Facciamo un esperimento mentale. Immagina di essere un attaccante che vuole compromettere la tua azienda o la tua identità personale. Non hai ancora lanciato un singolo exploit, non hai provato una password, non hai inviato un'email di phishing.
Cosa puoi scoprire su di te usando solo informazioni pubbliche?
Nome completo, data di nascita, indirizzo email personale e aziendale (LinkedIn, profili social, data broker)
Numero di telefono, indirizzo di casa attuale e precedenti (public records, data broker)
Membri della famiglia, relazioni personali, hobby, interessi (social media)
Datore di lavoro, posizione lavorativa, colleghi, responsabili diretti (LinkedIn)
Tecnologie usate in azienda (job posting, GitHub repo aziendali, descrizioni prodotti)
Bucket AWS mal configurati, repository GitHub con credenziali hardcoded (Shodan, Censys, Google Dorking)
Pattern comportamentali: quando posti online, dove vai in vacanza, cosa ti appassiona
Tutto questo senza hackerare nulla. Solo Google, social media, tool OSINT gratuiti.
E ora la domanda scomoda: se un attaccante sa tutto questo, cosa gli manca per ingannarti con un'email di phishing perfetta? Oppure per impersonare un tuo collega in una chiamata? O per sapere esattamente quali vulnerabilità ha la tua azienda?
Benvenuto nel lato oscuro dell'OSINT. Quello che gli attaccanti usano ogni singolo giorno prima di colpirti.
Come Gli Attaccanti Usano L'OSINT (E Perché Funziona Così Bene)
L'OSINT non è uno strumento neutro. Come un coltello, può essere usato per cucinare o per ferire. E gli attaccanti l'hanno capito benissimo.
La catena di attacco moderna segue questo schema:
Fase 1: Ricognizione OSINT (settimane o mesi)
Prima di lanciare qualsiasi attacco tecnico, gli attaccanti dedicano settimane a raccogliere informazioni pubbliche sul target. Usano tool come:
Shodan e Censys: per identificare sistemi esposti su internet, porte aperte, versioni software vulnerabili
WHOIS lookup e DNS enumeration: per mappare l'infrastruttura di rete del target
LinkedIn scraping: per identificare dipendenti chiave, struttura organizzativa, tecnologie usate (attraverso job posting)
GitHub e Pastebin scraping: per trovare credenziali hardcoded, API keys, segreti aziendali esposti accidentalmente
Google Dorking: query avanzate per trovare documenti interni indicizzati per errore, backup database, file di configurazione esposti
Fase 2: Profilazione Target
Una volta mappata l'infrastruttura, gli attaccanti si concentrano sulle persone. Identificano:
Chi ha accesso a cosa: admin di sistema, finance team, HR (che gestisce dati sensibili)
Chi è più vulnerabile: nuovi assunti (meno formati), stagisti, fornitori esterni
Interessi personali e vulnerabilità psicologiche: cosa li appassiona, cosa li spaventa, cosa desiderano
Tutto questo tramite analisi social media, articoli pubblicati, partecipazioni a eventi, foto taggate.
Fase 3: Attacco Mirato (Spear Phishing o Social Engineering)
Con tutte queste informazioni, creare un'email di phishing convincente diventa banale:
"Ciao Marco,
Ho visto che sei appassionato di fotografia (da Instagram). Volevo condividere con te questa galleria di foto del workshop che abbiamo organizzato lo scorso mese a Milano con Canon Italia. Ci sono anche alcuni scatti che hai fatto tu!
[link malevolo che sembra legittimo]
A presto,
Laura — HR Department"
Nota come l'attaccante:
Usa il nome reale
Fa riferimento a un interesse autentico (fotografia)
Cita un evento plausibile (workshop Milano)
Si spaccia per HR (reparto che gestisce dati sensibili)
Usa tono informale ma professionale
Percentuale di successo? Oltre il 70% secondo studi recenti.
Fase 4: Escalation e Persistence
Una volta compromesso un account, l'attaccante usa ulteriore OSINT interno (email aziendali, documenti condivisi) per muoversi lateralmente verso target più preziosi: admin di sistema, finance, C-level.
Quanto Sei Esposto (Probabilmente Più Di Quanto Pensi)
Ora parliamo di te. Facciamo un check-up di realtà:
Test Rapido: Sei Esposto?
Rispondi sinceramente:
Il tuo profilo LinkedIn mostra dove lavori, quale ruolo hai, quali tecnologie usi? ✓ o ✗
Hai mai postato foto su social media con badge aziendale visibile o in ufficio? ✓ o ✗
Le foto che carichi online hanno metadati GPS (geolocalizzazione) non rimossi? ✓ o ✗
Usi lo stesso username su più piattaforme (Twitter, Instagram, forum, gaming)? ✓ o ✗
La tua email personale o aziendale è stata compromessa in un data breach? (controlla su Have I Been Pwned) ✓ o ✗
Hai repository GitHub con progetti personali o aziendali che potrebbero contenere info sensibili? ✓ o ✗
Rispondi a survey online, quiz di personalità, "quale personaggio Disney sei?" su Facebook? ✓ o ✗
Quanti ✓ hai?
0-2: Ottimo livello di awareness, ma non abbassare la guardia
3-4: Esposto moderatamente, serve migliorare OPSEC
5-7: Altamente esposto, sei un target facile
Casi Reali Di Attacchi Iniziati Con OSINT:
Caso Sony Pictures (2014): Gli attaccanti hanno usato OSINT per identificare admin di sistema attraverso LinkedIn, mappare l'infrastruttura IT tramite job posting, e poi lanciare spear phishing mirato. Risultato: terabyte di dati rubati, email imbarazzanti leaked, danni reputazionali enormi.
Caso Twitter Hack (2020): Gli attaccanti hanno usato OSINT per identificare dipendenti Twitter con accesso a tool interni, poi social engineering telefonico per convincerli a consegnare credenziali. Risultato: account di Obama, Elon Musk, Bill Gates compromessi.
Business Email Compromise (BEC) - casi quotidiani: Gli attaccanti usano LinkedIn per identificare CEO e CFO, studiare pattern di comunicazione via email pubbliche o leaked, poi impersonano il CEO per chiedere bonifici urgenti al CFO. Risultato: 6 miliardi di dollari persi annualmente a livello globale.
Le Tecniche Che Gli Attaccanti Usano (E Come Proteggerti)
Vediamo concretamente cosa fanno gli attaccanti e come difendersi:
1. Ricognizione Infrastruttura
Cosa fanno:
Scansionano IP aziendali con Shodan per trovare sistemi esposti
Enumerano subdomain con tool come Sublist3r
Cercano documenti indicizzati con Google Dork (site:azienda.com filetype:pdf "confidential")
Analizzano certificati SSL per mappare infrastruttura
Come proteggerti:
Fai OSINT sulla tua azienda prima degli attaccanti (red team exercise)
Rimuovi da Google documenti sensibili indicizzati per errore (Google Search Console)
Monitora continuamente la tua superficie di attacco con tool come Censys o Rapid7 Sonar
Configura correttamente bucket AWS, repository GitHub, server di staging (no public access)
2. Profilazione Dipendenti
Cosa fanno:
Scraping LinkedIn per organigramma aziendale
Analisi social media per interessi, relazioni, vulnerabilità
Tracciamento username attraverso piattaforme con tool come Sherlock
Correlazione indirizzi email con data breach via DeHashed
Come proteggerti:
Awareness training: insegna ai dipendenti cosa non postare online
Limitare info sensibili su profili LinkedIn (non elencare tutte le tecnologie usate)
Usare username diversi su piattaforme diverse (non riutilizzare)
Controllo periodico: la tua email è in un breach? Cambia password immediatamente
Disabilitare geolocalizzazione foto prima di caricarle online
3. Spear Phishing Personalizzato
Cosa fanno:
Creano email che sembrano venire da colleghi/fornitori reali
Usano informazioni personali raccolte via OSINT per aumentare credibilità
Sfruttano urgenza/autorità (finto CEO, finto cliente importante)
Personalizzano landing page phishing con logo aziendale reale
Come proteggerti:
Multi-factor authentication (MFA) sempre e comunque: anche se l'attaccante ha la password, MFA blocca l'accesso
Verifica richieste insolite tramite canale secondario (se ricevi email sospetta da CEO, chiama per confermare)
Attenzione a link e allegati: passa il cursore sui link per vedere URL reale, non cliccare file da mittenti sconosciuti
Email filtering avanzato con sandboxing allegati e URL rewriting
4. Credential Stuffing e Password Spray
Cosa fanno:
Usano credenziali leaked da breach pubblici (Have I Been Pwned database ha miliardi di combinazioni)
Provano password comuni su account identificati via OSINT
Automatizzano attacchi su larga scala con bot
Come proteggerti:
Password uniche e complesse per ogni servizio (password manager è obbligatorio, non opzionale)
Monitora account: ricevi notifica se qualcuno prova ad accedere da location insolita
Rate limiting e account lockout dopo tentativi falliti
Password rotation policy per account critici
5. Social Engineering Telefonico/Video
Cosa fanno:
Chiamano spacciandosi per IT support, HR, fornitori
Usano info OSINT per sembrare credibili ("Ho visto che lavori nel team X con il manager Y...")
Chiedono credenziali o info sensibili con pretesti plausibili
Nel 2026: usano AI voice cloning per impersonare voci reali
Come proteggerti:
Mai dare credenziali via telefono/email/chat — ZERO eccezioni
Politica aziendale chiara: IT support non chiede mai password
Callback policy: se qualcuno chiama chiedendo info sensibili, riaggancia e richiama numero ufficiale
Verification question: stabilisci domande segrete con colleghi per confermare identità in situazioni sospette
L'OPSEC: La Tua Difesa Proattiva
OPSEC (Operational Security) è l'arte di non dare informazioni gratuite agli attaccanti. Nel 2026, non è paranoia: è igiene digitale di base.
Principi OPSEC fondamentali:
Separazione identità: Account personali ≠ account professionali ≠ account investigativi
Non usare stessa email per tutto
Non linkare profili tra loro
Non riutilizzare username
Minimalismo informativo:
Condividi online solo ciò che è assolutamente necessario
Ogni info è potenziale arma nelle mani di un attaccante
Chiedi sempre: "Un attaccante come userebbe questa informazione contro di me?"
Igiene metadata:
Rimuovi EXIF data da foto prima di caricarle online
Usa tool come ExifTool per pulire documenti PDF
Attenzione a screenshot (possono contenere info involontarie in background)
Compartimentazione:
Browser separati per attività diverse
VPN per mascherare IP reale quando fai ricerca sensibile
Sistema operativo virtualizzato per attività rischiose
Monitoraggio passivo:
Imposta Google Alert sul tuo nome, email, azienda
Controlla periodicamente cosa emerge cercandoti online
Rimuovi info sensibili dove possibile (data broker opt-out)
Passa Dalla Difesa Passiva All'Attacco Preventivo
Ricapitoliamo. Gli attaccanti usano OSINT contro di te ogni giorno. Hanno metodologie, tool, tempo. E tu?
Hai essenzialmente tre opzioni:
Opzione 1: Ignorare il problema
"A me non capiterà mai" — famose ultime parole di migliaia di vittime di phishing, ransomware, BEC.
Opzione 2: Difesa reattiva
Aspettare che succeda qualcosa di brutto, poi correre ai ripari. Costoso, stressante, spesso tardivo.
Opzione 3: Difesa proattiva con OSINT
Imparare le stesse tecniche degli attaccanti, fare ricognizione sulla tua azienda/persona PRIMA che lo facciano loro, identificare vulnerabilità e chiuderle preventivamente.
L'opzione 3 è l'unica che funziona nel 2026.
E per implementarla serve formazione strutturata. Non basta leggere un articolo (nemmeno questo, per quanto epico). Serve pratica, tool, metodologia, aggiornamento continuo.
Ed è esattamente quello che ti offre Zuretti OSINT Academy.
Cosa impari con noi:
Difesa personale digitale:
Come fare OSINT su te stesso per vedere cosa trovano gli attaccanti
Come rimuovere info sensibili da internet (data broker opt-out, Google delisting)
Come configurare OPSEC solido per vita personale e professionale
Difesa aziendale:
Come fare red team OSINT exercise sulla tua organizzazione
Come identificare dipendenti esposti e formarli
Come monitorare continuamente la superficie di attacco aziendale
Tool professionali:
Tutorial su Google Dorking avanzato, metadata analysis
Setup ambiente sicuro per investigazioni (VPN, VM, browser isolati)
Oltre 200 pagine di guide operative, 18+ ore di studio, configurazioni sicurezza per tutti i sistemi operativi, aggiornamenti mensili.
E stiamo per rilasciare i moduli completi sui social network — tutto quello che serve sapere per investigazioni professionali su Facebook, Instagram, Twitter, LinkedIn, TikTok. Tecniche che gli attaccanti usano per profilare target, e che TU puoi usare per difenderti (o per investigare).
Il prezzo sta aumentando. È già aumentato e aumenterà ancora (più che raddoppierà entro fine anno). Ma se ti iscrivi ORA con abbonamento annuale, blocchi il prezzo attuale per sempre.
Pensa al costo di un singolo incidente di sicurezza:
Phishing riuscito: potenziale compromissione totale della rete aziendale
BEC: perdite finanziarie dirette (centinaia di migliaia di euro)
Data breach: multe GDPR + danni reputazionali
Estorsione ransomware: pagamento riscatto + downtime + recovery
Il costo dell'abbonamento Zuretti Academy è ridicolo in confronto.
Non stiamo vendendo teoria o slide PowerPoint. Stiamo offrendo competenze operative concrete che usi dal giorno 1.
Gli attaccanti non aspettano. Perché dovresti farlo tu?
👉 Iscriviti ora alla Zuretti OSINT Academy e impara a difenderti come un professionista.