Connect with us

Inchieste

ESCLUSIVA: Intervista agli Hacktivisti che hanno bucato il sito del Ministero dell’Ambiente

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Il giorno 22 febbraio 2019 il sito web del Ministero dell’Ambiente è stato messo sotto attacco da una operazione congiunta messa a segno dalle cellule italiane dei due gruppi internazionali di Hacktivismo più rinomati: Anonymous LulzSec

I loro profili Twitter sono letteralmente impazziti ed hanno più volte sottolineato come il buco trovato all’interno della rete informatica non sia stato risolto ancora oggi 26 febbraio. La mia curiosità giornalistica, mi ha portato a contattare il portavoce di LulzSec, forse ne sono tanti e quindi meglio dire il profilo, che mi ha gentilmente risposto dopo aver concertato le risposte con l’altra ala attiva in questo Operation Greenrights . Ed è proprio da qui che inizia la nostra intervista: sul ruolo dell’uno e dell’altro in questa azione “criminale” dal punto di vista giudiziario, ma che forse nasconde un lato nobile se consideriamo lo scopo della violazione avvenuta in sfavore dell’Ente più autorevole in tema di Ambiente nel nostro Bel Paese.

Mi chiarite per bene il vostro ruolo e quello di altri gruppi coinvolti in questa e in altre azioni come ad esempio Anonymous?

Il nostro ruolo (e quello di Anonymous in generale) è quello che dovrebbe avere ogni cittadino con un po’ di sale in zucca, è di controllo, ovvero della ricerca della verità a qualsiasi costo, senza porre troppa fiducia in quello che dicono TV, giornali, social media o il politico e “influencer” di turno.

Stiamo vedendo ancora il ripetersi della storia, nessun cambiamento se non in peggio!

Perché avete attaccato il Ministero dell’Ambiente negando un servizio ai cittadini? La vostra operazione quale messaggio vuole lasciare alla popolazione?

Attaccare il Ministero dell’Ambiente è stata un’azione che si è manifestata tenendo conto delle notizie e delle azioni che si stanno svolgendo in tutto il mondo.  L’unica cosa che ci deve stare a cuore su questo pianeta è proprio il pianeta stesso. Manifestazioni si svolgono e si stanno svolgendo in tutto il mondo riguardo la distruzione che noi “Homo Sapiens” stiamo perpetuando al nostro pianeta. Persone di tutte le età scendono in piazza per manifestare contro lo scempio inarrestabile che stiamo portando avanti senza ritegno contro la nostra “Casa”

Dici che noi abbiamo negato un servizio ai cittadini? Questo ci fa solo ridere!

Che servizi offre il suddetto Ministero tenendo conto dei documenti pubblicati?

I Governi negano libertà ai cittadini tutti i giorni!!!

Il ministero possiede documenti classificati, riguardanti la pericolosità per l’ambiente di alcune opere “strategiche”, ma nessuno prima di noi ha pensato che forse conoscere la pericolosità di alcune opere sia un’informazione che deve essere accessibile a tutti, quindi anziché “negare” un servizio ai cittadini secondo noi è stato “concesso” un servizio, ovvero la conoscenza di cosa stiamo distruggendo per la comodità di avere ad esempio un aeroporto.

Il messaggio è semplice: prendi le informazioni, leggile e fatti la tua opinione.

Cosa avete pubblicato di interessante e magari anche scottante?

Perché ci fai questa domanda?

Fai parte anche tu degli Italiani medi che criticano il nostro operato senza aver nemmeno letto una riga di quello che abbiamo pubblicato?  

Ci sono documenti che parlano di come le grandi opere portate avanti dai governi, non prendano affatto in considerazione i cittadini e l’ambiente, e di come gli stessi governi avallino le proteste popolari con scuse che non stanno ne in cielo ne in terra.

Che senso può avere l’esistenza del ministero dell’ambiente se poi tutte le scelte fatte sono a discapito del nostro pianeta e del popolo?

Non sta a noi giudicare se quello pubblicato è “scottante” o meno. Il pubblico e i giornalisti hanno il diritto di poter scrutinare e decidere se gli stanno mentendo.

4) C’è un messaggio politico dietro le vostre azioni? Siete un gruppo ideologicamente schierato?

Non c’è politica nelle nostre azioni, l’unica politica che vorremmo è quella della verità, del rispetto del Popolo e della trasparenza.

5) Avete commesso un crimine violando un sistema informatico di natura governativa, è questo l’unico strumento degli hacktivisti per essere incisivi sull’opinione pubblica?

Hacktivismo è un termine che deriva dall’unione di due parole, “hacking e attivismo” e indica le pratiche dell’azione diretta digitale in stile hacker.  A differenza degli attivisti, anziché manifestare nelle piazze e nelle strade, lo facciamo per via telematica. 

Chi commette il vero crimine non siamo noi, ma gli stessi governi e politici che ogni giorno rovinano questo mondo.  Anonymous mette a disposizione le proprie conoscenze digitali per protestare e ribellarsi contro questo sistema marcio. Gli strumenti a disposizione sono molti e insieme scegliamo quale canale/via utilizzare per esprimere il nostro disaccordo. 

Prendendo come esempio l’attacco al Ministero dell’Ambiente, abbiamo ritenuto opportuno e doveroso rendere pubblico tutto ciò che ci viene nascosto e raccontato in maniera differente.  Ogni cittadino ha il pieno diritto di essere a conoscenza delle azioni intraprese dal proprio governo/stato. Se questo non fa altro che nascondere verità e ingiustizie, riteniamo giusto che qualcuno debba “intervenire”

Pubblicare i dati di un sistema insicuro non lo consideriamo un reato. Il reato è avere server che contengono informazioni riservate, e non proteggerli a sufficienza. Ci sono gruppi che accedono alle informazioni riservate e le rivendono a caro prezzo dei mercati nascosti. Noi le rendiamo pubbliche e le “regaliamo” alla società in modo gratuito, contribuendo al miglioramento dei sistemi, e impedendo che altre associazioni lucrino sull’incompetenza di chi gestisce i nostri dati. Lo stato di insicurezza dei sistemi governativi italiani ci preoccupa parecchio.  

Scuole, ospedali, agenzie varie, hanno i NOSTRI dati come tutto il resto della popolazione. Possiamo essere considerati colpevoli se pretendiamo che vengano protetti a dovere?
Se la vostra banca anziché nascondere i soldi in un caveau lo facesse dietro una tenda gialla e piena di luci colorate, in una piazza pubblica piena di gente, e qualcuno rendesse pubblicasse la notizia, a chi dareste la colpa?

Commenti da Facebook

Inchieste

Fancy Bear: una garanzia per Putin nella Guerra Cibernetica

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

Bentrovati a un nuovo capitolo di Guerra Cibernetica. Dopo aver affrontato le attività di propaganda del paese Sovietico in rete, oggi entriamo nel merito dei gruppi militari e paramilitari presenti in Russia ed analizziamo le loro strategie. Attività come queste sono storicizzate dai primi anni 2000 e quindi la storia è piena di riferimenti su attività militari del gruppo informatico più chiacchierato del mondo occidentale. Non è un caso che quando accade qualcosa, l’hacker russo fa sempre il suo effetto nelle comunicazioni ufficiali dei soggetti aggrediti, anzi, viene avanzato subito il sospetto di un loro coinvolgimento ed in gran parte è vero. La Russia può contare su questi gruppi:

  • Fancy Bear (APT28)
  • Cozy Bear (APT29)
  • Sandworm
  • Berserk Bear
  • FIN7
  • Venomous Bear


In alcuni casi c’è l’acronimo della sigla Advanced Persisten Threat seguita da un numero, che serve a classificare il tipo di attacco a cui abbiamo dedicato il primo articolo che ha dato il via a questa rubrica. Il gruppo ha diversi nomi che sono scelti dagli scopritori degli attacchi e che generalmente sono società di sicurezza informatica impegnate nel campo della cybersecurity, sia statale sia aziendale, e nella produzione di antivirali. I mille volti di APT28 sono Pawn Storm, Sofacy Group (affibbiatogli da Kaspersky), Sednit, Tsar Team (da FireEye) e STRONTIUM (dal team di Microsoft. Essendo i russi impegnati nella guerra cibernetica da tempo, gli attacchi imputati a Fancy Bear sono in numero cospicuo.


Il nome “Fancy Bear” deriva dal sistema di codifica che Dmitri Alperovitch utilizza per i gruppi di hacker. “Bear” indica che gli hacker vengono dalla Russia. Fancy si riferisce a “Sofacy”, una parola nel malware che ha ricordato all’analista che lo ha trovato, la canzone “Fancy” di Iggy Azalea.

Il metodo degli attacchi


L’attacco di Fancy Bear non è unico, ma simile sotto certi aspetti perché rispecchia il protocollo delle minacce apt in generale. Vengono usate e-mail di spear phishing, per insinuarsi negli obiettivi con tecniche di ingegneria sociale. Non è un caso che hanno l’abitudine di spedire email il lunedì o il venerdì, dove chiedono di cambiare le password di accesso. Altro tipo di attacco è quello dei siti web di malware drop che, travestiti da fonti di notizie, consentono agli obiettivi di scaricare file malevoli spesso anche da domini simili ai siti più noti, ma è ricorrente anche l’utilizzo dei link abbreviati come bit.ly. Infine, le vulnerabilità zero-day. Proprio su quest’ultimo metodo è stata accertata la natura statale del gruppo perché solo nel 2015 Fancy Bear aveva effettuato attacchi con almeno 6 vulnerabilità critiche diverse, capaci di insinuarsi in programmi di alta gamma e questa potenza di fuoco può solo appartenere ad uno stato viste le risorse umane necessarie per raggiungere obiettivi del genere. I soggetti attaccati sono utilizzati anche come computer zombie che filtrano la navigazione in internet del team russo e questo rende incalcolabile la dimensione della bot net in possesso dell’FSB.


Giornalisti colpiti: dal New York Times alla CNN


Dalla metà del 2014 fino all’autunno del 2017, Fancy Bear ha preso di mira numerosi giornalisti negli Stati Uniti, Ucraina, Russia, Moldavia, Paesi Baltici e altri paesi che avevano scritto articoli su Vladimir Putin e il Cremlino. La lista dei bersagli di Fancy Bear include Adrian Chen, la giornalista armena Maria Titizian, Eliot Higgins di Bellingcat, Ellen Barry e almeno altri 50 reporter del New York Times, almeno 50 corrispondenti esteri con sede a Mosca che hanno lavorato per punti di informazione indipendenti, Josh Rogin, un editorialista del Washington Post, Shane Harris, uno scrittore del Daily Beast che nel 2015 ha coperto questioni di intelligence, Michael Weiss, un analista della sicurezza della CNN, 30 obiettivi dei media in Ucraina, reporter che hanno seguito la guerra sostenuta dalla Russia in Ucraina orientale, così come in Russia dove la maggior parte dei giornalisti presi di mira dagli hacker ha lavorato per notizie indipendenti come Ekaterina Vinokurova a Znak e i giornalisti russi di Governo come Tina Kandelaki, Ksenia Sobchak, e il conduttore televisivo russo Pavel Lobkov.


Attacchi tedeschi


Fancy Bear è ritenuto responsabile di un attacco informatico al parlamento tedesco durato sei mesi e iniziato nel dicembre 2014. L’attacco ha completamente paralizzato l’infrastruttura informatica del Bundestag nel maggio 2015. Per risolvere la situazione, l’intero parlamento ha dovuto essere messo offline per giorni con gli hacker russi che hanno scaricato come bottino un totale di 16 gigabyte di dati dal Parlamento. Un attacco che si è ripetuto nel 2016 ai membri del parlamento tedesco senza distinzione di appartenenza ai partiti mettendo in guardia l’intelligence sulle elezioni federali tedesche del 2017. Per questi attacchi, si è arrivati nel 2020 ad accusare Dimitri Badin, un ufficiale del GRU e sospetto membro di APT28, come principale sospettato per i cyber-attacchi. Tra i capi di imputazione figurano anche le elezioni del 2016 e del 2017 in Francia e Germania che sembrerebbero essere state prese di mira dal gruppo di Fancy Bear, anche se non ci sono mai state prove certe, ma solo ipotesi.

La False Flag del Califfato virtuale


Nel febbraio del 2015, cinque mogli di personale militare degli Stati Uniti hanno ricevuto minacce di morte da un gruppo hacker presentatosi come “CyberCaliphate“, sostenendo di essere un affiliato dello Stato Islamico. Si è poi scoperto che si trattava di un attacco false flag, con intenzioni di distrarre gli investigatori sugli autori, che è stato individuato quando, dopo indagini approfondite, le donne comparivano nella lista di email da utilizzare come esca per ottenere diverse informazioni.

Sempre sotto l’egida del CyberCaliphate, Fancy Bear l’ha letteralmente combinata grossa con la televisione francese TV5Monde nel mese di aprile sempre dello stesso anno. Oltre a modificare la programmazione per 3 ore di ben 12 canali televisivi appartenenti al network, rendendo il ripristino delle attività molto complesso tanto da pregiudicare i contratti commerciali dell’emittente televisiva, i pseudo hacker collegati all’ISIS hanno anche dirottato le pagine social su comunicazioni inneggianti al fondamentalismo islamico ed all’inutilità delle guerre intraprese dall’allora presidente Hollande. Ricostruendo l’accaduto, l’attacco è stato accuratamente pianificato con la tecnica di intrusione avvenuta nel 23 gennaio 2015, a cui ha fatto seguito lo studio dell’infrastruttura di rete del network televisivo, modellando poi un software maligno programmato per distruggere l’hardware in uso. Ben sette i punti di attacco sono stati individuati e non solo provenienti dalla Francia. Uno di questi è stato individuato nei Paesi Bassi e partiva da una società fornitrice delle telecamere di sorveglianza. Un altro attacco ha sfruttato i log TACACS per cancellare il firmware da switch e router. Un attacco che è costato caro all’azienda, di matrice russa secondo quanto riferito dalla cyber agenzia francese. La ragione però non è mai stata chiara e si sospetta che fosse un test di guerra cibernetica su una tipologia di servizi, quello televisivo, mai adottata fino a quel momento.


Assalto alle banche


Nel maggio 2015, la società di sicurezza root9B ha pubblicato un rapporto su Fancy Bear nel maggio 2015, annunciando la sua scoperta di un attacco di spear phishing mirato rivolto alle istituzioni finanziarie. Il rapporto ha elencato le istituzioni bancarie internazionali che sono state prese di mira, tra cui la United Bank for Africa, Bank of America, TD Bank, e UAE Bank. Sempre secondo gli scopritori, il malware utilizzato portava la stessa firma di altri impiegati dal gruppo militare russo


Guerra cibernetica per colpire il Patto Atlantico


Nell’agosto 2015, Fancy Bear ha utilizzato un exploit zero-day di Java, spoofando la Electronic Frontier Foundation e lanciando attacchi alla Casa Bianca e alla NATO. Gli hacker hanno utilizzato un attacco di spear phishing, indirizzando le e-mail al falso URL electronicfrontierfoundation.org

