Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Creare un profilo social credibile è il primo passo di molte operazioni di spionaggio e social engineering. La tecnica T1585.001 descrive il processo con cui un avversario costruisce identità digitali — complete di foto, biografie, connessioni e storico di attività — su piattaforme come LinkedIn, Facebook, X (ex Twitter) e Telegram. Queste persona possono impersonare dipendenti reali, recruiter HR o giornalisti, con l'obiettivo di stabilire fiducia e poi sfruttarla.
La tecnica si colloca nella fase di Resource Development (TA0042), ossia la preparazione delle risorse operative prima che l'intrusione vera e propria abbia inizio. Non genera artefatti diretti nell'infrastruttura della vittima, il che la rende particolarmente insidiosa: quando il difensore se ne accorge, l'attaccante ha già bussato alla porta. I dati parlano chiaro: 17 gruppi APT documentati, 2 campagne strutturate e un'unica mitigazione disponibile — di natura prevalentemente pre-compromise. Il panorama è dominato da attori iraniani e nordcoreani che sfruttano LinkedIn per fake job offer e Facebook per costruire relazioni di lunga durata. L'impatto è trasversale: dalla difesa nazionale all'industria aerospaziale, passando per il settore governativo.
L'obiettivo di un red team che simula T1585.001 non è "hackerare un social network", ma costruire un'infrastruttura di persona credibili e dimostrare al cliente quanto sia facile ingannare i dipendenti. Il lavoro si divide in due fasi: creazione della persona e validazione della sua credibilità tramite OSINT.
Fase 1 — Costruzione della persona. Servizi come This Person Does Not Exist generano volti fotorealistici con reti generative avversariali, eliminando il rischio di usare foto rubate. Per i metadati della foto di profilo è buona prassi pulirli con ExifTool (open source):
exiftool -all= foto_profilo.jpg
Questo rimuove tutti i tag EXIF che potrebbero rivelare l'origine artificiale o il dispositivo di generazione. Il profilo va poi popolato su una o più piattaforme con dati coerenti: stesso ruolo lavorativo, stessa azienda target, stesse competenze. Tool come Fake Name Generator (gratuito) producono identità complete con indirizzo, numero di telefono e codice fiscale fittizio per diverse nazionalità.
Fase 2 — Verifica OSINT della persona. Prima di ingaggiare i target, verifica che la persona regga a un'indagine superficiale. Sherlock (open source) cerca un username su centinaia di piattaforme social contemporaneamente:
sherlock nome_utente_fittizio
L'output mostra su quali siti lo username risulta registrato, confermando la coerenza cross-platform. Per una ricognizione più ampia, SpiderFoot (open source) può essere lanciato in modalità automatica per raccogliere tutte le tracce digitali di un'identità:
spiderfoot -s "Nome Cognome" -t SOCIAL
Se il progetto prevede anche l'invio di messaggi di social engineering via social, documenta ogni interazione in un report strutturato: timestamp, piattaforma, messaggio inviato, risposta ricevuta. Strumenti come GoPhish (open source) gestiscono campagne di phishing via email, ma per social engineering su piattaforme social la tracciatura resta manuale o tramite framework proprietari del team.
Un aspetto critico: durante l'engagement, il red team deve concordare con il cliente limiti chiari. Creare profili falsi viola i Terms of Service di quasi tutte le piattaforme, e in alcune giurisdizioni può avere implicazioni legali. Documentare l'autorizzazione scritta nel Rules of Engagement è obbligatorio.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo