Connect with us

Sicurezza Informatica

Il Garante dell’Energia truffa la gente in supporto a Enel e Optima?

Pubblicato

in data

Tempo di lettura: 3 minuti.

Tornati dalle vacanze abbiamo ricevuto tutti l’avviso funesto dell’aumento del gas, della luce e della benzina. Aumenti di 350 euro a famiglia sono stati annunciati con forte preoccupazione per gli utenti, ma il Governo Draghi ha anche promesso, impegnandosi, di stanziare fondi per attenuare l’incremento della spesa procapite nel settore energetico, vitale quest’ultimo per il progresso tecnologico e sociale del Paese.

Giravano voci di squali collegati al telefono che successivamente agli annunci funesti per le tasche dei consumatori erano già al telefono e contattavano gli utenti per sottoporre dei cambi di contratto. Le scuse sono le più disparate sulle quali regna ovviamente quella del “avete sentito ai tg che fra poco aumenteranno tutte le tariffe?”

Secondo il principio della psicologia del consumatore, il solo prospettare un evento poco prospero per le proprie tasche può indurre un utente ad effettuare acquisti senza riflettere sulla convenienza o meno del prodotto.

C’è chi si spinge oltre e prova ad eludere tutti i meccanismi di difesa che il consumatore medio ha ed è di questo che noi di matricedigitale scriviamo, presentandovi quella che tecnicamente può definirsi una truffa e che chiameremo:

E’ Fallito il tuo gestore di energia

In primo luogo, segnatevi questo numero di telefono +39 02 2403202 perché è da qui che potrebbe arrivarvi una telefonata.

Alla risposta, nel nostro caso ovviamente, una voce con accento asiatico che confonde spesso la lettera r con la l, si presenta come Garante del mercato dell’Energia.

Chi risponde dall’altro lato, seppur sia scettico ai call center, non liquida la telefonata subito perché ovviamente è il Governo Italiano che sta chiamando.

Dopo la presentazione, c’è la rappresentazione del problema.

“Abbiamo saputo che il suo gestore di energia non ha più i requisiti per procedere alla fornitura e lei rischia di rimanere senza contratto. Noi siamo qui per aiutarla a risolvere questo problema”.

Porca miseria, esclamerete, ma tenete duro!

Chiedete, essendosi presentati come il Governo, di inviare una mail con la comunicazione di quanto sta succedendo.

Se notate una certa resistenza, allora iniziate a chiedergli qual è il vostro gestore e vedrete che o sono falliti tutti i gestori oppure dall’altra parte non conoscono chi attualmente vi eroga l‘energia elettrica e questo basta già a farvi chiarire nella vostra mente che il vostro gestore non è fallito e nemmeno si è ritirato dal mercato.

Nel nostro caso, però, l’operatore del call center ha fatto un passo falso dichiarando che i contratti suggeriti dal Governo erano Enel, il colosso nazionale, oppure Optima. Su tanti gestori, ne sono rimasti due.

Sintesi della Truffa

In poche parole la faccenda potrebbe andare così:

  • Si presentano come Garante dell’Energia, mentendo
  • