Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

Spring4Shell: la nuova vulnerabilità che interessa Java e fa paura quanto Log4Shell

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Il 29 marzo 2022, una società cinese di ricerca sulla cybersicurezza ha fatto trapelare un attacco che potrebbe avere un impatto sulla maggior parte delle applicazioni Java aziendali, a livello globale. Un’indagine sul problema ha mostrato che la causa principale era una vulnerabilità nel framework di programmazione open-source ampiamente utilizzato, gratuito e sviluppato dalla comunità, chiamato Spring Core.

Cos’è Spring Core?


Il framework Spring è la base per la maggior parte delle applicazioni aziendali scritte nel linguaggio di programmazione Java. I nostri dati recenti mostrano che Spring Core è usato dal 74% delle applicazioni Java. In particolare, Spring fornisce l'”impianto idraulico” delle applicazioni aziendali in modo che i team possano concentrarsi sulla logica di business a livello di applicazione, senza inutili legami con specifici ambienti di distribuzione.

Cos’è Spring4Shell?


A partire dal 30 marzo, il team di Contrast Security Labs ha confermato la vulnerabilità 0-day attraverso l’uso di un poc pubblico, Spring4Shell, che potrebbe essere la fonte di Remote Code Execution (RCE).

Spring traduce il corpo e i parametri di una richiesta HTTP e li trasforma in un oggetto di dominio per gli sviluppatori da utilizzare. Questo rende la loro vita più facile.

Nel processo di costruzione di un grafico di oggetti da dare allo sviluppatore, Spring fa particolare attenzione a non permettere agli attaccanti di controllare qualsiasi parte di Class, ProtectionDomain e ClassLoader dell’istanza che viene creata. Sfortunatamente, le modifiche all’oggetto Class in Java 9 hanno fatto sì che i controlli effettuati da Spring non fossero più sufficienti.

Il codice in questione è mostrato qui:

PropertyDescriptor[] pds = this.beanInfo.getPropertyDescriptors();
per (PropertyDescriptor pd : pds) {
if (Class.class == beanClass && ("classLoader".equals(pd.getName()) || "protectionDomain".equals(pd.getName())))) {
// Ignorare i metodi Class.getClassLoader() e getProtectionDomain() - nessuno ha bisogno di legarsi a questi
continuare;
}

Questo codice tenta di limitare l’accesso dall’override di questi percorsi del grafico degli oggetti:

Class.getClassLoader() -> ClassLoader
Class.getProtectionDomain() -> ProtectionDomain


Tuttavia, poiché l’oggetto Class ora espone un metodo getModule(), gli attaccanti possono ora prendere questo percorso leggermente diverso:

Class.getModule() -> Module -> Module.getClassLoader()


L’introduzione di Class#getModule() non poteva essere prevista direttamente quando hanno scritto questo codice, anche se potremmo avere un dibattito animato sulla robustezza di questo stile di controllo.

Le conseguenze di consegnare agli utenti il controllo delle proprietà di ClassLoader dipendono dalle caratteristiche di ClassLoader che vengono sfruttate.

L’exploit e il PoC in corso mostrano un attaccante che sfrutta le caratteristiche di WebAppClassLoaderBase di Tomcat 9. L’exploit funziona in poche fasi:

  • L’attaccante cambia l’obiettivo della funzione di log del ClassLoader per creare un nuovo file JSP dannoso
  • L’attaccante usa alcuni trucchi per scrivere codice dannoso nel file JSP, creando una backdoor
  • L’attaccante quindi fa una richiesta alla nuova backdoor JSP che poi invoca i comandi di sistema
  • Java 9 è stato rilasciato nel luglio del 2017, quindi questa vulnerabilità è stata sfruttabile in app e API di produzione per cinque anni.

Il video qui sotto mostra l’exploit in poche rapide richieste. L’exploit invia un payload all’indice dell’applicazione Spring boot di base. L’exploit sfrutta la configurazione mancante del binding e crea un JSP dannoso sul filesystem in una directory accessibile al web. Da lì, viene inviata una richiesta con il comando “id” per richiedere l’ID corrente dell’utente che ritorna come “uid=0(root) gid=0(root) groups=0(root)” che mostra in questo caso l’applicazione è in esecuzione come root.

