Connect with us
speciale truffe online

segnalaci un sito truffa

Multilingua

Onlyfans and the agency scam: men reply in chat instead of models

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

The world of Onlyfans is beautiful and varied. Museums, Artists, Gymnasts show off their skills in exchange for financial support in the form of subscriptions, tips or personalised videos. This is what we’d like to think is true, but in part. On the other hand, the larger side of the web performers are Men, Women and Transgender who engage in online hard modelling and make money by sending adult videos to their supporters. In addition to the risk of scam profiles and profiles that stink of illegality because they are run by minors or even their exploiters, today we report a major scam that is carried out every day against the stars and their customers in total silence by the platform.

Onlyfans agencies

According to a report received by the editorial office, in the Onlyfans ecosystem, which includes social and messaging programmes, agencies are contacting models to manage their profiles in exchange for a commission. The activity should be linked to a multi-channel promotion, as is already happening, which sends and invites as many customers as possible to the channels of the stars who join the project, thus increasing earnings both from subscriptions and from exclusive material sent to individual users. When we posted the article on Twitter and Instagram with the tag #Onlyfans, we received a lot of comments from bots offering to promote our profiles on the platform, despite the fact that we didn’t have them. Some have already been removed from the platforms, while others remain.

The business of communication and promotion companies is a real phenomenon that can really help you to grow in reputation and visibility and there are serious agencies that do this.

The scandal shaking the platform

In some Telegram channels there are people going around proposing a deal to models asking for 50% of the income on the 80% net that new porn stars earn. What are they offering? They ask to manage the channel, interacting in place of the models and prompting customers to send tip after tip, perhaps attaching some recycled photos from an archive of private personal content they would be managing.

We are talking about a real scam because Onlyfans is structured in such a way that the models are in contact with their followers, who are convinced that they are talking to their muses.

No one would send money to a profile manager, otherwise they would all be like Cazzaniga and be satisfied with a few corny words. If it turns out that this system is already in place and that it is also widespread among the most famous performers, the scale of the scam would be colossal and the most popular porn site of the moment could collapse and even lose the support of the companies that handle electronic payments. For the moment, the editorial team has evidence of phantom promotion agencies offering models, but will the suspicion alone be enough for Onlyfans to take action? And how will it do if it establishes that not all of them respond personally to their fans?

The risk for agency users

Il rischio per chi si rivolge all’agenzia di promozione, ma che in realtà è un vero social media manager del porno, è molteplice ed interessa dapprima la sfera della privacy della modella perchè si troverebbe a gestire i suoi contenuti sensibili e privati. Il consiglio è quello di sottoscrivere un contratto di natura professionale mentre invece è tutto a nero senza garanzie che tutelano l’opera intellettuale dell’artista. Inoltre, l’agenzia gestirebbe una clientela non sua che potrebbe poi smistare su un’altra sua assistita alle prime difficoltà tra le parti. Ancora più grave per la reputazione della modella se i clienti dovessero scoprire un giochetto del genere. In questo caso, il profilo si svuoterebbe subito per via della delusione di aver speso soldi in cambio del tempo di una persona desiderata, anche sessualmente, ma che si è rivelata come quelle delle chat telefoniche erotiche di un tempo: diverse dalla locandina. Magari anche di sesso diverso in questo caso, non essendoci la prova della voce, ma di semplici e freddi messaggi testuali.

Commenti da Facebook

Multilingua

Keona Clipper: malware che ruba le cripto grazie a Telegram

Condividi questo contenuto

Tempo di lettura: 3 minuti. Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Pubblicato

il

scam
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un nuovo malware soprannominato Keona Clipper mira a rubare criptovalute dai computer infetti e utilizza Telegram per aumentare la propria furtività. Per saperne di più sulla minaccia del malware Clipper e su come proteggersi da esso.

Che cos’è il malware Clipper?

Un malware clipper è un software che, una volta in esecuzione su un computer, controlla costantemente il contenuto degli appunti dell’utente alla ricerca di portafogli di criptovalute. Se l’utente copia e incolla il portafoglio da qualche parte, questo viene sostituito da un altro portafoglio, di proprietà del criminale informatico.

In questo modo, se un utente ignaro utilizza una qualsiasi interfaccia per inviare un pagamento in criptovaluta a un portafoglio, cosa che generalmente avviene copiando e incollando un portafoglio di destinazione legittimo, questo viene sostituito da quello fraudolento.

Il malware Clipper non è una nuova minaccia, ma è sconosciuto alla maggior parte degli utenti e delle aziende. Il primo malware clipper è apparso nel 2017 sui sistemi operativi Windows. Tale malware è apparso anche sul Google Play Store nel 2019. Quel malware impersonava MetaMask, un popolare portafoglio di criptovalute, e mirava a rubare le credenziali e le chiavi private per sottrarre i fondi Ethereum alle vittime, oltre a cambiare i portafogli nella clipboard per ottenere più criptovalute.

Gli attacchi clipper funzionano molto bene a causa della lunghezza dei portafogli delle criptovalute. Le persone che trasferiscono criptovalute dal proprio portafoglio a un altro raramente controllano che il risultato del copia/incolla sia effettivamente quello fornito da un destinatario legittimo.

Che cos’è Keona Clipper?

I ricercatori di Cyble hanno analizzato un nuovo malware Clipper, chiamato Keona Clipper dal suo sviluppatore.

Il malware è venduto come servizio al prezzo di 49 dollari per un mese.

Keona Clipper è stato sviluppato nel linguaggio di programmazione .NET e protetto da Confuser 1.x. Questo strumento protegge le applicazioni .NET rinominando i simboli, offuscando il flusso di controllo, criptando le costanti e le risorse, utilizzando protezioni contro il debugging, il dump della memoria, la manomissione e disabilitando i decompilatori, rendendo più difficile l’analisi da parte dei reverse engineer.

I ricercatori di Cyble sono riusciti a identificare oltre 90 diversi campioni di Keona a partire dal maggio 2022, dimostrando un’ampia diffusione. La differenza tra questi campioni di Keona potrebbe essere costituita da lievi modifiche del codice o semplicemente il risultato di diversi utilizzi del protettore Confuser, che genera un binario diverso ogni volta che viene inviato un campione per evitare di essere rilevato dalle soluzioni di sicurezza basate solo sulla firma del file.

Le capacità del malware Keona Clipper

Una volta eseguito, il malware comunica con un bot Telegram controllato dall’aggressore tramite l’API di Telegram. La prima comunicazione dal malware al bot contiene un messaggio scritto in lingua russa che può essere tradotto come “clipper si è avviato sul computer” e contiene il nome utente dell’utente il cui account è utilizzato dal malware.

Il malware si assicura inoltre di essere sempre eseguito, anche in caso di riavvio del computer. Per garantire questa persistenza, il malware si copia in diverse posizioni, tra cui la cartella degli Strumenti di amministrazione e la cartella di avvio. Vengono inoltre create voci di avvio automatico nel registro di Windows per garantire che il malware venga eseguito a ogni riavvio del computer.

Keona Clipper monitora poi silenziosamente qualsiasi attività degli appunti e utilizza espressioni regolari per verificare la presenza di portafogli di criptovalute.

Keona Clipper può rubare più di una dozzina di criptovalute diverse: BTC, ETH, LTC, XMR, XLM, XRP, NEC, BCH, ZCASH, BNB, DASH, DOGE, USDT TRC20 e monete ADA.

Se viene trovato un portafoglio, questo viene immediatamente sostituito negli appunti da un indirizzo di portafoglio fornito dall’attore della minaccia.

Una cattura dello schermo di Cyble mostra un portafoglio Bitcoin controllato dall’attore della minaccia. Tale portafoglio è collegato a 60 transazioni, per un importo totale di circa 450 dollari.

Sebbene questa somma di denaro possa sembrare piuttosto piccola, gli aggressori spesso utilizzano portafogli diversi per vari tipi di criptovalute. Questo importo deve quindi essere considerato solo una parte del guadagno finanziario dell’aggressore.

Come proteggersi da questa minaccia

Per ogni pagamento in criptovalute è necessario effettuare un controllo accurato. Gli utenti dovrebbero confermare visivamente il portafoglio utilizzato come destinazione della transazione, confrontando il risultato della manipolazione copia/incolla con il portafoglio fornito dal venditore.

Le chiavi private e i semi dei portafogli non devono mai essere memorizzati in modo non sicuro su alcun dispositivo. Se possibile, devono essere memorizzati in modo criptato su un dispositivo di archiviazione separato o su un portafoglio hardware fisico.

I prodotti di sicurezza devono essere impiegati per rilevare la minaccia. Non conoscendo il vettore iniziale di propagazione di Keona, sospettiamo che possa essere la posta elettronica, quindi è necessario implementare la sicurezza basata sulla posta elettronica. Occorre inoltre sensibilizzare gli utenti sulle frodi via e-mail e sul phishing.

Infine, il sistema operativo e tutti i software che vi girano sopra devono essere sempre aggiornati e patchati. Nel caso in cui il malware venga lanciato ed eseguito sul sistema sfruttando un exploit comune, è molto probabile che un sistema patchato riesca a bloccare la minaccia.

Commenti da Facebook
Prosegui la lettura

Multilingua

Carder spende 7 milioni del magnate dei videogames per fare mining

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Un uomo ha usato i dati di un importante sviluppatore di videogiochi ottenuti dal dark web per estrarre criptovalute

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

E’ stato condannato a 10 anni di carcere per vari reati un giovane che ha abbandonato la scuola secondaria e che ha ottenuto in modo fraudolento i dati personali, compresi quelli di un importante sviluppatore di videogiochi, per effettuare il mining di criptovalute su larga scala.

Ho Jun Jia, di Singapore, ha trovato questi dati personali sul dark web dopo aver falsificato le patenti di guida degli Stati Uniti per altre persone.

Una delle sue vittime era Marc Merrill, un americano cofondatore di Riot Games, che aveva sviluppato il popolare gioco online multiplayer League of Legends.

Ho ha addebitato circa 7 milioni di dollari sulla carta American Express (Amex) del signor Merrill acquistando servizi di cloud-computing che ha utilizzato per estrarre criptovalute.

Alla fine il signor Merill non ha perso denaro quando i servizi hanno rimborsato i pagamenti.

Ho, oggi 32enne, si è dichiarato colpevole a marzo di sei accuse di accesso non autorizzato a materiale informatico insieme ad altre sei accuse che includono l’imbroglio, il consumo di droga e la mancata presentazione per un test delle urine.

L’uomo è ancora fuori su cauzione di 180.000 dollari, pagata dal padre, dopo che il giudice gli ha concesso del tempo per sistemare i suoi affari personali. Tra questi, il completamento degli impegni di lavoro e le visite di controllo per il trattamento medico del naso.

Commenti da Facebook
Prosegui la lettura

Multilingua

Apple iOS 16: metodo semplice per le eSIM su un nuovo iPhone

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Apple sta aggiungendo un metodo semplice per scambiare la propria eSIM con un nuovo iPhone nell’imminente versione iOS 16. L’utente di Twitter Carson Waldrop ha notato (via MacRumors) che iOS 16 supporta il trasferimento di schede eSIM da un iPhone esistente a uno nuovo tramite Bluetooth. Il passaggio sembra semplice e consente di trasferire facilmente il proprio numero di telefono quando si acquista un nuovo iPhone.

Attualmente in iOS, se si acquista un nuovo iPhone e si utilizza una eSIM, è necessario contattare il proprio operatore per ottenere la riemissione della eSIM.

Mentre alcuni operatori rendono questa operazione semplice grazie ai codici QR nelle loro applicazioni mobili, altri costringono a recarsi in un negozio per trasferire una eSIM. Il nuovo supporto di Apple per lo scambio di eSIM in iOS 16 sembra eliminare alcuni di questi grattacapi, ma MacRumors fa notare che è possibile trasferire le eSIM tramite Bluetooth solo se un operatore supporta la funzione.

Poiché iOS 16 è ancora in fase beta, il supporto dei vettori per questa nuova funzione è probabilmente incompleto al momento, quindi non sapremo quanti vettori e paesi la supporteranno pienamente fino a quando iOS 16 non sarà disponibile in autunno. iOS 16 è attualmente in anteprima per gli sviluppatori e include schermate di blocco personalizzabili con widget, supporto per la modifica e l’annullamento dell’invio di iMessage, una libreria di foto condivise su iCloud e molto altro ancora.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Inchieste5 ore fa

Lyceum: l’APT iraniana con il pallino del settore energetico e degli ISP

Tempo di lettura: 8 minuti. Attivi dal 2017, hanno concentrato la loro attività contro Israele, Africa appoggiandosi a server in...

Notizie20 ore fa

Gli Stati Uniti preservano il mondo spiando gli alleati

Tempo di lettura: 2 minuti. Non solo attachci contro i nemici, ma anche Germania, Francia nel mirino.

Notizie2 giorni fa

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Tempo di lettura: 2 minuti. Condividi questo contenutoEntità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna...

Notizie3 giorni fa

Dopo la Lituania, KillNet attacca la Norvegia

Tempo di lettura: 2 minuti. Il collettivo russo si è postato sull'area baltica

Notizie6 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie6 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie6 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie7 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie1 settimana fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie1 settimana fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Truffe recenti

Truffe online4 giorni fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online4 giorni fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online7 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online3 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online4 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online4 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online1 mese fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza