Investigazioni su phishing, vishing e social engineering. Analisi tecnica, test di penetrazione umana, report forensi certificati per prevenire frodi.

About us

PenTest, prevenzione e prova legale.

E-mail ingannevoli, telefonate “credibili”, link trappola: un attacco di social engineering sfrutta la fiducia umana più di ogni firewall.

Le nostre indagini identificano schemi di frode, mappano gli aggressori e producono evidenza forense spendibile in sede civile o penale.


Perché investigare sugli attacchi di ingegneria sociale

Dal BEC che svuota conti aziendali ai ricatti via social, i danni superano il perimetro informatico e colpiscono finanze, reputazione e compliance normativa (GDPR, D.Lgs. 231/2001).

Un’indagine strutturata consente di bloccare la perdita, attribuire responsabilità e impostare contromisure efficaci.


Metodologia di raccolta e analisi

  • Threat mapping iniziale – raccolta incident ticket, header e-mail, log VoIP, screenshot chat.
  • Reverse tracking – deanonymizzazione domini, resolver DNS, meta-header, numerazioni VoIP.
  • Human pentest controllato – simulazione phishing/vishing per misurare resilienza personale e processi.
  • Correlazione SOCMINT + OSINT – incrocio con post di marketplace del dark web e data-leak.
  • Hash & chain-of-custody – sigillo SHA-256 su ogni elemento per ammissibilità giudiziaria.


Applicazioni tipiche

  • Business E-Mail Compromise – intercetto di fatture, sostituzione IBAN, frodi milioni di euro.
  • Spear-phishing executive – attacchi mirati a CEO, CFO, membri CdA per accesso a dati strategici.
  • Whaling & vishing – inganno telefonico che sfrutta deep-fake vocali e spoof CLI.
  • Impersonation social – creazione profili fake per diffamazione o raccolta info R&D.
  • Riciclaggio crypto – uso di wallet “mixer” tracciato con blockchain forensics.


Servizi investigativi dedicati

  • Incident response 72 h – blocco pagamenti, notifica banca, preservazione log.
  • Test di penetrazione umana – campagne simulate con KPI di click, cessione credenziali, trasferimenti.
  • Audit di conformità – verifica procedure, formazione staff, gap analysis ISO 27001/27701.
  • Report court-ready – narrativa tecnica, timeline attacchi, quantificazione danni, dichiarazione peritale.
  • Workshop antifrode – policy, playbook di risposta, tabletop exercise per C-level e HR.


Ammissibilità e normativa

Operiamo con licenza ex art. 134 T.U.L.P.S. e D.M. 269/2010. Le prove rispettano art. 191 c.p.p. (inutilizzabilità illeciti), linee guida Garante Privacy e standard NIST Digital Evidence.


Pianifica il tuo SOC-engineering assessment

Contattaci in riservatezza. Riceverai un piano operativo e un preventivo dettagliato entro 24 ore lavorative.

 
Servizi più richiesti