Come smascherare un profilo fake con tecniche OSINT

In un mondo dove le identità digitali possono essere create in pochi minuti, i profili falsi infestano i social media, i marketplace e persino le piattaforme professionali. Gli scopi variano: truffe romantiche, phishing, spionaggio industriale, stalking o semplicemente trolling.

Per un ethical hacker, affrontare questi casi non significa “hackerare” un account, ma usare strumenti e tecniche OSINTOpen Source Intelligence — per indagare e smascherare queste identità sfruttando solo dati pubblicamente accessibili.

Cos’è una OSINT?

OSINT è l’acronimo di Open Source Intelligence, che in italiano si può tradurre come “intelligence da fonti aperte”.

Spiegato in parole semplici:

OSINT è il processo di raccogliere informazioni da fonti pubblicamente accessibili, cioè visibili a tutti.

Ad esempio:

  • Post sui social (Instagram, Facebook, Twitter…)
  • Articoli di giornale online
  • Video su YouTube
  • Siti web pubblici
  • Forum, blog, documenti ufficiali disponibili online
  • Immagini, mappe, motori di ricerca, ecc.

A cosa serve?

OSINT viene usato da:

  • Investigatori (per cercare persone, prove, collegamenti)
  • Giornalisti (per verificare fatti e fonti)
  • Forze dell’ordine o agenzie di intelligence (per scoprire attività sospette)
  • Aziende (per proteggersi da minacce o capire la concorrenza)

Un esempio pratico:

Se qualcuno pubblica una foto su Instagram con un monumento dietro, un esperto OSINT può capire dove si trova quella persona, quando è stata scattata la foto, e magari trovare altri indizi su chi è o cosa fa, anche senza che quella persona lo dica esplicitamente.

OSINT è come fare il detective usando solo quello che si trova liberamente su internet.

Primo passo:

Osservazione preliminare del profilo

Tutto parte da una raccolta passiva di informazioni:

  • Data di creazione del profilo
  • Numero e tipo di follower
  • Frequenza di pubblicazione
  • Qualità dei contenuti postati
  • Commenti: sono reali o generici?
  • Uso di emoji, linguaggio e sintassi

Questa prima osservazione consente di individuare incongruenze evidenti: pochi post ma tanti follower? Commenti da account sospetti? Presenza in gruppi non coerenti col profilo?

Passo 2:

Analisi delle immagini e metadati

L’immagine del profilo è spesso il primo indizio falso. Qui entrano in gioco:

Ricerca inversa immagini

Strumenti consigliati:

  • Google Immagini
  • TinEye
  • Yandex (migliore per volti umani)

Se la foto appare su profili diversi con nomi differenti, è molto probabile che sia stata rubata.

Estrazione metadati

Se si ottiene un file immagine originale (tramite email, allegati, ecc.), si può usare:

  • ExifTool
  • FotoForensics

I metadati EXIF possono svelare:

  • Tipo di dispositivo
  • Data/ora originale dello scatto
  • Geolocalizzazione
  • Software di modifica

In un caso reale, un ethical hacker ha scoperto che una foto “scattata oggi” era in realtà un vecchio scatto del 2017 modificato con Photoshop CS6.

Passo 3:

Tracciare l’identità digitale

Con lo username o l’indirizzo email del sospetto, si può iniziare una ricerca trasversale:

Strumenti OSINT per tracciamento:

  • Namechk / Knowem: Verifica la presenza dello stesso username su centinaia di social e piattaforme.
  • WhatsMyName: Cerca corrispondenze in piattaforme minori, spesso trascurate.
  • Social Analyzer: Raccoglie profili e ne analizza contenuti, immagini e parole chiave.
  • HaveIBeenPwned: Controlla se l’indirizzo email è stato compromesso in data breach.

Incrociando username, immagini ed email si possono ricostruire pattern comportamentali, legami con altre identità e — talvolta — l’identità reale dietro un fake.

Passo 4:

Analisi comportamentale e test linguistici

Una parte spesso sottovalutata è l’analisi linguistica e comportamentale:

  • Il linguaggio è coerente con l’età/sesso dichiarato?
  • I messaggi sono troppo generici? (“ciao bella”, “ti va di parlare?”, ecc.)
  • Gli orari di pubblicazione seguono un pattern geografico plausibile?

Uno strumento utile in questo campo è Botometer (per Twitter/X), che analizza quanto un account si comporta come un bot rispetto a uno umano.

Passo 5:

Documentazione e segnalazione

Un ethical hacker lavora in modo legale e responsabile. Ogni dato raccolto deve essere:

  • Documentato (screenshot, timestamp, URL)
  • Organizzato in un report, utile per:
    • Segnalazione alla piattaforma (Facebook, Instagram, LinkedIn, ecc.)
    • Supporto a un’azione legale
    • Protezione di una vittima (nel caso di minacce o truffe)

Conclusione finale: OSINT come arma di difesa personale:

L’OSINT è uno strumento investigativo potentissimo, che chiunque può imparare a usare in modo responsabile. Non richiede exploit o accessi abusivi, ma occhio clinico, metodo e strumenti giusti.

Per gli ethical hacker, smascherare un profilo fake è più di un esercizio tecnico: è difendere la verità in un mondo dove anche una foto profilo può essere una bugia costruita con cura.

Lascia un commento