Truffe online
Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale
Tempo di lettura: 4 minuti. Dopo il caso dell’uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha coinvolto una donna su una app che ha sfruttato per qualche mese il nome della criptovaluta.
Una lettrice ci ha contattato dopo aver letto un articolo di Matrice Digitale su Kadena, una criptovaluta, e ci ha chiesto un aiuto per poter riuscire a recuperare una somma di denaro che ha investito sull’omonima piattaforma di trading.
Da subito abbiamo svolto alcune verifiche e dopo aver notato che l’app Kadena era inesistente su piattaforma iPhone, e dopo che abbiamo verificato l’assenza di una piattaforma di scambio riconosciuta tra le 273 censite su Coinmarketcap, abbiamo dovuto comunicare alla signora di essere stata vittima di una truffa. L’ennesima truffa sulle criptovalute e sulle piattaforme di scambio che ci troviamo a trattare in prima persona e l’importo questa volta è maggiore rispetto al caso precedente.
Kadena è una cripto valuta con 300 milioni di capitalizzazione e questo la rende poco appetibile dal punto di vista del mercato, ma l’aggressore ha contattato la nostra vittima sulla piattaforma social Instagram ed ha utilizzato la strategia di chiederle un’informazione su i migliori ristoranti della città dove vive. Da questo punto è nata una conversazione sfociata in una sorta di relazione a distanza. La vittima, a domanda esplicita, ha confermato che non è mai stata su altre piattaforme come Tinder ed ha assicurato alla Redazione di non aver mai visto questa persona dal vivo, se non in foto. Una acquisita maggiore confidenza, l’aggressore ha chiesto alla vittima di installare l’app Kadena promettendogli la possibilità di effettuare dei buoni investimenti e, dopo aver piazzato 100 € per prova, i risultati non si sono fatti attendere ed il patrimonio è cresciuto talmente tanto da portarla a investire Ben 48.000 €.
Dallo screenshot dell’app, capiamo che non è così fornita rispetto a quelle più famose come Binance, Kraken, Cripto, ma è anche chiaro il riferimento grafico che utilizza il brand della nota criptovaluta Kadena. Altro aspetto abbastanza importante che, tra gli errori della vittima figura quello di non aver fatto una verifica sull’identità reale della persona, che tra l’altro aveva esposto nel suo profilo l’origine geografica dell’Iran come suo luogo di provenienza e questo già poteva destare diversi sospetti. Aggiungiamoci anche il fatto che la donna ha dichiarato di aver avuto una sorta di relazione sentimentale a distanza con il suo aguzzino.
Una volta arrivata ad un profitto di 70.000 € circa per una somma complessiva di 115.000 L’è stato chiesto di accedere alla piattaforma Premium e le hanno imposto di sborsare i soldi delle tasse, ma nessuna piattaforma legittima, seria, chiede di pagare i soldi delle tasse ai suoi utenti, bensì preleva l’importo necessario sotto forma di commissioni dall’importo del portafoglio. In caso di profitto, sarà lo stesso titolare del guadagno a versare poi successivamente le tasse dichiarate al fisco. Un altro aspetto singolare di questa App, è stato che, una volta aperta, proponeva una pubblicità di una start-up e questo già rappresenta una differenza tra una app professionale rispetto ad un altra che non lo è.
Altro meccanismo utilizzato dagli aggressori da non sottovalutare è quello di utilizzare il Play Store di Google come veicolo di attacco, essendo stata l’app scaricata nel mese di agosto, ad oggi non c’è traccia della stessa sullo Store di Google. Da tenere in considerazione anche il fatto che l’account le è stato chiuso con la scusa che, per accedere al programma Premium, la vittima si sarebbe fatta prestare soldi dal suo amico che le avrebbe versato l’importo necessario sotto forma di criptovaluta con un deposito effettuato stesso sull’app tramite un trasferimento tra i due profili. Il tipo di attacco effettuato è stato possibile grazie ad una scarsa verifica di Google su piattaforma Huawei nel fornire un assist, come tanti del resto che vengono a galla quotidianamente dove gli attori principali sono spregiudicati che mirano a far installare programmi malevoli o utili nel completare e mettere a segno le loro strategie di attacco. Rispetto al caso affrontato in precedenza dove il truffato era un uomo, il metodo è lo stesso, ma il luogo è diverso: se per l’uomo è stato Tinder, ai criminali che hanno colpito la donna è bastato Instagram. Al netto del gesto criminale, c’è da evidenziare due criteri fondamentali che responsabilizzano il truffato stesso:
- non ha verificato l’identità del suo nuovo amico
- la vittima era ignorante nel campo dell’investimento nel settore delle criptovalute
e quindi si è affidata non solo ad una persona sconosciuta, ma senza conoscere avere gli strumenti per poter galleggiare nel mondo della finanza decentralizzata conoscendo almeno le piattaforme che lo gestiscono. Una truffa possibile anche grazie anche all’impreparazione e all’ignoranza della vittima che è stata colpita da un’azione di ingegneria sociale che ha colpito molti utenti di Instagram con finalità diverse, ma con un comun denominatore: il mondo delle criptovalute.
La possibilità di recuperare i soldi è pressoché minima anche perché l’app non esiste più sullo store e non è facile risalire a chi l’ha pubblicata visto che, non trattandosi di una organizzazione riconosciuta, stiamo parlando di persone che hanno utilizzato tutte le lacune di sicurezza individuale ed allo stesso tempo delle piattaforme che forniscono il servizio di app, e nonostante quanto accaduto dal fronte economico, abbiamo consigliato alla signora di cancellare le foto compromettenti sul proprio smartphone perchè non sappiamo se questa app contenga anche un malware e le abbiamo consigliato di consegnare il telefono alla Polizia Postale per effettuare eventuali verifiche. In seguito alla denuncia ed alla elaborazione delle prove utili ad argomentarla, in caso di restituzione immediata, abbiamo suggerito di fare un reset di fabbrica.
Notizie
Arresti in Europa per una Truffa da 645 Milioni di Euro nel Caso JuicyFields
Tempo di lettura: 2 minuti. Un’operazione coordinata ha portato all’arresto di 9 sospetti nella frode d’investimento JuicyFields da 645 milioni di euro.
Una vasta operazione di polizia, supportata da Europol e Eurojust, ha portato all’arresto di nove sospetti coinvolti nella frode d’investimento “JuicyFields”, una delle più grandi truffe di crowdsourcing legate alla coltivazione di cannabis a scopo medicinale. Gli arresti sono il risultato di un’indagine congiunta che ha coinvolto più di 400 agenti di polizia in 11 paesi.
Dettagli dell’Operazione
Il giorno dell’azione, l’11 aprile 2024, sono stati eseguiti nove mandati di arresto e 38 perquisizioni domiciliari. Durante l’indagine e l’operazione, sono stati sequestrati o congelati beni per un totale di circa 8.921.000 euro, tra cui 4.700.000 euro in conti bancari, 1.515.000 euro in criptovalute, 106.000 euro in contanti e 2.600.000 euro in beni immobili. Sono stati inoltre sequestrati veicoli di lusso, opere d’arte, vari oggetti di lusso, nonché un gran numero di dispositivi elettronici e documenti.
Il Caso JuicyFields
JuicyFields è stata pubblicizzata come una piattaforma di crowdsourcing per la coltivazione, la raccolta e la distribuzione di piante di cannabis per uso medicinale. Gli investitori, che dovevano investire almeno 50 euro, erano stati attratti con la promessa di profitti elevati dalla vendita di marijuana a compratori autorizzati. Nonostante le promesse di rendimenti annuali del 100% o più, la piattaforma non ha mai rivelato come avrebbe raggiunto tali risultati. Alla fine, si è rivelato un classico schema Ponzi, dove i soldi degli investitori venivano usati per pagare i rendimenti agli investitori precedenti, piuttosto che per generare profitti legittimi.
Implicazioni Legali e di Sicurezza
L’intera operazione ha richiesto una coordinazione significativa a causa della complessità della frode e della vasta gamma di paesi coinvolti. Il team di investigazione congiunto, guidato dalle autorità di polizia tedesche e spagnole, dalla Gendarmerie francese e supportato da Europol, ha dovuto ricostruire una complessa rete di evidenze digitali per preparare questo ondata di arresti. Un obiettivo ad alto valore, ritenuto uno degli organizzatori principali dello schema, è stato rintracciato nella Repubblica Dominicana e arrestato con la collaborazione delle autorità locali.
Ruolo di Europol
Europol ha avuto un ruolo cruciale nell’indagine, coordinando le operazioni e fornendo supporto analitico su misura. Inoltre, ha condiviso i risultati delle indagini finanziarie e altre informazioni di intelligence con i paesi coinvolti. Il giorno dell’azione, Europol ha dispiegato ufficiali con uffici mobili in varie località globali per assistere con la coordinazione delle misure coercitive legali.
Questa operazione dimostra l’efficacia della cooperazione internazionale nel combattere le frodi online complesse e transnazionali. Inoltre, evidenzia l’importanza per gli investitori di rimanere vigili e scettici di fronte a opportunità d’investimento online che sembrano troppo belle per essere vere.
Truffe online
Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti
Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia, con un’impennata di segnalazioni soprattutto su piattaforme come TikTok. In questo articolo, esploreremo le dinamiche di questa truffa e ti forniremo consigli utili su come difenderti.
Il ritorno della truffa SHEIN
Dopo essere stata affrontata nel corso del 2023, la truffa delle fake gift card SHEIN è tornata a far parlare di sé, con una nuova ondata di attacchi tra marzo e aprile 2024. Questa volta, i truffatori stanno sfruttando i social media per raggiungere le loro vittime.
Come funziona la truffa
I malintenzionati contattano le persone tramite social media, email e WhatsApp, proponendo la possibilità di vincere buoni del valore di 200, 300 o 500 euro spendibili su SHEIN. Tuttavia, dietro queste promesse si cela un inganno: i link forniti reindirizzano a siti falsi che imitano il vero sito di SHEIN. Una volta lì, viene chiesto agli utenti di compilare sondaggi o fornire dati sensibili, con la falsa promessa di ricevere i premi promessi. In realtà, gli hacker possono accedere ai dati delle carte di credito o di debito degli utenti, utilizzandoli per effettuare transazioni non autorizzate.
Come proteggerti
Per evitare di cadere vittima di questa truffa, è importante seguire alcuni semplici accorgimenti. In primo luogo, ricorda che SHEIN non richiede mai pagamenti tramite email, ma solo attraverso la sua applicazione ufficiale. Inoltre, controlla sempre che i contatti da parte di SHEIN avvengano tramite account ufficiali, identificabili dai domini di posta elettronica @shein.com o @sheingroup.com. Infine, evita di cliccare su link inviati da mittenti sospetti e non fornire mai dati sensibili a siti web non affidabili.
Consigli
La truffa dei buoni SHEIN continua a rappresentare una minaccia per gli utenti di internet, ma seguendo alcuni semplici accorgimenti è possibile proteggersi efficacemente. Ricorda sempre di prestare attenzione ai segnali di allarme e di verificare l’autenticità delle comunicazioni prima di fornire qualsiasi tipo di informazione personale online.
Truffe online
CERT-AgID scopre campagna di Phishing mirata alle PA tramite Email di Outlook
Tempo di lettura: 2 minuti. Il CERT-AgID avverte di una campagna di phishing che prende di mira le PA italiane, cercando di rubare credenziali di Outlook tramite email ingannevoli.
Il CERT-AgID (Centro di Certificazione dell’Agenzia per l’Italia Digitale) ha rivelato dettagli su una campagna di phishing attualmente in corso, mirata specificamente alle Pubbliche Amministrazioni italiane. L’obiettivo degli aggressori è di sottrarre credenziali di accesso agli account di posta elettronica MS Outlook, camuffando le loro email fraudolente da comunicazioni ufficiali di reparti HR o contabilità.
Metodologia dell’attacco
Le email di phishing inviate fingono di informare i destinatari su presunti aggiustamenti salariali o accessi a buste paga elettroniche. Questo approccio è calcolato per attrarre l’attenzione dei destinatari e convincerli ad agire, aprendo gli allegati o seguendo link dannosi.
Oggetto dell’email: “Avviso di adeguamento delle buste paga di marzo” Allegato: presenta una doppia estensione .pdf.html, indicando un tentativo di mascherare un file HTML come un innocuo PDF.
Indicatori di Phishing
Per riconoscere questi tentativi fraudolenti, il CERT-AgID mette in evidenza alcuni campanelli d’allarme:
- Sollecitazioni all’azione urgente.
- Allegati sospetti con doppie estensioni.
- Richieste di inserimento credenziali.
- Uso di un linguaggio generico e presenza di errori grammaticali.
Meccanismo dell’Allegato
Una volta aperto l’allegato, l’utente viene indirizzato a una pagina di phishing che simula l’aspetto di una legittima richiesta di login, tentando di catturare le credenziali inserite.
Tecniche di Abuso
Gli aggressori hanno abusato dei servizi di Form builder online, come il sito gratuito formester.com, per creare e gestire le pagine di phishing, rendendo più semplice la raccolta delle informazioni inserite dalle vittime.
Indicatori di Compromissione (IoC)
Per assistere le Pubbliche Amministrazioni nella difesa contro queste minacce, il CERT-AgID ha condiviso gli Indicatori di Compromissione rilevati, facilitando l’identificazione e il blocco di ulteriori tentativi di phishing.
Raccomandazioni
Il CERT-AgID sottolinea l’importanza della vigilanza e dell’adozione di buone pratiche di sicurezza, come il controllo accurato di email e allegati, la verifica dell’attendibilità delle richieste di login e l’uso di soluzioni anti-phishing, per proteggere le infrastrutture delle Pubbliche Amministrazioni da questi attacchi.
- Inchieste2 settimane fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie2 settimane fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie2 settimane fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie2 settimane fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security2 settimane fa
Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale
- Notizie2 settimane fa
Kapeka: nuova backdoor di Sandworm per l’Est Europa
- Cyber Security2 settimane fa
Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
- L'Altra Bolla2 settimane fa
Truth Social di Trump lancia una Piattaforma di Streaming TV Live