Data breach & sextortion: perché dopo una violazione di dati arrivano i ricatti (e come blindarti)
1) Dalla violazione al ricatto
- Profilazione: incrociano email, telefono, social e vecchie password.
- Credibilità: citano dettagli veri (“ti chiami…”, “lavori in…”) per spaventare.
- Ricatto: minacciano di inviare materiale intimo inesistente o ottenuto con social engineering.
2) Segnali tipici nelle email di sextortion post-breach
- Oggetto col tuo nome/cognome e una vecchia password trapelata.
- Richiesta di pagamento in crypto con conto alla rovescia.
- Testi generici, nessun link specifico a contenuti (perché non esistono).
3) Cosa fare subito
- Cambia le password esposte e attiva 2FA ovunque.
- Verifica apparati: non installare software a caso per “bonificare” il PC, segui procedure corrette.
- Non pagare: nella maggior parte dei casi non hanno davvero nulla.
- Conserva prove e segnala come phishing/abuso al provider email.
4) Blindatura permanente
- Usa password manager e 2FA; evita il riuso delle password.
- Attiva alert di sicurezza sull’email (login anomali, forward automatici).
- Rendi privati i profili, limita la visibilità dei contatti.
- Prepara un piano di risposta se lavori in ambienti esposti (pubblici, aziendali, media).
5) Quando c’è davvero materiale
Se ricevi link o screenshot credibili, trattalo come incidente reale: contenimento, rimozione e, se possibile, identificazione dei canali di pubblicazione per agire in modo chirurgico. La tempistica è cruciale.