Attacchi ai giochi olimpici con l’infamia del doping


Un anno dopo l’attacco alla Nato, agosto 2016, la World Anti-Doping Agency ( Agenzia mondiale contro il doping) ha segnalato la ricezione di e-mail di phishing inviate agli utenti del suo database che sostenevano di essere comunicazioni ufficiali dell’agenzia e che richiedevano i loro dati di accesso. Dopo aver esaminato i due domini forniti dalla WADA, si è scoperto che le informazioni di registrazione e di hosting dei siti web erano coerenti con il gruppo di hacking russo Fancy Bear. Secondo la WADA, alcuni dei dati che gli hacker hanno rilasciato erano stati falsificati. La matrice russa era più che probabile visto il contesto storico delle Olimpiadi di Rio 2016 dove gli atleti di Putin erano stati esclusi proprio per motivi di Doping ed hanno provato a ricambiare con la stessa moneta pubblicando una lista di atleti famosi come le tenniste e sorelle Williams, che avevano ricevuto esenzioni dal doping per motivi terapeutici.

I funzionari della International Association of Athletics Federations (IAAF) hanno dichiarato nell’aprile 2017 che i suoi server erano stati violati dal gruppo “Fancy Bear” da almeno due mesi grazie ad un accesso remoto non autorizzato ai server della IAAF , avendo accesso alle applicazioni di Therapeutic Use Exemption, necessarie per utilizzare farmaci vietati dalla WADA

Nel gennaio 2018, un profilo online denominato “Fancy Bears Hack Team” ha fatto trapelare quelle che sembravano essere email rubate del Comitato Olimpico Internazionale (CIO) e del Comitato Olimpico degli Stati Uniti, datate dalla fine del 2016 all’inizio del 2017, sono trapelate in apparente ritorsione per il divieto del CIO di atleti russi dalle Olimpiadi invernali del 2018 come sanzione per il programma di doping sistematico della Russia.

Anche la Confederazione sportiva svedese ha riferito che Fancy Bear ha attaccato i loro archivi contenenti le registrazioni dei test antidoping degli atleti ad essa iscritti. Sul fronte del doping, i russi sono stati sempre molto attivi tanto da prendere di mira la Berlinger Group, azienda impegnata nel settore dei test antidroga sportivi.

Dagli USA è arrivata nell’ottobre 2018 un’incriminazione da parte di un gran giurì federale degli Stati Uniti destinata a di sette uomini russi, tutti ufficiali del GRU, in relazione a svariati attacchi ed in particolare agli atleti russi coinvolti nei giochi olimpici.


La strage aerea del Malaysia Airlines


Colpevoli di aver diffuso le prove del tragico schianto aereo del volo 17 in dotazione alla Malaysia Airlinies, gli hacker russi di Fancy Bear hanno attaccato i giornalisti associati al gruppo editoriale Bellingcat con falsi avvisi Gmail di compromissione della sicurezza che utilizzavano links abbreviati come bit.ly ed i server di origine furono classificati come già utilizzati dall’atp28 in incursioni precedenti. Sempre in merito alla vicenda del volo abbattuto costato la vita a centinaia di civili, il gruppo ha preso di mira il Dutch Safety Board, l’organismo che conduce l’indagine ufficiale sullo schianto, prima e dopo la pubblicazione del rapporto finale della commissione. Hanno creato falsi server SFTP e VPN per imitare i server del consiglio, probabilmente allo scopo di spearphishing di nomi utente e password, ma questa volta senza successo.

Commenti da Facebook
Prosegui la lettura

Inchieste

Truffa E-commerce: scopriamo i siti imbroglioni

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Continua la ricerca dei siti truffa che appartengono alla rete di Card-Master.net. Nei giorni precedenti abbiamo parlato di una truffa subita da un lettore, riuscendo a rintracciare altri siti internet ed a scovare conti correnti in Spagna intestati a cittadini dell’est. Dopo giorni di ricerche in giro per la rete, si è individuata la ragnatela messa in piedi dai truffatori e composta da diversi siti internet il cui unico comun denominatore sono le coordinate bancarie indicate nella pagina della modalità di pagamento di card-master.

Durante le ricerche è emerso un altro conto corrente, IT11I3253203200006571049303, intestato a Annalisa Priscoli di cui invitiamo a prendere nota per evitare ulteriori truffe in futuro. L’indirizzo bancario della donna è associato sempre ad una Sisal Pay.

Quali siti da evitare per l’e-commerce

Dopo aver dedicato un pò di tempo nello scovare siti internet truffaldini, la lista estrapolata è abbastanza corposa. Alcuni di questi sono stati chiusi, ma non è detto che possano riaprire dopo che molti avranno dimenticato le truffe subite. Ecco la lista dei siti web associati agli iban delle truffe in rete:

  • http://card-master.net
  • https://dot-address.com
  • https://misterdoc.net
  • https://sertronicsu.net
  • http://nuovabase.com
  • http://sebastian-store.net
  • http://tazzina-stregata.net
  • https://matic-group-palma.com
  • https://mava-infissi.com
  • https://craos-arredo.net
  • https://play-casoria-srl.com
  • http://cat-grano-roma.net
  • http://centoducati-service.com
  • https://asa-rappresentanze-srl.net
  • http://3dresearchsrl.net
  • https://2m-italiasrl.net
  • http://matera-elettronica-snc.com
  • http://dierre-lido-roma.net
  • http://creo-elettrodomestici-ostia.net
  • http://federico-elettrodomestici-roma.com
  • http://mari-lavatrici-roma.com
  • http://nuova-frigo-roma.com
  • https://alferserramentisrl.net
  • https://alfonsoscuottosrl.net
  • http://catl2m-bari.com
  • http://vream-bari.com
  • http://zaste-lecce.com
  • https://acerrano-mario-srl.net
  • https://allservicesprovidersrl.net
  • http://sima-86-roma.com
  • http://aloisio-palermo.com
  • https://ap-srl.net
  • http://borletti-elettrodomestici.com
  • http://accomasso-elettrodomestici.com
  • http://are-zanetta.com
  • http://cattaneo-elettrodomestici.com
  • https://alp-srl.net
  • http://medaglia-mauro-elettrodomestici.com
  • http://filippini-elettrodomestici.com
  • http://elettroniche-costa-catanzaro.com
  • https://allestimentiaddobbigargiulosrl.net
  • https://ar-service-srl.net
  • http://celer-elettrodomestici-lecce.com
  • http://elettrodomestici-macchia.com
  • http://gambacorta-elettrodomestici.com
  • http://mazzotta-massimo-elettrodomestici.com
  • http://stael-snc.com
  • http://celer-elettrodomestici-lecce.com
  • https://demosoft-bacoli.net
  • https://art-project-srl.net
  • https://distek-strumentazion.net/
  • https://artes-srl.net/
  • https://human-arredi-casalnuovo.net/
  • www.slim-iusco-bari.com/
  • https://kokodroid.net/
  • https://cellarhosting.com/

Una società con un pregiudicato

Nel merito delle ricerche effettuate, si è risaliti ad una società chiusa, ma con partita IVA ancora aperta, nella cui composizione societaria figurano ben tre nominativi estranei agli intestatari dei conti correnti. Tra questi, c’è un elemento che ha precedenti penali.

Commenti da Facebook
Prosegui la lettura

Inchieste

Card Master non è l’unico sito truffa: attenzione a misterdoc.net

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Su indicazione di un utente truffato giunta in redazione, abbiamo denunciato l’exit-scam del sito card-master.net, sparito da internet dopo l’aumentare delle segnalazioni riguardante le truffe subite. Nell’articolo precedente abbiamo informato i lettori sulla possibilità dell’esistenza di una rete di siti internet messi online per incamerare quanti più soldi possibili con il metodo del pagamento su bonifico verso conti esteri.

Diffidate da questi conti correnti

E’ bastato poco per risalire ai metodi di pagamento utilizzati sul portale ed agli indirizzi bancari indicati. Sono 4 i conti correnti intestati a 4 persone diverse. Tre di questi sono russofoni o dell’Est Europa, ma c’è un quarto italiano, anzi, italiana.

  • Dettagli bancari per effettuare il bonifico: IBAN: ES2615632626313260722909 Intestatario: Nikolai Okunev BANK N26 BANK GMBH, SUCURSAL EN ESPAÑA BIC NTSBESM1 BRANCH ADDRESS DE JOSÉ ABASCAL 41 CITY MADRID ZIP 28003 COUNTRY Spain (ES)
  • Intestatario: Gleb Vasilev IBAN: ES9215632626363267121827 BIC: NTSBESM1 Bank: N26 BANK GMBH, SUCURSAL EN ESPAÑA DE JOSÉ ABASCAL 41 28003 MADRID
  • Intestatario: Loza Mikhail IBAN: ES6215632626363265878924 BIC: NTSBESM1 Bank: N26 BANK GMBH, SUCURSAL EN ESPAÑA DE JOSÉ ABASCAL 41 28003 MADRID
  • Carta prepagata SISALPAY: Intestatario: Immacolata Priscoli IBAN: IT98K3253203200006571367496 BANK SISALPAY S.P.A. BIC SIGPITM1 BRANCH SISALPAY 5 DIGITAL PAYMENTS ADDRESS VIALE SACCO E VANZETTI, 89 CITY ROMA ZIP 00155 COUNTRY Italy (IT)

Tre conti correnti sono presenti presso lo stesso istituto di credito, N26 (nota banca online), mentre il quarto riferimento è una Sisal Pay italiana intestata ad una donna.

Attenzione a non incorrere in conclusioni affrettate perché non sappiamo se i nominativi indicati siano veri e consapevoli dei mancati ordini evasi.

Scoperta una rete di siti esca

dopo aver scoperto questi nomi ed i relativi iban, facendo una ricerca in rete, è stato possibile risalire ad altri siti internet che sono stati segnalati per ordini mai evasi e si nota anche che, come avevamo suggerito, non tutti hanno la stessa attività commerciale di Card Master. I siti internet da evitare al momento sono dotaddress.com e misterdoc.net, ma a questo punto non si possono escludere molti altri domini simili.

Essendo misterdoc.net/, notiamo che il sito è sotto lo stesso hosting islandese di Card Master ed ha la proprietà coperta da privacy come molti siti dell’isola nordeuropea e dando uno sguardo alla grafica del sito stesso notiamo che l’immagine è molto semplice ed allestita in breve tempo, senza considerare che per procedere al pagamento c’è bisogno di registrarsi e questo fa intendere che non c’è la possibilità di utilizzare la modalità di acquisto senza registrazione. Il motivo è semplice: il sito non ha una piattaforma di ecommerce e come unica modalità di pagamento ha il bonifico bancario ai conti correnti virtuali già visti. Si configura anche un’altra ipotesi che è quella di inserire i propri dati e quelli della carta di credito per poi dare tutti gli elementi ai criminali per clonarle ed utilizzarle in modo fraudolento unendo le tecniche di phishing e quelle di carding. Per quanto riguarda dotaddress.com, invece, l’hosting è russo ed il dominio risulta in vendita, ma non sappiamo chi sia il titolare perché coperto da privacy.

I nominativi dei correntisti ed il primo hosting in Russia, ci fanno sospettare che i criminali provengano dalle terre di Mosca capitale

Cosa fare per evitare altre fregature su siti simili?

  • Se un sito vi chiede il bonifico come modalità di pagamento ed è in lingua italiana, verificate la modalità di pagamento e se l’iban si appoggia ad un istituto di credito italiano e possibilmente non virtuale.
  • Verificare che il pagamento venga fatto ad una azienda e non a delle persone e verificare se i nominativi sono già stati segnalati in rete per truffa.
  • Effettuare un bonifico all’estero non sempre garantisce la restituzione di quanto pagato. Per questo le piattaforme più importanti si appoggiano ai circuiti internazionali più accreditati e non toccano direttamente i soldi.
  • Anche l’impostazione grafica del sito è molto importante. In questo caso ci troviamo dinanzi a un prodotto standard personalizzato poco e molto dozzinale come grafica.

Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
telegram matrice digitale

Tendenza