Connect with us

Multilingua

6 app “antivirus” con Sharkbot sono state bandite dal Google Play app store. Italia a rischio

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Sei applicazioni anti-virus fasulle sono state rimosse dal Google Play app store perché invece di proteggere gli utenti dai cyber criminali, sono state effettivamente utilizzate per fornire malware per rubare password, dettagli bancari e altre informazioni personali dagli utenti Android.

Le app malware sono state dettagliate dai ricercatori di Check Point, che affermano il download dal marketplace ufficiale di Google da oltre 15.000 utenti che stavano cercando di proteggere i loro dispositivi e che invece sono stati infettati dal malware Sharkbot Android.

Sharkbot è progettato per rubare nomi utente e password, il che avviene attirando le vittime a inserire le loro credenziali in finestre sovrapposte che rimandano le informazioni agli aggressori, che possono utilizzarle per ottenere l’accesso a e-mail, social media, conti bancari online e altro ancora.

Le sei app dannose trovate dai ricercatori miravano ad attirare gli utenti Android alla ricerca di antivirus, pulitori e app di sicurezza.

È possibile che alle vittime siano stati inviati link di phishing che li hanno indirizzati alle pagine di download delle app infestate da Sharkbot. Le app sono state in grado di bypassare le protezioni del Google Play store perché il comportamento dannoso nelle app non è stato attivato fino a quando non sono state scaricate da un utente e l’app ha comunicato di nuovo ai server gestiti dagli attaccanti.

Pensiamo che siano stati in grado di farlo perché tutte le azioni dannose sono state attivate dal server C&C, in modo che l’app potesse rimanere nello stato “OFF” durante un periodo di prova in Google Play e girare “ON” quando arrivano ai dispositivi degli utenti“, Alexander Chailytko cyber security, research and innovation manager di Check Point Software ha detto a ZDNet.

Secondo l’analisi del malware, Sharkbot non infetta tutti coloro che lo scaricano ed utilizza una funzione di geofencing per identificare e ignorare gli utenti di Cina, India, Romania, Russia, Ucraina o Bielorussia. Nel frattempo, la maggior parte delle vittime che hanno scaricato Sharkbot sembrano essere nel Regno Unito e in Italia.

Dopo aver identificato le app, Check Point ha rivelato i risultati a Google, che ha rimosso le sei app dal Google Play Store. Mentre le app infette da Sharkbot sono state rimosse dal marketplace ufficiale di Google, rimangono attivamente disponibili su siti di terze parti, quindi gli utenti potrebbero ancora essere ingannati a scaricarle.

Consigli:

Chiunque sospetti di aver scaricato un’app dannosa dovrebbe immediatamente disinstallarla, scaricare un programma antivirus legittimo per scansionare il proprio dispositivo, e cambiare le password degli account che potrebbero essere stati rubati. Se c’è qualche incertezza su cosa scaricare o se un’app è legittima, guardare le recensioni degli utenti può aiutare a fornire un quadro più chiaro, perché se l’app non è legittima, le recensioni spesso lo dicono.

Commenti da Facebook

Multilingua

Criptovalute: cos’è lo scalping e come funziona il trading scalp?

Condividi questo contenuto

Tempo di lettura: 4 minuti. Lo scalping si concentra sul guadagno grazie a lievi oscillazioni di prezzo. Gli scalper di criptovalute utilizzano questo metodo per ottenere guadagni rapidi dalla rivendita di asset.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Sebbene le criptovalute siano note per la loro volatilità, offrono ai trader diverse opportunità per intascare e reinvestire i guadagni. Lo scalping è una strategia di criptovalute che aiuta gli scalper ad assumere rischi e a sfruttare al meglio le frequenti fluttuazioni di prezzo osservando i movimenti di prezzo. Questo articolo parlerà dello scalping, di come funziona nelle criptovalute, dei vantaggi e degli svantaggi dello scalp trading in criptovalute, se è complicato e quanto denaro è necessario per praticarlo.

Cos’è lo scalp trading?

Gli scalp trader di criptovalute puntano a piccoli profitti piazzando più operazioni in un breve periodo, che portano a un rendimento considerevole generato da piccoli guadagni. Gli scalper intervengono su attività altamente liquide e con volumi significativi che suscitano un maggiore interesse a causa delle notizie. Le strategie di scalping richiedono una conoscenza del mercato anche se si tratta di una strategia di trading a breve termine. Per cogliere la differenza tra domanda e offerta, gli scalper utilizzano uno spread, che prevede l’acquisto al prezzo di offerta e la vendita al prezzo di domanda. Se i trader sono disposti ad accettare i prezzi di mercato, questo approccio consente di ottenere un profitto anche quando gli ordini e le vendite non vengono modificati.

Come funziona lo scalp trading?

Grafici, velocità e coerenza sono gli elementi critici che rendono possibile lo scalping. Per esempio, gli scalper utilizzano l’analisi tecnica e i vari gap di valore causati dagli spread bid-ask e dai flussi di richieste.

Elementi critici che rendono possibile lo scalping

Gli scalper operano generalmente creando uno spread, ovvero acquistando al prezzo bid e vendendo al prezzo ask, in modo che il valore si distingua tra i due centri di valore. Gli scalper di criptovalute cercano di mantenere le loro posizioni per un breve periodo, riducendo il rischio associato a questa tattica. Inoltre, i trader che utilizzano tecniche di scalping trading devono rispondere rapidamente per capitalizzare i minuti – o addirittura i secondi – di volatilità a breve termine. In questo modo, gli scalper possono trarre benefici nel tempo in modo continuativo.

Ma come fanno gli scalper di criptovalute a guadagnare?

I diversi strumenti di scalp trading utilizzati dagli scalper di criptovalute per ottenere guadagni includono la leva finanziaria, il range trading e lo spread bid-ask, come spiegato di seguito:

  • Leva: La leva finanziaria descrive quanto i trader contribuiscono dalle loro tasche per aumentare il loro margine. Alcuni scalper utilizzano questo metodo per aumentare la dimensione della loro posizione.
  • Range trading: I trader scalper che si dedicano al range trading cercano di chiudere le operazioni all’interno di intervalli di prezzo predeterminati. Ad esempio, alcuni scalper utilizzano un ordine stop-limit, che esegue l’operazione ai futuri valori di mercato.
  • Bid-ask spread: Utilizzando questa strategia, gli scalper possono sfruttare la significativa discrepanza di prezzo tra l’offerta più alta e la richiesta più bassa.
  • Arbitraggio: Acquistando e vendendo lo stesso asset su piazze diverse, gli scalper possono trarre vantaggio dalla differenza di prezzo.

Come impostare una strategia di trading scalping in cripto?

Per impostare una strategia di trading scalping in cripto, seguite i semplici passaggi indicati di seguito:

  • Scegliere le coppie di trading: Considerando la volatilità e la liquidità delle criptovalute, scegliete una coppia di trading che si adatti al vostro profilo di investimento rischio-rendimento.
  • Selezionare una piattaforma di trading: Nel selezionare una piattaforma di trading che offra la coppia di trading scelta, considerare vari aspetti come le commissioni di trading, l’interfaccia, il servizio clienti, ecc.
  • Scegliere i bot di scalping: Il fondamento dello scalping è la velocità; pertanto, coloro che fanno trading utilizzando un software sono costantemente in testa. Inoltre, la gestione manuale di un portafoglio di investimento richiede molto tempo ed è soggetta a errori.
  • Provate diverse strategie di trading: Prima di fare scalping, assicuratevi di aver compreso bene la vostra strategia provando diverse tecniche di trading, come indicato nella sezione precedente.

Vantaggi e svantaggi dello scalp trading

Tutte le strategie di trading hanno pro e contro, e lo scalping non fa eccezione. Ad esempio, il rischio dello scalping è basso grazie alle dimensioni ridotte delle posizioni. Inoltre, gli scalper di criptovalute non cercano di trarre vantaggio da movimenti di prezzo significativi. Si sforzano invece di approfittare dei piccoli movimenti che si verificano frequentemente.

Tuttavia, poiché la ricompensa di ogni operazione è così bassa, gli scalper cercano altri mercati liquidi per aumentare la frequenza delle loro operazioni. Secondo gli economisti, essere ottimisti sullo scalping potrebbe non essere vantaggioso. Ad esempio, non esiste un unico metodo testato che garantisca il successo in almeno il 90% delle situazioni di scalping. Allo stesso modo, se qualcosa sembra troppo bello per essere vero, probabilmente lo è, soprattutto nel crypto trading.

Inoltre, lo scalping richiede spesso capacità analitiche avanzate, anche se i trader non devono necessariamente essere pazienti con fluttuazioni di prezzo consistenti. Inoltre, bisogna tenere conto delle commissioni di trading, che possono essere elevate, a seconda del volume di trading.

Scalp trading vs. day trading

A differenza del trading a lungo termine, il day trading incoraggia il trader a concentrarsi sulle variazioni di prezzo di un minuto. In che modo il day trading è diverso dallo scalping? Un trader scalping detiene un’attività finanziaria per meno di 5 minuti e in genere può mantenere un’operazione per 2 minuti. D’altro canto, i day trader mantengono le operazioni per diverse ore. Inoltre, gli scalper di criptovalute aprono 10 o 100 operazioni al giorno per ottenere guadagni significativi. Al contrario, i day trader si limitano a un numero ridotto di operazioni giornaliere. Inoltre, i day trader si affidano occasionalmente all’analisi fondamentale, mentre lo scalping richiede la conoscenza dell’analisi tecnica.

Lo scalping si differenzia anche dallo swing trading, in quanto gli scalper mantengono le operazioni per pochi secondi o minuti, mentre gli swing trader di solito mantengono le loro posizioni per alcuni giorni, settimane o addirittura mesi. Inoltre, lo swing trading implica un monitoraggio ragionevole e una conoscenza aggiornata delle notizie e degli eventi commerciali, mentre lo scalping richiede un monitoraggio costante durante tutta la sessione di trading.

Vale la pena fare scalping con le criptovalute?

Sviluppare la capacità di interpretare i grafici e ampliare la comprensione delle varie tattiche di trading in cripto sono le chiavi per diventare un buon scalper di cripto. In generale, lo scalp trading può essere aggressivo e impegnativo e può essere molto stancante per i cervelli non allenati. Poiché il rendimento di ogni operazione è troppo basso, è necessario un capitale più consistente per ottenere risultati significativi. Naturalmente, poiché non esiste una strategia di crypto trading “unica”, è necessario utilizzare le tecniche che meglio si adattano al proprio portafoglio di rischio-rendimento. La mancanza di fiducia nelle proprie capacità quando si ha a che fare con asset rischiosi può rivelarsi improduttiva nel lungo periodo. La lezione più importante che gli scalper devono imparare è probabilmente la gestione del rischio. Rispetto alla scelta dei punti di entrata e di uscita, la scelta di come gestire il rischio può avere un impatto molto più significativo sulla performance finanziaria del portafoglio di investimento.


Commenti da Facebook
Prosegui la lettura

Multilingua

India: duro colpo alla pedopornografia

Condividi questo contenuto

Tempo di lettura: 2 minuti. Su segnalazione dell’Interpol, il CBI fa irruzione in 56 località per stroncare la vendita e la circolazione di materiale pedopornografico Il giro di vite sulla distribuzione di materiale pedopornografico fa parte dell’operazione “Meghchakra” del Central Bureau of Investigation.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nuova Delhi: nel più grande giro di vite sulla circolazione e il download di materiale pedopornografico in India, il Central Bureau of Investigation (CBI) ha condotto sabato dei raid in 56 località di 19 Stati e un territorio dell’Unione nell’ambito dell’operazione “Meghchakra”.

Il nome dell’operazione deriva dal fatto che l’agenzia sta dando un giro di vite ai “server cloud” (“megh” significa “nuvola”).

Secondo fonti del CBI, il National Central Bureau (NCB) della Nuova Zelanda ha trasmesso informazioni sulla circolazione e il download di materiale pedopornografico in India all’unità dell’Interpol contro il crimine contro i bambini con sede a Singapore. Quest’ultima ha poi trasmesso le informazioni al CBI in India perché intervenisse.

Il CBI ha un’unità specializzata nell’abuso e nello sfruttamento sessuale dei minori online che lavora a stretto contatto con l’Interpol per identificare individui e reti coinvolti nella circolazione, nella vendita e nel download di materiale pedopornografico.

“Questa operazione mira a identificare gli individui e persino le bande che fanno circolare e vendono materiale pedopornografico su Internet. La maggior parte di queste persone lo fa sui social media ed è anche coinvolta nel ricatto di minori. Mentre alcuni di questi video sono girati di nascosto, altri sono in cui i bambini sono costretti ad agire”, ha detto una fonte.

“Dopo aver ricevuto le informazioni da Singapore, abbiamo iniziato ad agire in modo specifico e abbiamo condotto dei raid per interrompere la distribuzione e il download di materiale pedopornografico da parte degli individui rintracciati. Questi racket operano sia a livello individuale che organizzato e l’obiettivo principale è quello di interrompere la rete identificando tutti i collegamenti”, ha detto la fonte.

Leggi anche: Stuprato, morso e picchiato – Conduttore di autobus “con precedenti” arrestato per aggressione a bimbo di 4 anni del Rajasthan

Uno sforzo mondiale

L’operazione, hanno detto le fonti, fa seguito ai raid condotti dalla CBI lo scorso anno a novembre nell’ambito di un’operazione simile, denominata Operazione Carbon, che ha preso di mira le strutture di archiviazione cloud utilizzate dai venditori ambulanti per far circolare materiale pedopornografico.

Nel 2022 il CBI aveva aderito al database internazionale sullo sfruttamento sessuale dei minori dell’Interpol, accessibile a Paesi selezionati, che aiuta i membri a identificare gli abusatori, le vittime e le scene del crimine da clip audiovisive diffuse su Internet grazie a un software specializzato.

Secondo quanto riportato, l’India è il 68° Paese tra i 295 membri dell’Interpol ad avere accesso a questo database e a questo software.

Inoltre, gli investigatori dei Paesi membri possono anche scambiare informazioni e note con i loro colleghi di tutto il mondo, come in questo caso, in cui le informazioni generate dalla Nuova Zelanda sono arrivate in India attraverso Singapore.

L’anno scorso, a novembre, il CBI ha arrestato tre persone di Delhi per il loro presunto ruolo nell’abuso e nello sfruttamento sessuale di minori online e ne ha fermate un’altra dozzina. L’agenzia aveva scoperto che oltre 5.000 persone provenienti da 100 Paesi, tra cui Pakistan, Canada, Bangladesh, Nigeria, Indonesia, Sri Lanka, Stati Uniti e Azerbaigian, erano coinvolte in abusi sessuali su minori attraverso piattaforme online.

Anche un ingegnere junior del Dipartimento di irrigazione è stato arrestato a Chitrakoot, nell’Uttar Pradesh, per aver presumibilmente filmato dei minori e venduto i loro video sul dark web. Secondo il CBI, in seguito aveva regalato telefoni cellulari e denaro ai minori per impedire loro di denunciarlo. Secondo la CBI, aveva preso di mira oltre 50 minori di età compresa tra i 5 e i 16 anni.

Pedofilia: l’India collabora con la banca dati dell’Interpol

Commenti da Facebook
Prosegui la lettura

Multilingua

Microsoft suggerisce di controllare uno spyware per Android

Condividi questo contenuto

Tempo di lettura: 3 minuti. Mentre rilascia una patch di emergenza per Endpoint Configuration ManagerIl team di sicurezza di Microsoft ha avvertito che uno spyware in grado di rubare i dati, camuffato da app per ricompense bancarie, sta prendendo di mira gli utenti Android.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il malware, che può essere controllato a distanza dai malintenzionati una volta infettato un dispositivo, sembra essere una versione aggiornata di un software Android difettoso osservato per la prima volta nel 2021. All’epoca era stato visto derubare i clienti di una banca indiana. Quest’ultima variante è dotata di numerose funzionalità backdoor aggiuntive e di un’offuscamento molto migliore, che le consentono di rubare furtivamente i messaggi di autenticazione a due fattori (2FA) delle vittime per i conti bancari, i dati di accesso ai conti e le informazioni di identificazione personale (PII) senza essere individuata, secondo quanto ci è stato riferito.

L’indagine dei cacciatori di minacce di Microsoft è iniziata dopo aver ricevuto un messaggio di testo che affermava di provenire dal programma di ricompense della banca indiana ICICI. Il messaggio includeva il logo della banca, avvisava l’utente che i suoi punti fedeltà stavano per scadere e lo invitava a cliccare su un link dannoso.

Cliccando sul link si scarica una falsa applicazione per i premi bancari, che il team di Redmond ha individuato come portatrice di TrojanSpy:AndroidOS/Banker.O. Quando viene eseguito, chiede all’utente di abilitare autorizzazioni specifiche e poi chiede i dati della carta di credito dell’utente da raccogliere insieme a tutti gli altri dati che viene istruito a rubare. Si spera che la richiesta di informazioni sulla carta di credito sia un segnale di allarme per la maggior parte delle persone.

Utilizzando informazioni open-source, i ricercatori di sicurezza hanno determinato che il server di comando e controllo (C2) dell’app fasulla è utilizzato o collegato ad altre 75 applicazioni Android dannose, distribuite come file APK.

“Alcuni degli APK dannosi utilizzano anche lo stesso logo della banca indiana dell’app fasulla che abbiamo analizzato, il che potrebbe indicare che gli attori stanno generando continuamente nuove versioni per mantenere la campagna”, hanno osservato i ricercatori questa settimana.

Oltre a segnalare la presenza di malware in Android, un sistema operativo prodotto dall’arcirivale Google, questa settimana Microsoft ha anche rilasciato un aggiornamento di sicurezza fuori banda per una vulnerabilità di spoofing in Microsoft Endpoint Configuration Manager.

La falla, classificata come CVE-2022-37972, riguarda le versioni dalla 2103 alla 2207 e può essere sfruttata per rubare informazioni sensibili, secondo il CISA del governo statunitense, che ha invitato ad applicare la correzione.

Il bug ha ricevuto un punteggio di gravità CVSS di 7,5 su 10 e i suoi dettagli sono già stati resi pubblici. Microsoft afferma che lo sfruttamento è “meno probabile”. Tuttavia, si tratta di un attacco di bassa complessità che è pubblicamente noto, quindi è tempo di applicare la patch.

Secondo Redmond, la correzione, KB15498768, sarà elencata nel nodo Aggiornamenti e assistenza della console di Configuration Manager.

Dopo un’ulteriore analisi, Microsoft ha scoperto che il malware Android utilizza le funzioni MainActivity, AutoStartService e RestartBroadCastReceiverAndroid per condurre una serie di attività nefaste, tra cui l’intercettazione delle chiamate, l’accesso e il caricamento dei registri delle chiamate, dei messaggi, dei contatti e delle informazioni di rete e la modifica delle impostazioni del dispositivo Android.

Queste tre funzioni consentono inoltre all’applicazione di continuare a spiare il telefono della vittima e di funzionare in background senza alcuna interazione da parte dell’utente.
Sebbene il brutto software sia in grado di ricevere ed eseguire una serie di comandi dal suo server di controllo, un ordine in particolare – il comando silenzioso, che mette il dispositivo in modalità silenziosa – è piuttosto pericoloso perché consente all’aggressore di ricevere, rubare ed eliminare messaggi senza avvisare l’utente.

Questo è un male perché le applicazioni bancarie spesso richiedono la 2FA, spesso inviata tramite SMS. Quindi, attivando la modalità silenziosa del telefono, i malintenzionati possono rubare questi messaggi 2FA all’insaputa della vittima, consentendo loro di entrare nei conti bancari online – una volta apprese tutte le credenziali necessarie – e potenzialmente prosciugarli.

Secondo i ricercatori di sicurezza del gigante di Windows:

La sua capacità di intercettare le one-time password (OTP) inviate via SMS vanifica le protezioni fornite dai meccanismi di autenticazione a due fattori delle banche, su cui utenti e istituzioni fanno affidamento per mantenere sicure le loro transazioni. L’uso dei loghi di varie organizzazioni bancarie e finanziarie potrebbe inoltre attirare altri bersagli in futuro.

Il team di Microsoft fa notare che lo spyware cripta tutti i dati che invia ai suoi padroni remoti e decripta i comandi SMS criptati che riceve. Questo utilizza una combinazione di metodi di codifica/decodifica Base64 e di codifica/decodifica AES.

Inoltre, il malware utilizza la libreria open-source socket.io per comunicare con il suo server C2.

Per evitare che questo e altri malware rubino informazioni, i ricercatori di sicurezza suggeriscono di scaricare e installare applicazioni solo dagli app store ufficiali. Inoltre, gli utenti Android possono mantenere disattivata l’opzione “Origini sconosciute”, che impedisce alle fonti potenzialmente dannose di installare malware camuffato da app legittime.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Israele: la guerra informatica con l’Iran è senza precedenti

Tempo di lettura: 2 minuti. I comandanti delle unità di difesa e di cyber intelligence israeliane hanno annunciato che il...

Notizie6 giorni fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie1 settimana fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua1 settimana fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie2 settimane fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie2 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie2 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie3 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie3 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie3 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Truffe recenti

Truffe online2 giorni fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 giorni fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online6 giorni fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie4 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Tendenza