Come faccio a sapere se sono vulnerabile?

Ci sono alcuni requisiti perché un’applicazione sia vulnerabile:

  • Utilizzi un’applicazione Spring (fino alla versione 5.3.17 inclusa)
  • La tua applicazione gira su Java 9+
  • Si usa il form binding con coppie nome=valore – non si usa la più popolare conversione di messaggi di Spring in JSON/XML
  • Non usate una allowlist -oppure non avete una denylist che blocchi campi come “class”, “module”, “classLoader”

Quali sono le condizioni di vulnerabilità per l’exploit attualmente in circolazione?


Tutte le condizioni di cui sopra, e in più dovete avere Tomcat in esecuzione (una gamma di versioni ancora sconosciute, ma certamente inclusa la 9), perché l’exploit sfrutta il ClassLoader di Tomcat e la funzione di logging per scrivere un JSP maligno e backdoor.

È prudente assumere che arriveranno exploit che sfruttano diversi class loader o un altro contesto ambientale e che qualsiasi applicazione Spring vulnerabile che soddisfa le condizioni della prima sezione sarà vulnerabile.

Come posso mitigare il problema?


Per ora, Contrast Labs raccomanda:

  • 1) Per tutti coloro che stanno usando Spring core e il binding a tipi non basilari come i POJO, impostare i campi consentiti per specificare i soli binding che desiderate che la vostra applicazione usi. Documentazione Spring
  • 2) Per i clienti di Contrast, Protect può rilevare e bloccare l’attuale exploit pubblico che circola sul web. Tuttavia, gli autori di exploit troveranno rapidamente il modo di aggirarlo. L’exploit in circolazione installa una backdoor che è semplice da rilevare e bloccare. Stiamo lavorando su controlli più robusti al momento e li rilasceremo appena possibile.

Per ora, per proteggersi dall’exploit attualmente in circolazione, assicuratevi che Contrast Protect sia abilitato sulle vostre applicazioni Spring (specialmente quelle su JDK 9+). Come potete vedere nel video qui sotto, quando Protect è configurato correttamente, blocca l’attacco.

        Spring4Shell con Protect Video:

Per aiutare a proteggere le vostre applicazioni dall’exploit attualmente in circolazione, ecco le impostazioni che dovreste abilitare nelle vostre applicazioni monitorate da Protect in modalità di blocco.

  • (a) Iniezione di comandi in modalità di blocco Esempio quando Command Injection è in modalità di blocco.
  • (b) Per una maggiore visibilità degli attacchi rivolti al vostro ambiente – Abilitate gli scudi CVE per CVE-2014-0112 e CVE-2014-0114 (questi scudi CVE specifici sono per problemi di Struts, tuttavia, a causa della natura simile dei payload, questo fornisce visibilità sugli attacchi attraverso Probes)
Commenti da Facebook

Notizie

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

All’indomani della nostra inchiesta sulla rete di siti internet truffa che prendevano il nome da ignare aziende esistenti per accreditarsi agli occhi dei truffati, al form di segnalazione delle Truffe Online presente sul nostro sito è giunta una lista aggiornata pubblicata a questo link e si apprende che è stata indentificata come Charlie Brigante


Ecco la lista aggiornata dei siti truffa imputabili alla banda ribattezzata “Charlie Brigante” :
https://sanzo-shop.com/
www.gondoliere-furioso.com/
www.bene-insieme.com/
www.nostro-segreto.com/
https://non-mi-avrete-mai.net/
www.quasi-amici.com/
https://tatuaggi-sulla-pelle.com/
www.due-mochi.com/
https://microgem-pansini.com/
https://riccardelli-store.com/
https://verdetorterra.net/
www.peter-banker.com/
https://kokodroid-is-back.com/
https://verdetorterra.net/
www.fuori-dal-bitsa.com/
https://calo-metalli-roma.com/
www.criceto-lindo.com/
www.cuore-elettronico.net/product-…cinema/soundbar
www.muliallavoro.com/
www.zenzero-elettrodomestici.net/
https://tessera-colorata.com/
www.noce-telefonia.net/
www.cipolla-elettronica.net/
www.cavallorapidash.com/
https://tsugurioh.net/
http://rantolavo-nel-buio.com/
www.nuovo-daytona.com/
https://mi-sento-un-gastly.com/
www.messaggiala-subito.com/
https://climamico-soncino.com/
www.gatto-fidato.com/
www.via-carlito.com/
https://exhibition-lab-design.com/
https://added-value-sas.com/
www.pollo-gordo.net/
https://marovan-impianti-casoria.net/
https://masterbit-roma.com/
www.bioelettronic.com/
www.lindostore.com/
https://salasso-terapeutico.net/
https://pane-farcito.com/
www.padella-brace.net/
www.iltecnogigante.net/
www.patate-cenere.net/
www.card-master.net/
https://dot-address.com/
https://misterdoc.net/
https://sertronicsu.net/
www.nuovabase.com/
www.sebastian-store.net/
www.tazzina-stregata.net/
https://matic-group-palma.com/
https://mava-infissi.com/
https://craos-arredo.net/
https://play-casoria-srl.com/
www.cat-grano-roma.net/
www.centoducati-service.com/
https://asa-rappresentanze-srl.net/
www.3dresearchsrl.net/
https://2m-italiasrl.net/
www.matera-elettronica-snc.com/
www.dierre-lido-roma.net/
www.creo-elettrodomestici-ostia.net/
www.federico-elettrodomestici-roma.com/
www.mari-lavatrici-roma.com/
www.nuova-frigo-roma.com/
https://alferserramentisrl.net/
https://alfonsoscuottosrl.net/
www.catl2m-bari.com/
www.vream-bari.com/
www.zaste-lecce.com/
https://acerrano-mario-srl.net/
https://allservicesprovidersrl.net/
www.sima-86-roma.com/
www.aloisio-palermo.com/
https://ap-srl.net/
www.borletti-elettrodomestici.com/
www.accomasso-elettrodomestici.com/
www.are-zanetta.com/
www.cattaneo-elettrodomestici.com/
https://alp-srl.net/
www.medaglia-mauro-elettrodomestici.com/
www.filippini-elettrodomestici.com/
www.elettroniche-costa-catanzaro.com/
https://allestimentiaddobbigargiulosrl.net/
https://ar-service-srl.net/
www.celer-elettrodomestici-lecce.com/
www.elettrodomestici-macchia.com/
www.gambacorta-elettrodomestici.com/
www.mazzotta-massimo-elettrodomestici.com/
www.stael-snc.com/
www.celer-elettrodomestici-lecce.com/
https://demosoft-bacoli.net/
https://art-project-srl.net/
https://distek-strumentazion.net/
https://artes-srl.net/
https://human-arredi-casalnuovo.net/
www.slim-iusco-bari.com/
https://kokodroid.net/
https://cellarhosting.com/

Leggi della truffa Charlie Brigante anticipata da Matrice Digitale

Come evitare la truffa dai siti falsi

Commenti da Facebook
Prosegui la lettura

Notizie

Hacker condannato negli USA al servizio del Vietnam

Condividi questo contenuto

Tempo di lettura: 3 minuti. Arruolato dal regime Vietnamita l’hacker che ha fatto piangere milioni di americani

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

All’apice della sua carriera, l’hacker vietnamita Ngo Minh Hieu ha fatto fortuna rubando i dati personali di centinaia di milioni di americani.

Ora è stato reclutato dal suo stesso governo autoritario per dare la caccia, dice, al tipo di criminale informatico che era un tempo. Dopo aver scontato sette anni nelle carceri statunitensi per aver rubato i dati personali di circa 200 milioni di americani, Hieu è stato rimandato in Vietnam, che impone alcune delle restrizioni più severe al mondo sulla libertà online.

Hieu dice di aver voltato le spalle al suo passato criminale.

Sono caduto in basso e ora sto cercando di risalire“, ha dichiarato il 32enne all’AFP. “Anche se ora non guadagno molto, ho invece la pace“.

La sua trasformazione, tuttavia, è complicata.

Hieu dice che il suo nuovo lavoro consiste nell’educare i cittadini vietnamiti sui pericoli dello stesso tipo di hacking da lui perpetrato.

Ma si occupa anche di sicurezza informatica per il governo di uno Stato a partito unico che reprime senza pietà il dissenso, perseguitando e arrestando le persone che pubblicano opinioni critiche online.

Soprannominato HieuPC all’età di 12 anni, Hieu è rimasto affascinato dai computer non appena ne ha messo le mani su uno. Ma ben presto ha accumulato multe da 1.000 dollari per aver rubato connessioni Internet altrui per uso personale.

Ha iniziato a violare conti bancari esteri, arrivando a guadagnare fino a 600 dollari al giorno durante le scuole superiori e utilizzando il denaro per studiare cybersecurity in Nuova Zelanda.

Nel 2010 Hieu è stato costretto a tornare in patria dopo aver violato la sua università e venduto le informazioni personali degli studenti.

A vent’anni ha guadagnato 100.000 dollari al mese hackerando e vendendo circa 200 milioni di numeri di previdenza sociale statunitensi.

Ero all’apice del successo. Ero troppo orgoglioso di me stesso. Volevo più ville, più appartamenti, più auto di lusso“, ha detto Hieu.

Poi, nel febbraio 2013, è stato attirato negli Stati Uniti in un’operazione di spionaggio e prontamente arrestato al momento dello sbarco.

  • Caduto in basso

Non conosco nessun altro criminale informatico che abbia causato danni finanziari materiali a un numero maggiore di americani rispetto a Ngo“, ha dichiarato a KrebsOnSecurity.com, un blog dedicato alla sicurezza informatica, l’agente dei servizi segreti Matt O’Neill, che ha eseguito il piano per catturare Hieu.

A Hieu era stata inizialmente comminata una pena di 45 anni, poi ridotta a 13.

Ero caduto in basso, avevo perso tutto nella mia vita“, ha detto Hieu. “Ho pensato di impiccarmi“.

Ma ha lottato ed è stato rilasciato nel 2019, tornando in Vietnam nel 2020.

L’ex milionario ora vive in un appartamento medio nella capitale commerciale Ho Chi Minh City e lavora presso il Centro nazionale di sicurezza informatica di proprietà dello Stato.

Siamo concentrati sulla caccia ai criminali e sullo sventare i cyberattacchi“, ha dichiarato, rifiutando di commentare l’approccio sempre più repressivo del Vietnam alla censura online.

Nel 2019 è entrata in vigore una nuova legge sulla cybersicurezza che, secondo Amnesty International, concede al governo “ampi poteri per limitare la libertà online” e prendere di mira chi pubblica opinioni non gradite.

Nel 2019 il Consiglio per i diritti umani delle Nazioni Unite ha criticato la legge per aver imposto “gravi restrizioni alla libertà di espressione e di opinione“.

Attivisti e blogger sono stati arrestati, alcuni addirittura incarcerati con l’accusa di diffondere propaganda contro lo Stato, e Amnesty ha avvertito l’anno scorso che gli hacker legati al governo stavano prendendo di mira gli attivisti per i diritti.

Hieu ribadisce che il suo lavoro di “cacciatore di minacce” non è politico, ma si concentra sugli hacker criminali, rintracciando quelli che cercano di rubare i dati dei vietnamiti.

  • L’hacking è come un coltello

Circa il 70% dei 98 milioni di vietnamiti utilizza internet e le minacce informatiche sono numerose.

Un rapporto dell’Istituto internazionale per gli studi strategici ha citato i dati Microsoft del 2020, secondo i quali il Vietnam aveva il più alto tasso di attacchi ransomware nella regione Asia-Pacifico.

Hieu viaggia per il Paese parlando a scuole e università dell’importanza della sicurezza informatica e delle conseguenze del furto di dati.

Sebbene il governo stia promuovendo la sensibilizzazione dell’opinione pubblica, Hieu ha affermato che molti vietnamiti hanno una scarsa conoscenza della criminalità informatica.

Ora io faccio ancora l’hacker, ma faccio l’hacker di pagine web fraudolente o cerco di capire i dati che gli hacker neri scambiano online per rintracciarli e scoprire chi sono“, ha detto.

L’hacking è come un coltello che si può dare a qualcuno che vuole usarlo per qualcosa di buono o di cattivo“.

Traduzione dal sito France 24

Commenti da Facebook
Prosegui la lettura

Notizie

Interpol avverte: le armi cibernetiche nelle mani dei criminali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un alto funzionario dell’Interpol ha avvertito che gli strumenti digitali utilizzati dai militari per condurre guerre informatiche potrebbero finire nelle mani dei criminali informatici.

Jurgen Stock, segretario generale dell’agenzia internazionale di polizia, ha dichiarato di temere che le armi informatiche sviluppate dagli Stati possano diventare disponibili nella darknet, una parte nascosta di Internet non accessibile attraverso motori di ricerca come Google, nel giro di “un paio d’anni“.

Questa è una delle principali preoccupazioni del mondo fisico: le armi che vengono utilizzate sul campo di battaglia e che domani saranno utilizzate dai gruppi della criminalità organizzata“, ha dichiarato Stock durante un panel moderato dalla CNBC al World Economic Forum di Davos, in Svizzera.

“Lo stesso vale per le armi digitali che, magari oggi sono utilizzate dai militari, sviluppate dai militari, e domani saranno disponibili per i criminali”.

Le armi cibernetiche si presentano in molte forme, tra cui il ransomware, in cui gli hacker bloccano i sistemi informatici di un’azienda e chiedono il pagamento di un riscatto per ripristinare il controllo, è una delle principali. Il tema della guerra informatica è da tempo una preoccupazione per i governi globali, ma ha ricevuto una nuova attenzione a causa della guerra tra Russia e Ucraina.

Mosca è stata accusata di numerosi attacchi informatici avvenuti prima e durante l’invasione militare dell’Ucraina. Il Cremlino ha sempre negato queste accuse. Nel frattempo, l’Ucraina ha chiesto l’aiuto di hacker volontari di tutto il mondo per difendersi dall’aggressione russa.

Stock ha invitato i leader aziendali ad aumentare la cooperazione con i governi e le autorità di polizia per garantire un controllo più efficace della criminalità informatica.

Da un lato, siamo consapevoli di ciò che sta accadendo, dall’altro abbiamo bisogno dei dati, che si trovano nel settore privato“.

Abbiamo bisogno dei vostri rapporti [sulle violazioni informatiche]. Senza i vostri rapporti, siamo ciechi“.

Un “numero enorme” di attacchi informatici non viene segnalato, ha detto Stock. “È una lacuna che dobbiamo colmare insieme, non solo con le forze dell’ordine, ma che richiede la costruzione di ponti tra i nostri silos, le isole di informazioni“.

Secondo il rapporto Global Cybersecurity Outlook del World Economic Forum, nel 2021 il numero di attacchi informatici è più che raddoppiato a livello globale. Secondo il rapporto, il ransomware rimane il tipo di attacco più diffuso, con le organizzazioni prese di mira in media 270 volte all’anno.

Gli incidenti di cybersicurezza mettono a rischio le infrastrutture energetiche critiche e le catene di approvvigionamento, hanno dichiarato i dirigenti e i funzionari governativi presenti al panel.

Robert Lee, CEO e cofondatore della società di cybersecurity Dragos, ha esortato le aziende a concentrarsi su scenari reali come l’attacco alla rete elettrica ucraina da parte dello Stato russo nel 2015 invece che su rischi più ipotetici. L’Ucraina ha respinto un tentativo simile di compromettere la sua infrastruttura energetica nell’aprile di quest’anno.

Il nostro problema non è quello di avere un’intelligenza artificiale di nuova generazione, una blockchain o qualsiasi altra cosa“, ha detto Lee. “Il nostro problema, di solito, è solo quello di utilizzare le cose in cui abbiamo già investito“.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

Interpol avverte: le armi cibernetiche nelle mani dei criminali

Tempo di lettura: 2 minuti. Condividi questo contenutoUn alto funzionario dell’Interpol ha avvertito che gli strumenti digitali utilizzati dai militari...

Notizie2 giorni fa

Anonymous dichiara guerra a Killnet: cosa è successo

Tempo di lettura: 2 minuti. In Italia non si fa altro che parlare del conflitto cyber

Notizie2 giorni fa

Killnet distrae Anonymous e Sandworm continua il suo lavoro

Tempo di lettura: 2 minuti. L'APT russo continua a sviluppare armi cibernetiche "pesanti"

Notizie2 giorni fa

DoomSec: hacktivisti contro la Russia. Assassini di Killnet

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre Against The West, il gruppo che impensierisce i russi nell’ultimo periodo è...

Notizie5 giorni fa

Killnet e Intelligence russa: Romania affondata

Tempo di lettura: 2 minuti. Condividi questo contenutoLe agenzie di intelligence russe sono dietro la recente impennata di attacchi informatici...

Notizie6 giorni fa

Guerra Cibernetica: l’Ucraina ha una rete di attacchi DDoS automatici

Tempo di lettura: 2 minuti. Condividi questo contenutoL’esercito non ufficiale di vigilantes informatici dell’Ucraina ha sviluppato un nuovo strumento di...

Notizie6 giorni fa

C’è censura nella guerra cibernetica occidentale? Altra conferma USA all’analisi di Matrice Digitale

Tempo di lettura: 5 minuti. Condividi questo contenutoSi pubblica un articolo dell’European Leadership Network tradotto dalla redazione dove non solo...

Notizie7 giorni fa

Killnet attacchi DDoS a siti aeroporti e Ministero Difesa

Tempo di lettura: < 1 minuto. Accusa ai media italiani per diffondere notizie false

Notizie1 settimana fa

Giustozzi a Repubblica conferma le analisi di Matrice Digitale su Killnet e la fuffa

Tempo di lettura: < 1 minuto. Basterà a cambiare la narrazione propagandistica sulla guerra cibernetica

Multilingua1 settimana fa

Killnet: “DDoS all’Italia”. Polizia Postale “contiene” attacchi informatici

Tempo di lettura: < 1 minuto. Condividi questo contenutoKillnet aveva annunciato un attacco hacker a vari portali istituzionali italiani e così...

Truffe recenti

Notizie2 ore fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online20 ore fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Truffe online1 giorno fa

Truffa Vinted: arrivano le prime segnalazioni. Ecco come evitarla

Tempo di lettura: 2 minuti. Condividi questo contenutoL’inchiesta di Matrice Digitale sulle truffe consumate su Vinted, ha ricevuto diverse segnalazioni...

Truffe online2 giorni fa

Truffa Cripto Google: YouTube usa Musk per rubare Bitcoin, Ethereum e Shiba Inu

Tempo di lettura: 2 minuti. Censura ai giornalisti, contenuti inappropriati ai minori, è ora delle truffe

Notizie2 settimane fa

Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa...

Notizie4 settimane fa

Truffa sms di Poste Italiane. Analisi di un altro caso di phishing

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questo periodo sono frequenti gli sms che propongono messaggi inerenti i servizi...

Notizie4 settimane fa

Truffa su WhatsApp attenzione al finto call center di supporto. Ecco cosa fare

Tempo di lettura: 2 minuti. Condividi questo contenutoGli utenti di WhatsApp devono fare attenzione a un pericoloso messaggio di truffa...

DeFi4 settimane fa

Truffa sulle criptovalute: come evitare di essere la prossima vittima

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’arma migliore per combattere le frodi è una sana dose di scetticismo....

scam scam
DeFi4 settimane fa

Call Center truffa per trading di criptovalute: scam di 22 milioni di dollari

Tempo di lettura: 2 minuti. Condividi questo contenutoEurojust ed Europol hanno smantellato uno schema di frode online per investimenti in...

DeFi4 settimane fa

La truffe sulle criptovalute sono in aumento. Quali sono le più comuni?

Tempo di lettura: 2 minuti. Condividi questo contenutoI truffatori sono maestri nell’usare eventi attuali e tendenze frizzanti per ingannare le...

Tendenza