Connect with us

Truffe online

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Pubblicato

in data

Tempo di lettura: 3 minuti.

Questa volta la truffa stava colpendo anche noi di Matrice Digitale che abbiamo denunciato la presenza di siti Internet aventi i domini con il nome di aziende reali, ed ignare, con cui vendevano prodotti ad un forte sconto che non sarebbero mai arrivati.

Una strategia di phishing molto pericolosa che abbiamo provato a spiegare in più occasioni, a cui è seguita una segnalazione di domini internet da evitare assolutamente

Chi è Axel Arigato?

Un marchio della moda che da anni si sta facendo spazio tra i big players con prodotti dal valore medio alto. Uomo, donna e bambino è il target del brand ed il costo di un paio di scarpe ha in media un valore di 200 euro. Il sito originale è www.axelarigato.com e non ha delle sotto sezioni geolocalizzate al di fuori di esso.

Italiani attenti alla truffa

Cercando Axel Arigato scarpe su Google compare questo risultato che comprende dei link di negozi che trattano i prodotti del marchio, il sito americano e poi quello italiano.

Questo ci fa comprendere che la strategia di posizionamento è perfetta, da manuale, ed è associata alle parole Saldi Italia oltre al pezzo forte della casa di moda rappresentato dalle sneakers.

Un menu perfetto e falso originale

Una volta entrati nel sito c’è un ottimo menu che riproduce alla meglio la composizione del catalogo originale con la suddivisione dei generi e anche di colori. Da notare che le scarpe hanno un valore uguale a quelle sul sito originale, ma con una scontistica molto appetibile perchè con il costo di una scarpa, se ne portano a casa ben 4.

Difficile farci caso, ma il link che compare su Google è axelarigatoitalia.it, ma la barra dell’indirizzo, una volta entrati nel portale, rimanda ad axelarigatoitaLLa.com. Perfetta, invece, la striscia gialla in alto, perchè riproduce una simile presente sul sito originale.

Riempiamo il carrello e procediamo al pagamento

La fortuna di aver già acquistato sul portale originale ha iniziato a sollevare i primi dubbi perché il sito originale non obbliga alla registrazione e consente di acquistare nella modalità ospite. Noi abbiamo fatto la registrazione e abbiamo già compromesso i dati reali, indicando l’indirizzo ed il numero di telefono per poter accedere al pannello di controllo del carrello.

Qui è evidente che al prezzo di una scarpa, se ne portano a casa 4.

Modalità di pagamento ci ha salvato dalla truffa

In un portale serio che si rispetti, abbiamo più volte evidenziato che c’è bisogno di diffidare dalle piattaforme che acquisiscono direttamente i dati di pagamento. Quello che ha messo in guardia sul sito in questione è stato proprio il fattore di aver visto l’assenza di servizi come Pay Pal in favore delle carte di credito che non hanno filtri.

L’immissione di tutte le informazioni personali in fase di registrazione unite ai dati di pagamento, compresi quelli del codice segreto delle carte, rappresentano la giusta pozione per clonare o effettuare pagamenti a nostra insaputa.

Conclusioni

Il sito è perfetto, indicizzato benissimo, c’è anche il lucchetto in alto ed il sistema di rilevazione truffe dell’anti malware-phishing non è stato sollecitato da alcuna notifica. Quello che emerge però è che le anomalia principali sono:

La forte scontistica iniziale, a cui si aggiunge in fase di saldo un extra sconto del 36 per cento

La necessità di registrarsi al portale per procedere al pagamento

L’immissione diretta dei dati delle carte di credito

Non è detto che sarebbe arrivato un addebito, ma dopo giorni ci sarebbe stato sicuramente un acquisto indesiderato di un importo molto più alto di quello della piattaforma. Immaginate se si fossero inseriti i dati di un American Express che ha plafond più alti, come sarebbe cresciuto il rischio.

Continuate a segnalarci truffe

Le Guide per sopravvivere alle truffe online

Sicurezza Informatica

Arresti in Europa per una Truffa da 645 Milioni di Euro nel Caso JuicyFields

Tempo di lettura: 2 minuti. Un’operazione coordinata ha portato all’arresto di 9 sospetti nella frode d’investimento JuicyFields da 645 milioni di euro.

Pubblicato

in data

JuicyFields
Tempo di lettura: 2 minuti.

Una vasta operazione di polizia, supportata da Europol e Eurojust, ha portato all’arresto di nove sospetti coinvolti nella frode d’investimento “JuicyFields”, una delle più grandi truffe di crowdsourcing legate alla coltivazione di cannabis a scopo medicinale. Gli arresti sono il risultato di un’indagine congiunta che ha coinvolto più di 400 agenti di polizia in 11 paesi.

Dettagli dell’Operazione

Il giorno dell’azione, l’11 aprile 2024, sono stati eseguiti nove mandati di arresto e 38 perquisizioni domiciliari. Durante l’indagine e l’operazione, sono stati sequestrati o congelati beni per un totale di circa 8.921.000 euro, tra cui 4.700.000 euro in conti bancari, 1.515.000 euro in criptovalute, 106.000 euro in contanti e 2.600.000 euro in beni immobili. Sono stati inoltre sequestrati veicoli di lusso, opere d’arte, vari oggetti di lusso, nonché un gran numero di dispositivi elettronici e documenti.

