheca.

Facebook descrive il contenuto dell’immagine nel tag Alt

Vuoi sapere cosa Facebook riesce a riconoscere nelle immagini che hai pubblicato? Questo articolo spiega perché succede, come rintracciare le parole che Facebook associa alle immagini, come trovare immagini secondo le parole associate, quale uso farne.

Perché Facebook descrive l’immagine con parole

Il tag Alt serve per contenere il testo alternativo da mostrare quando l’immagine non viene visualizzata. Facebook intende usarlo per descrivere gli elementi di un’immagine a vantaggio di chi ha gravi problemi di vista, inserendovi le parole ricavate dalla funzionalità di Automatic Alternative Text (AAT) . Lo sviluppo è stato curato dal team Accessibility incaricato di gestire l’accessibilità dell’interfaccia grafica per renderla fruibile con facilità a qualsiasi tipologia d’utente.

In tal modo, gli utenti dotati di lettori di schermo su iOS, incontrando una fotografia potranno ascoltare le parole contenute in questo tag per avere un’idea del suo contenuto.

Questa funzione è stata annunciata ad aprile 2016 da vari blog, tra cui Wired, WebNews, su Facebook nella sezione stampa,  al blog Code , con un video dimostrativo.

Come trovare il tag

La descrizione è disponibile solo per le immagini caricate da qualsiasi profilo o pagina, non esiste sulle immagini mostrate quando si incolla un link verso un sito web.

Nella pagina Facebook SimoneLeopizzipage è disponibile un video con titolo“Facebook analizza le nostre foto: ecco come” riportato anche qui.

Viene visualizzato il codice sorgente nell’ambiente iOS, vengono evidenziate alcune parole scritte tra gli apici di un tag Alt che si riconosce facilmente perché il testo contenuto comincia con “L’immagine può contenere:“ o l’equivalente in lingua inglese “Image may contain:” ed è seguito da alcune parole separate da virgola, in grado di fornire una descrizione a grandi linee di cosa compare nell’immagine mostrata sul monitor.

Per trovare la descrizione bisogna posizionare il mouse sull’immagine desiderata e visualizzare il codice sorgente, secondo le modalità previste dal browser preferito. Si può ridurre la quantità di codice da considerare e andare solo a quello corrispondente all’immagine scelta, bisogna cliccare sull’immagine per ingrandirla sul fondo nero. Nel codice così ottenuto bisogna cercare il testo “L’immagine può contenere:” oppure “Image may contain:”. Un esempio di tag estratto dal codice sorgente visualizzato dal browser:

<img class="spotlight" src="htps://z-1-scontent.xx.fbcdn.net/v/t1.0-9/246631_311198324_131_n.jpg?oh=750aef24410d5fc5d561&oe=59241" alt="L'immagine può contenere: 4 persone"

Si può usare una estensione per Google Chrome o Firefox, per visualizzare sull’immagine i tag indicati come mostrato nelle immagini di esempio nella pagina indicata.


Parole utilizzate

Le parole sono scritte nella lingua usata dell’utente che sta leggendo il News Feed.

Secondo il blog Code di Faebook , il testo viene composto con il numero di persone presenti nell’immagine, seguito dall’elenco degli oggetti e dal luogo. Un centinaio di parole sono state organizzate in queste categorie:

  • trasporto: auto, barca, aeroplano, bicicletta, treno; strada, motocicletta, autobus
  • natura: montagna, neve, cielo, oceano, acqua; spiaggia, onda, sole, erba
  • sport: tennis, nuoto, stadio, basket, baseball, golf
  • cibo: gelato, sushi, pizza, dolce, caffè
  • aspetto della persona :bambino, occhiali da sole, barba, sorridente, gioielli, scarpe
  • posizione delle persone presenti: seduta, primo piano, in piedi, ballando
  • ambientazione: esterno, natura, ristorante, spazio al chiuso, spazio
  • altri tipi: selfie, testo, sMS, nessun testo alternativo automatico disponibile.

Con questo approccio è possibile fornire una descrizione facilmente comprensibile e piuttosto realistica. Alcuni esempi:

  • L’immagine può contenere: cielo, spazio all’aperto, natura e acqua.
  • L’immagine può contenere: fiore e natura
  • L’immagine può contenere: cane, spazio all’aperto e natura
  • L’immagine può contenere: 2 persone, persone sedute e occhiali_da_sole
  • L’immagine può contenere: una o più persone, folla, fiore e spazio all’aperto

Algoritmo usato

Come indicato nel blog Code di Facebook, vengono usati algoritmi basati su deep convolutional neural network. Alcuni termini impiegati per denotare questi algoritmi sono “image annotation, image description, object recognition, object detection, machine learning, computer vision”, cercandoli in Google si possono trovare tanti articoli, libri, tutorial, analisi ecc. Si tratta, infatti, di tecniche note e usate da tanti altri servizi web, per esempio Microsoft.

Prestazioni

Facebook afferma nel blog Code di potere riconoscere almeno un oggettoin più del 50% delle immagini pubblicate, con un livello di confidenza dal 50% al 70%, infatti la frase contiene “può” per indicare una possibilità.

Sul sito Inverse.com si possono notare alcune immagini per mettere alla prova questo approccio di annotazione.

Cercare immagini secondo la descrizione

Con le Graph API non è possibile cercare le immagini secondo queste parole.

