Connect with us

Inchieste

Software spia e Bug: Incompetenza o dossieraggio? Parola agli Hackers

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 7 minuti.

In questi giorni ho lanciato sul mio canale YouTube un quesito che è nato dopo l’inchiesta della Procura di Napoli sulla questione del software spia. Intercettazioni “fuorilegge” che hanno preoccupato gli inquirenti sono state bollate principalmente dal sottoscritto per incompetenza, ma nonostante questo, con la richiesta di chiarimenti da parte dei magistrati ai servizi segreti circa un utilizzo da parte loro di quel software spia, ho rivolto la domanda al web. Hackers e professionisti dell’IT sono stati interpellati ed hanno fornito delle tesi non troppo discordanti tra loro, dando anche un contributo informativo di altissimo spessore che prende spunto dal video pubblicato sul mio canale che ti invito ad osservare attentamente scorrendo la pagina. 

Iniziamo da Salvatore Lombardo, IT Officer ICT Expert #CyberSecurity Author & Clusit Member, che “per quanto riguarda la possibilità di un complotto dietro i casi di vulnerabilità o bug hw/sw non ho elementi per poterne discutere. Ha purtroppo ragione quando si riferisce alla citazione di Kevin Mitnick “un computer sicuro è un computer spento” affermazione quanto mai vera oggi che siamo continuamente connessi. A proposito di cosa dobbiamo fare attenzione, le segnalo due miei articoli rispettivamente le minacce alla sicurezza informaticae il malvertising pubblicati su ictsecuritymagazine. Per concludere mi piace citare lo scrittore statunitense Robert Orben “errare è umano e dare la colpa al computer lo è anche di più “. Con questo intendo dire che per la sicurezza informatica in genere l’approccio dell’uomo riveste un ruolo fondamentale.

Passiamo invece ad un Hacker che mi piace definire uno “YouTuber di successo sporadico” Francesco “theVirus00” che ci racconta “per quanto abbia avuto modo di vedere con i miei occhi, alla base di ciò che oggi viene definito un “incidente informatico”, derivato o meno da un “bug” dei sistemi, sta per la maggior parte delle volte l’ignoranza e la negligenza di chi quei sistemi dovrebbe monitorarli, mantenerli e ripararli. Vi è anche il caso di “complotti”, come è stato giustamente detto nel video, esempio più calzante è la vulnerabilità che gli sviluppatori del tristemente noto ransomware “WannaCry” hanno sfruttato. Stando alle fonti ufficiali, essa era nota solo all’NSA, ma venne sottratta da un gruppo di hacker per venir poi venduta sui mercati neri del Dark Web. Quella vulnerabilità era stata scoperta da diverso tempo dall’organizzazione governativa. Perciò sì, penso che non sia sbagliato pensare che venisse sfruttata per il controllo di dispositivi vulnerabili senza possibilità di essere scoperti. Altro esempio è il famoso exploit per la libreria OpenSSL, denominato “Heartbleed” a causa del suo “colpo al cuore della tecnologia in questione”. OpenSSL è una libreria open source con primo rilascio nel 1998, con il supporto agli “heartbeat” introdotti in un aggiornamento del 2012. Per due anni vi è stata questa falla del “cuore” del sistema OpenSSL che non è stata resa nota pubblicamente prima del 2014. Lo sviluppatore responsabile di questa feature si è giustificato, poi, dando la colpa ad un “banale errore umano durante la programmazione” (fonte: ARS Technica), cosa che può succedere, parlo da programmatore, ma ciò non ha fatto ovviamente tacere le voci che parlavano di “errore intenzionale”, sfruttato per due anni da enti governativi. Tornando al discorso della “negligenza”, diverse volte ho assistito ad un rifiuto di aggiornare un sistema o un applicativo per motivi a mio dire “futili”, assolutamente risolvibili con un po’ di tempo in più, come ad esempio l’incompatibilità di una libreria. Ciò ha portato il sistemista di turno a dire “no, non aggiornerò i sistemi”, aprendo così una falla della sua infrastruttura e rendendo, appunto, vulnerabile qualcosa che prima non lo era. Per ciò non esiste una patch né un aggiornamento. Come ho citato sul mio sito, “le persone non sono perfette ma fanno i computer, allora perché i computer dovrebbero essere perfetti?”

Fa da eco l’oscuro e misterioso che considera “la riflessione su ciò di cui hai parlato nel video è lunga ed andrebbe trattata per punti. Purtroppo però non si può essere del tutto sintetici ed evitare di esser prolissi è alquanto difficile. I bug sono sempre esistiti e nella maggior parte dei casi non sono meramente “risultati di un complotto di Stato” ma bensì errori dovuti all’assenza di un controllo del codice che dovrebbe esser effettuato seguendo delle metodologie ben precise. Owasp nasce proprio da questo, dalla necessità di indicare dei principi minimi per fare una review del codice in modo da rendere un software il più sicuro possibile. Sia chiaro: non è esiste la sicurezza al 100%. Nella sicurezza delle informazioni il computer sicuro è quello spento, chiuso dentro ad una cassa che viene gettata in fondo al mare: ma anche lì c’è un exploit: “la barca del pescatore che butta le reti a strascico e trova la cassa con relativo contenuto”. Per anni ho sentito di porte nascoste o passepartout che sarebbero poste in varie soluzione, anche di sicurezza, dai vendor su richiesta dei rispettivi governi e non è certo una novità o un complotto. Credo sia normale per un governo, consapevole di avere una certa permeabilità in altre nazioni grazie a soluzioni sviluppate dalle proprie aziende, di poter avere una porta secondaria di entrata per avere un certo tipo di informazioni. Credo che sia quasi una ratio publicae necessitatis al fine di poter anche garantire il principio di sicurezza nazionale. Il problema è quando di tale ratio se ne fa abuso vedi il caso delle intercettazioni effettuate anni fa da Echelon o dall’Nsa. La conseguenza di tali politiche di sicurezza è anche lo stanziamento di fondi per l’acquisto e sviluppo di “0-day” che diventano strumenti di difesa-offesa. Ci sono alcune aziende, anche in suolo italiano di cui non posso fare il nome, che sviluppano, acquistano e vendono 0-day al miglior offerente. Una di queste realtà è molto conosciuta a livello internazionale e nei mesi scorsi offriva cifre che si aggiravano sui 2 milioni di dollari per un exploit su piattaforma Apple. Famoso è il caso di Stuxnet che ha visto Stati Uniti e Israele collaborare per sviluppare un malware che compromettesse le centrali di arricchimento dell’uranio in Iran. Dobbiamo esser consapevoli che il cyberwarfare è un campo che, in seguito anche alla pubblicazione del “Manuale di Tallin”, ha acquisito una sua rilevante importanza soprattutto per i paesi che fanno parte della Nato. Questo perché le guerre nel cyberspace sono molto più redditizie e fanno meno vittime delle guerre reali. E proprio per questo la Nato stessa, ad esempio, lavora da anni al fine di creare un clima di collaborazione tra ambienti accademici e realtà private per sviluppare soluzioni di difesa ed offesa. Ritienila una sorta di continuazione della guerra fredda che in realtà non è mai finita. Relativamente agli advertisement c’è una vero e proprio studio sul come piazzarli internamente ad una pagina e come vengono sviluppati (esistono software di analisi comportamentale fatti ad hoc per questo tipo di advertisement). E da circa 5 anni si parla di “malverstisement”, cioè banner sviluppati per iniettare codice malevolo e compromettere attraverso varie tecniche gli host degli utenti. In alcuni paesi sono molto usati per installare moduli o applicazioni malevole. Insomma per concludere: un software ha sempre un punto di debolezza (o “single point of failure” per gli anglofoni) che può esser volontario o meno e che può esser sfruttato in modo tale da trasformarlo in un’ “arma”. Ci sarà sempre un bug per via della natura fallibile dell’essere umano.”

Stesso discorso per un hacker che preferisce non essere citato le vulnerabilità che vengono utilizzate da diverse tipologie di attori a volte sono dei bug, a volte sono delle “porte” come dici tu nel video molto simpatico. A volte, per essere più precisi, sono dei bug che si trasformano IN delle “porte”, perché chi li trova se li tiene stretti o li vende alle varie Autorità. Il tuo video è davvero molto simpatico: permettimi di dirti che l’unica cosa errata è quando parli di zero day (le critiche quando sono costruttive sono sempre ben accette ndr). Si dice che un bug è a tempo zero, quando non è stato ancora trattato, ovvero non è stato preso in carico, analizzato, classificato ad esempio come una CVE (Common Vulnerability Exposure), in quel processo di revisione che alla fine – di solito – genera una patch. Bada bene che le aziende specialmente quelle cinesi – si loro – spesso se ne infischiano di “patchare” i loro prodotti, i quali restano vulnerabili a vita.

Quindi – ricapitolando – quando si parla di “0day” si parla di un bug che non conosce nessuno e che nessuno ha iniziato a “medicare”. Quindi questi 0day diventano delle vere e proprie armi nelle mani di chi li vuole usare per scopi offensivi e per questo tendono a rimanere segreti. Se invece vengono comunicati alle aziende produttrici esse non sempre sono celeri nel produrre le pach necessarie: le producono tardi o le producono controvoglia. Per capire questo fenomeno basta andare nelle “disclosure timeline” dei post sulle vulnerabilità che raccontano tutta la storia (con i tempi) delle segnalazioni: spesso prima che l’azienda capisca il problema passa tempo, tempo in cui la gente ignara usa un prodotto fallato esponendosi agli attacchi dei cattivi. Quando poi vengono prodotti gli aggiornamenti, capita che le aziende neanche informino chi li ha aiutati, per non pagare il bug bounty o per non spendere i soldi “di ringraziamento”. Insomma è una vera giungla. Tanto che molti che conosco non segnalano più i bug, magari non se li vendono, ma non li segnalano più, lasciando scoperta una notevole quantità di utenti che usano software fallati e potenzialmente a rischio hacking e non lo sanno.”

Concludiamo invece con due esperti del settore che “ci mettono la faccia” nell’attività dove i cappucci regnano perché sono il simbolo dell’anonimato. Secondo Pierluigi Paganini, autore del Libro digging in the deep web Ogni giorno un numero cospicuo di falle viene scoperto in sistemi software ed hardware ed oramai con cadenza mensile le principali aziende IT rilasciano aggiornamenti per risolverle. La quasi totalità di queste falle è risultato di errori di codifica e di pratiche di sviluppo non sicure. Attribuire la presenza di una falla ad una scelta deliberata da parte degli sviluppatori e dei progettisti è una impresa tutt’altro che semplice. Abbiamo spesso riscontrato la presenza di backdoor, account di amministratore non esplicitamente documentati, e di credenziali cablate nel codice (hard-coded come nel caso della procura), tuttavia non abbiamo mai attribuito la loro presenza ad una scelta progettuale. Concettualmente l’inserimento di un bug all’interno di un codice è possibile, tuttavia nasconderne la presenza è tutt’altro che semplice. Ritengo quindi che non possiamo considerare i numerosi bug scoperti nei più disparati prodotti come il frutto di un piano ordito dai progettisti.”

Si aggiunge il giro di opinioni Giuseppe Spadafora “security manager” autore del libro “antiterrorismo” che definisce “i bug naturalmente fallibili perché l’errore ci può essere, ma andrebbe sempre verificato. Altresì, esistono gruppi organizzati militarmente come quelli di NSA che volontariamente iniettano malware nei sistemi per effettuare azioni di spionaggio. Il complotto non esiste, in pratica si crea quando serve”.

Su questo gli fa da echo Giovanni S. che è convinto del fatto che “i governi si stanno dotando di gruppi sempre più sofisticati di hackers in grado di incidere su qualunque sistema. Equation Group è uno di questi. Neanche hanno bisogno della collaborazione delle multinazionali (che spesso si oppongono allo spying governativo, ma solo per il proprio tornaconto).”

In sintesi? Non esiste un complotto ai nostri danni, ma siamo sicuri che nessuno abbia interesse a metterci sotto controllo indipendentemente dal nostro ruolo nella società sempre più globale?

Lo approfondiremo in un’altra inchiesta…

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Elon Musk adesso gioca pesante: su Twitter tutte le foto del laptop di Hunter Biden

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’FBI ha fatto pressioni sui social e sulle redazioni per nascondere le foto oscene di Hunter Biden. Dopo un pò di tempo la reazione è stata durissima: pubblicate tutte le foto del portatile

Pubblicato

il

Elon Musk
Condividi questo contenuto
Tempo di lettura: 3 minuti.

ENGLISH VERSION

Elon Musk l’ha combinata grossa licenziando il suo capo della sicurezza. Oppure il capo della sicurezza di Twitter che si è licenziata dopo la diffusione dei files contenuti all’interno del laptop di Hunter Biden su cui sono state visibili le sue condotte di vita non proprio in linea con principi etici e morali in linea con quella che dovrebbe essere la famiglia del presidente degli Stati Uniti d’America?

Sempre sul social acquistato dal magnate di Tesla per 40 miliardi di dollari, c’è stato un viavai di voci circa le accuse del presunto stupro commesso ai danni di Tara Reade da parte del padre di Hunter Biden, Joe. Sono anni oramai che si ripercorrono le voci contro il presidente degli Stati Uniti d’America e contro suo figlio reo di essere un trafficante d’armi e di aver interessi mirati in Ucraina dove è scoppiata una guerra che sta stretta alla maggioranza dei cittadini americani abituati agli ottimi rapporti tra Trump e Putin.

Un altro aspetto da non sottovalutare è che chi ha denunciato Joe Biden ha chiesto asilo politico alla Russia e questo caso collima con la precedente richiesta, poi concretizzatasi, da parte di Edward Snowden: la gola profonda della NSA.

Quello che indigna però sulla diffusione dei dati da parte di un collettivo di hacker noto per essere capitanato da kimdot.com, creatore di megaupload.NZ , e la presenza di tutto il backup di iPhone sul portatile che comprende non solo foto di Biden Junior in dolci frequentazioni con donne e su cui il Governo americano ha effettuato pressioni all’interno di tutti i social network non solo per censurare quelle foto, ma per punire con avvisi e ban temporanei giornalisti utenti che ne hanno pubblicato i contenuti.

In questo momento la reazione risulta ancora più forte perché oltre ai contenuti che potremmo definire hot si aggiungono quelli familiari di Hunter Biden e che comprendono foto dei figli visibilmente minori . Che sia stata questa la causa che ha portato alle dimissioni della legale subentrata a Yoel Roth, che invece collaborava costantemente con il partito democratico e con le agenzie di sicurezza vicini alla componente progressista come FBI censurando in prima persona quelli che erano contenuti da lui bollati come fakenews, seppur fossero veri, ma in realtà semplicemente scomodi all’establishment.

Che Elon Musk abbia un approccio politico di stampo repubblicano al social network questo è sicuro, ma è anche vero che sta attirando diverse attenzioni sulla gestione e la moderazione dei contenuti all’interno di Twitter soprattutto dopo non aver rispettato , secondo l’Europa, il codice di condotta dell’informazione che impone una censura preventiva e concordata con organismi europei infiltrati da agenzie di intelligence anche statunitensi che decidono cosa sia vero e cosa sia falso secondo uno strumento di fact -hecking che ad oggi fa spesso acqua da tutte le parti.

Che Twitter stia andando verso una direzione di non ritorno e che fornirà tantissimi problemi a Elon Musk? Proprio in questi giorni è riuscito a vendere Star Link al dipartimento della Difesa degli Stati Uniti d’America dopo averlo fatto provare, con grande successo nella fase di test, all’esercito ucraino che ne è rimasto entusiasta. Che sia in atto un tira e molla speculativo agli interessi di Musk, a cui siamo stati abituati, oppure ci troviamo dinanzi ad un’operazione speculativa non solo di natura finanziaria bensì di natura politica con un occhio molto particolare nei confronti dell’intelligence.

Sulla base di quanto resterà online attraverso i tweet di coloro che lo stanno condividendo Il sito Internet creato per diffondere i dati personali sensibili di Hunter Biden e dei suoi familiari minori capiremo il livello di pressione a cui Elon Musk resisterà. Nel frattempo sembra chiaro l’essere in atto di un gioco di potere in vista delle future presidenziali che lascia anche qualche spiraglio di pace in Ucraina. Tolto Biden dagli USA, secondo molti, finirebbe il conflitto in Ucraina.

Prosegui la lettura

Inchieste

Elon Musk now playing hardball: all the photos of Hunter Biden’s laptop on Twitter

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’FBI ha fatto pressioni sui social e sulle redazioni per nascondere le foto oscene di Hunter Biden. Dopo un pò di tempo la reazione è stata durissima: pubblicate tutte le foto del portatile

Pubblicato

il

Elon Musk
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Elon Musk screwed it up by firing his security chief. Or the head of Twitter’s security who resigned after the release of the files contained within Hunter Biden’s laptop on which his life conducts were visible that were not exactly in line with ethical and moral principles in keeping with what should be the family of the president of the United States of America?

Also on the social network purchased by the Tesla mogul for $40 billion, there has been a flurry of rumors about the allegations of the alleged rape committed against Tara Reade by Hunter Biden’s father, Joe. For years now, there have been rumors against the president of the United States of America and his son guilty of being an arms dealer and having targeted interests in Ukraine where a war has broken out that is tight with the majority of American citizens accustomed to the excellent relations between Trump and Putin.

Another aspect that should not be underestimated is that the whistleblower Joe Biden requested political asylum from Russia, and this case collides with the earlier request, later materialized, by Edward Snowden: the NSA deep throat.

What is indignant, however, about the dissemination of data by a hacker collective known to be led by kimdot.com, creator of megaupload.NZ , and the presence of the entire iPhone backup on the laptop that includes not only photos of Biden Junior in sweet consorting with women and on which the U.S. government has been lobbying within all social networks not only to censor those photos, but to punish with warnings and temporary bans journalists users who have published the content.

At this moment the reaction is even stronger because in addition to the content that we could call hot, there is also the family content of Hunter Biden and that includes photos of his visibly minor children . That this was the cause that led to the resignation of the lawyer who took over from Yoel Roth, who instead was constantly collaborating with the Democratic Party and security agencies close to the progressive component such as the FBI by censoring firsthand what was content he branded as fakenews, albeit true, but in fact simply inconvenient to the establishment.

That Elon Musk has a Republican-style political approach to the social network this is for sure, but it is also true that he is attracting several attentions to the management and moderation of content within Twitter especially after failing to comply , according to Europe, with the code of conduct of information that mandates prior and agreed censorship with European bodies infiltrated by intelligence agencies also from the United States that decide what is true and what is false according to a fact -hecking tool that to date often treads water.

That Twitter is heading in a direction of no return and will provide so much trouble for Elon Musk? Just these days he managed to sell Star Link to the U.S. Department of Defense after having it tested, with great success in the testing phase, by the Ukrainian military, which was thrilled with it. Either there is a speculative tug-of-war going on at Musk’s interests, which we have been accustomed to, or we are facing a speculative operation that is not only financial but political in nature with a very particular eye toward intelligence.

Based on what will remain online through the tweets of those who are sharing it The Internet site created to disseminate the sensitive personal data of Hunter Biden and his minor family members we will understand the level of pressure Elon Musk will withstand. In the meantime, it seems clear that a power play is underway ahead of future presidential elections that also leaves some glimmer of peace in Ukraine. Removing Biden from the U.S. would, according to many, end the conflict in Ukraine.

Prosegui la lettura

Inchieste

Agrius: l’Apt iraniano specializzato in wiper contro Israele

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Conosciamo il gruppo iraniano specializzato in wiper e che colpisce il Medio Oriente più occidentalizzato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il gruppo Agrius, conosciuto anche come DEV-0227, BlackShadow, SharpBoys, AMERICIUM e Pink Sandstorm, è un’entità di minaccia avanzata (APT) collegata all’Iran, attiva dal 2020. Si è concentrata principalmente su attacchi di sabotaggio, distruzione e furto di informazioni, principalmente in Israele, Hong Kong e Sud Africa.

Una delle sue operazioni più significative si è verificata nel febbraio 2022, quando Agrius ha condotto un attacco alla catena di fornitura contro sviluppatori di software israeliani per diffondere un nuovo malware distruttivo chiamato “Fantasy”. Questo malware è stato utilizzato per attaccare aziende nel settore dei diamanti in Israele, Sud Africa e Hong Kong.

Fantasy è un wiper, un tipo di malware progettato per cancellare i dati di un sistema infetto. Si basa sul codice di un altro wiper noto come “Apostle”, precedentemente utilizzato da Agrius, ma a differenza di Apostle, Fantasy non tenta di mascherarsi come ransomware e inizia immediatamente a cancellare i dati.

Agrius ha utilizzato un altro strumento, chiamato “Sandals”, per diffondere e attivare Fantasy sui sistemi infetti. Sandals è progettato per connettersi ai sistemi sulla stessa rete tramite SMB, scrivere un file batch su disco che esegue il wiper Fantasy e quindi eseguire quel file batch tramite PsExec.

Il gruppo Agrius ha dimostrato un focus sui sistemi di aziende di vari settori, come le risorse umane, consulenze IT e il settore dei diamanti. Con la combinazione di tecniche avanzate, tra cui attacchi alla catena di fornitura e l’uso di wipers, Agrius rappresenta una minaccia significativa per le organizzazioni nei paesi bersagliati.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 minuti fa

Kaspersky rileva un attacco su iPhone dei dipendenti attraverso un malware sconosciuto

Tempo di lettura: 2 minuti. Kaspersky, la società russa di cybersecurity, ha rivelato che hacker lavorando per un governo hanno...

Notizie3 ore fa

Kimsuky imita figure chiave per condurre attacchi informatici mirati

Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria...

Notizie4 ore fa

Pentagono acquista piatti Starlink per l’Ucraina dopo disputa con SpaceX

Tempo di lettura: < 1 minuto. Il Pentagono risolve la disputa di finanziamento con SpaceX per sostenere l'Ucraina.

Notizie2 giorni fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie4 giorni fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie6 giorni fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Inchieste7 giorni fa

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando...

cisa nsa cisa nsa
Notizie1 settimana fa

CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese

Tempo di lettura: < 1 minuto. Gli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere...

Notizie1 settimana fa

APT Cinese colpisce importanti basi militari Statunitensi a Guam

Tempo di lettura: 2 minuti. Hacker cinesi, usando un malware "invisibile", hanno colpito l'infrastruttura critica delle basi militari statunitensi a...

Notizie1 settimana fa

GoldenJackal: nuovo APT che prende di mira governi di Medio Oriente e Sud Asia

Tempo di lettura: 2 minuti. Governi e entità diplomatiche del Medio Oriente e del Sud Asia sono l'obiettivo di un...

Truffe recenti

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech1 settimana fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste3 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Notizie2 mesi fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online2 mesi fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Tendenza