Il Caso JuicyFields

JuicyFields è stata pubblicizzata come una piattaforma di crowdsourcing per la coltivazione, la raccolta e la distribuzione di piante di cannabis per uso medicinale. Gli investitori, che dovevano investire almeno 50 euro, erano stati attratti con la promessa di profitti elevati dalla vendita di marijuana a compratori autorizzati. Nonostante le promesse di rendimenti annuali del 100% o più, la piattaforma non ha mai rivelato come avrebbe raggiunto tali risultati. Alla fine, si è rivelato un classico schema Ponzi, dove i soldi degli investitori venivano usati per pagare i rendimenti agli investitori precedenti, piuttosto che per generare profitti legittimi.

Implicazioni Legali e di Sicurezza

L’intera operazione ha richiesto una coordinazione significativa a causa della complessità della frode e della vasta gamma di paesi coinvolti. Il team di investigazione congiunto, guidato dalle autorità di polizia tedesche e spagnole, dalla Gendarmerie francese e supportato da Europol, ha dovuto ricostruire una complessa rete di evidenze digitali per preparare questo ondata di arresti. Un obiettivo ad alto valore, ritenuto uno degli organizzatori principali dello schema, è stato rintracciato nella Repubblica Dominicana e arrestato con la collaborazione delle autorità locali.

Ruolo di Europol

Europol ha avuto un ruolo cruciale nell’indagine, coordinando le operazioni e fornendo supporto analitico su misura. Inoltre, ha condiviso i risultati delle indagini finanziarie e altre informazioni di intelligence con i paesi coinvolti. Il giorno dell’azione, Europol ha dispiegato ufficiali con uffici mobili in varie località globali per assistere con la coordinazione delle misure coercitive legali.

Questa operazione dimostra l’efficacia della cooperazione internazionale nel combattere le frodi online complesse e transnazionali. Inoltre, evidenzia l’importanza per gli investitori di rimanere vigili e scettici di fronte a opportunità d’investimento online che sembrano troppo belle per essere vere.

Prosegui la lettura

Truffe online

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia, con un’impennata di segnalazioni soprattutto su piattaforme come TikTok. In questo articolo, esploreremo le dinamiche di questa truffa e ti forniremo consigli utili su come difenderti.

Pubblicato

in data

Shein
Tempo di lettura: < 1 minuto.

Il ritorno della truffa SHEIN

Dopo essere stata affrontata nel corso del 2023, la truffa delle fake gift card SHEIN è tornata a far parlare di sé, con una nuova ondata di attacchi tra marzo e aprile 2024. Questa volta, i truffatori stanno sfruttando i social media per raggiungere le loro vittime.

Come funziona la truffa

I malintenzionati contattano le persone tramite social media, email e WhatsApp, proponendo la possibilità di vincere buoni del valore di 200, 300 o 500 euro spendibili su SHEIN. Tuttavia, dietro queste promesse si cela un inganno: i link forniti reindirizzano a siti falsi che imitano il vero sito di SHEIN. Una volta lì, viene chiesto agli utenti di compilare sondaggi o fornire dati sensibili, con la falsa promessa di ricevere i premi promessi. In realtà, gli hacker possono accedere ai dati delle carte di credito o di debito degli utenti, utilizzandoli per effettuare transazioni non autorizzate.

Come proteggerti

Per evitare di cadere vittima di questa truffa, è importante seguire alcuni semplici accorgimenti. In primo luogo, ricorda che SHEIN non richiede mai pagamenti tramite email, ma solo attraverso la sua applicazione ufficiale. Inoltre, controlla sempre che i contatti da parte di SHEIN avvengano tramite account ufficiali, identificabili dai domini di posta elettronica @shein.com o @sheingroup.com. Infine, evita di cliccare su link inviati da mittenti sospetti e non fornire mai dati sensibili a siti web non affidabili.

Consigli

La truffa dei buoni SHEIN continua a rappresentare una minaccia per gli utenti di internet, ma seguendo alcuni semplici accorgimenti è possibile proteggersi efficacemente. Ricorda sempre di prestare attenzione ai segnali di allarme e di verificare l’autenticità delle comunicazioni prima di fornire qualsiasi tipo di informazione personale online.

Prosegui la lettura

Truffe online

CERT-AgID scopre campagna di Phishing mirata alle PA tramite Email di Outlook

Tempo di lettura: 2 minuti. Il CERT-AgID avverte di una campagna di phishing che prende di mira le PA italiane, cercando di rubare credenziali di Outlook tramite email ingannevoli.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il CERT-AgID (Centro di Certificazione dell’Agenzia per l’Italia Digitale) ha rivelato dettagli su una campagna di phishing attualmente in corso, mirata specificamente alle Pubbliche Amministrazioni italiane. L’obiettivo degli aggressori è di sottrarre credenziali di accesso agli account di posta elettronica MS Outlook, camuffando le loro email fraudolente da comunicazioni ufficiali di reparti HR o contabilità.

Metodologia dell’attacco

Le email di phishing inviate fingono di informare i destinatari su presunti aggiustamenti salariali o accessi a buste paga elettroniche. Questo approccio è calcolato per attrarre l’attenzione dei destinatari e convincerli ad agire, aprendo gli allegati o seguendo link dannosi.

Oggetto dell’email: “Avviso di adeguamento delle buste paga di marzo” Allegato: presenta una doppia estensione .pdf.html, indicando un tentativo di mascherare un file HTML come un innocuo PDF.

Indicatori di Phishing

Per riconoscere questi tentativi fraudolenti, il CERT-AgID mette in evidenza alcuni campanelli d’allarme:

  • Sollecitazioni all’azione urgente.
  • Allegati sospetti con doppie estensioni.
  • Richieste di inserimento credenziali.
  • Uso di un linguaggio generico e presenza di errori grammaticali.

Meccanismo dell’Allegato

Una volta aperto l’allegato, l’utente viene indirizzato a una pagina di phishing che simula l’aspetto di una legittima richiesta di login, tentando di catturare le credenziali inserite.

Tecniche di Abuso

Gli aggressori hanno abusato dei servizi di Form builder online, come il sito gratuito formester.com, per creare e gestire le pagine di phishing, rendendo più semplice la raccolta delle informazioni inserite dalle vittime.

Indicatori di Compromissione (IoC)

Per assistere le Pubbliche Amministrazioni nella difesa contro queste minacce, il CERT-AgID ha condiviso gli Indicatori di Compromissione rilevati, facilitando l’identificazione e il blocco di ulteriori tentativi di phishing.

Raccomandazioni

Il CERT-AgID sottolinea l’importanza della vigilanza e dell’adozione di buone pratiche di sicurezza, come il controllo accurato di email e allegati, la verifica dell’attendibilità delle richieste di login e l’uso di soluzioni anti-phishing, per proteggere le infrastrutture delle Pubbliche Amministrazioni da questi attacchi.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste1 giorno fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security2 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia6 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Smartphone27 minuti fa

Xiaomi Redmi Note 13 Pro+ vs Redmi Note 13 Pro: quale scegliere?

Tempo di lettura: 3 minuti. Questa recensione approfondisce le sottili differenze tra i due modelli, offrendo agli utenti le informazioni...

Vivo X Fold 3 Pro Vivo X Fold 3 Pro
Smartphone39 minuti fa

Vivo X Fold 3 Pro: punteggio impressionante su Geekbench

Tempo di lettura: 2 minuti. I benchmark delle prestazioni e le specifiche hardware del Vivo X Fold 3 Pro suggeriscono...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Tech3 ore fa

Qualcomm Snapdragon 8 Gen 4: benchmark del Prototipo

Tempo di lettura: 2 minuti. Qualcomm svela il prototipo del Snapdragon 8 Gen 4, mostrando potenziali prestazioni con nuove funzionalità...

Tech4 ore fa

Samsung svela il primo processore mobile da 3nm progettato con AI

Tempo di lettura: 2 minuti. Samsung ha introdotto il suo primo processore mobile da 3nm, utilizzando AI per migliorare il...

Tech4 ore fa

Perde una sessione FireFox di 7470 schede: salvato dalla community

Tempo di lettura: 2 minuti. Un utente di Firefox recupera oltre 7,470 schede grazie alla comunità online e alle efficaci...

Google Passkey Google Passkey
Tech11 ore fa

Passkey di Google sostituiscono le Password

Tempo di lettura: 2 minuti. Google passkey promette un futuro senza password, offrendo un metodo di autenticazione più semplice e...

Vivo Y100 4G Vivo Y100 4G
Smartphone11 ore fa

Vivo Y100 4G: economico, veloce nella Ricarica e dal design accattivante

Tempo di lettura: 2 minuti. Il Vivo Y100 4G combina design, prestazioni e ricarica rapida a un prezzo accessibile, ideale...

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Smartphone12 ore fa

Samsung One UI 6.1 arriva su milioni di Galaxy A53, A54 e S21 FE

Tempo di lettura: 2 minuti. Samsung One UI 6.1 raggiunge 8,8 milioni di dispositivi con nuove funzioni AI e miglioramenti...

iPhone 16: innovazioni e design raffinato con MagSafe più sottile iPhone 16: innovazioni e design raffinato con MagSafe più sottile
Smartphone13 ore fa

iPhone 16: innovazioni e design raffinato con MagSafe più sottile

Tempo di lettura: 2 minuti. Scopri le novità dell'iPhone 16 con MagSafe più sottile e miglioramenti significativi nella ricarica wireless...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone13 ore fa

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP

Tempo di lettura: 2 minuti. Scopri Vivo X100 Ultra con la sua fotocamera rivoluzionaria da 200MP. Nuove frontiere nella fotografia...

Tendenza