Si può trovare qualcosa usando Google con la stringa “site:https://www.facebook.com “L’immagine può contenere:” e simili per trovare fotografie con la descrizione indicata che non hanno restrizioni di privacy. Si ottengono dei risultati perché Google memorizza il testo nel tag Alt. Nella immagine seguente un esempio.

immagine-puo-contenere-google

Questa descrizione può essere aggiunta dall’utente al testo descrittivo dell’immagine pubblicata e compare nel News Feed, come si nota nell’immagine precedente, diventando disponibile alla ricerca interna in Facebook. Usando la lingua English (US) come lingua predefinita del profilo personale, si può scrivere “L’immagine può contenere: 1 persona” e altre stringhe simili per avere un risultato come nell’immagine seguente.

immagine-puo-contenere-facebook

Alcuni utilizzi

Se si vuole comunicare in maniera efficacia un’immagine, conviene verificare cosa viene descritto per capire se corrisponde a cosa si vuole comunicare, ed eventualmente decidere di cancellare o modificare l’immagine.

Si può creare un riepilogo di quali parole sono impiegate più o meno spesso e quali parole sono associate alla maggiore o minore diffusione.

L’analisi della concorrenza su queste informazioni permette di capire quali immagini sta cercando di spingere un concorrente.

Presentazione libro a Fiera Milano SMAU 2016

SMAU libro "Social Media Mining"
Presentazione libro “Social Media Mining” a Fiera SMAU Milano 2016.

Il 27 ottobre 2016 Roberto Marmo ha presentato il suo libro “Social Media Mining” alla Fiera SMAU Milano 2016 nell’ambito del workshop “Estrarre informazioni da una Pagina Facebook“. Il libro è pubblicato con l’editore Hoepli che lo vende scontato del 15% dal suo catalogo online.

Gli argomenti discussi davanti a numerose persone sono disponibili nella presentazione su Slideshare.Net.

Per vedere una fotografia di Roberto Marmo mentre svolge un workshop in Fiera SMAU si può andare al sito http://www.smau.it/milano16/ e aspettare lo scorrimento delle immagini fino alla seconda schermata.

Consiglio sullo scaricamento dei dati da Facebook Insights

L’amministratore, o l’analista, della pagina Facebook può andare nel pannello Insights ed esportare i dati in un file  formato CSV o XLS, per fare ulteriori analisi rispetto a quelle offerte nel pannello principale.

Dopo avere scaricato il file, conviene aprirlo subito con un software per gestire un foglio di calcolo per verificare se tutte le cartelle hanno i dati, perché ogni tanto si trovano cartelle con la colonna delle date ma tutte le altre colonne sono vuote e bisogna ripetere il download del file.

Evento Codemotion Roma 2016 e slide su analisi della concorrenza

Il 20 e 21 maggio 2016 si è svolto a Roma l’evento Data Diven Innovation – Rome 2016 Open Summit, una iniziativa promossa dal Dipartimento di Ingegneria dell’Università degli studi Roma Tre e organizzata da Codemotion http://it.codemotionworld.com/ , la più grande conferenza tecnica per developer in Europa, con il contributo scientifico della Fondazione “Centro di iniziativa giuridica Piero Calamandrei”.

Hashtag di riferimento #‎DataDriven16 sito web http://datadriveninnovation.org/ da cui si può leggere la descrizione della tematica affrontata: “una conferenza per discutere dell’innovazione e delle sfide tecnologiche, economiche e sociali determinate dai Big Data e della Data Driven Innovation. Ma che cos’è la Data Driven Innocation? E’ una fenomeno dirompente e fondamentale per la crescita economica, politica e sociale di un Paeseperché ne migliora la produttività e la competitività. I dati sono indispensabili per prendere decisioni e creare strategie”.

Il 20 maggio 2016 nella sessione “Data Driven Social Analytics – La risposta è nei tuoi dati social! Come i dati creano strategie di marketing” Roberto Marmo ha svolto un intervento dal titolo “Social Media per fare analisi della concorrenza” dettagliato nella scheda  http://datadriveninnovation.org/wp-content/themes/event/detail-talk.php?detail=3362 Il materiale presentato è stato pubblicato su Slideshare.net con indirizzo http://bit.ly/1TH8h5d.

Il riassunto della sessione si può leggere su  http://bit.ly/1qWLqdH nell’ambito di Dailyonline.it e sul quotidiano del marketing in rete scaricabile da   http://static.dailynet.it/static/dailynet/dnet-095-mar-24-05.pdf

Analisi pagina Facebook della Università di Pavia

Nel documento scaricabile in formato PDF si può leggere il riassunto della tesi di laurea della dott.ssa Fabiana Varese presentata il 14 aprile 2016 nel Corso di Laurea Interdipartimentale in Comunicazione, Innovazione e Multimedialitá (CIM).

Il lavoro svolto riguarda i’analisi della pagina Facebook Università di Pavia adottata dall’Università di Pavia, per la comunicazione verso gli studenti e verso gli interessati ad iscriversi ai suoi corsi.

La tesi è stata discussa con successo tramite i docenti: relatore Prof. Paolo Costa, correlatore Prof. Giampaolo Azzoni, correlatore Prof Roberto Marmo.

Altri link utili per studiare come le Università italiane sono presenti nei social network sono:

Link per scaricare ebook gratuiti con alcuni consigli per gestire la presenza: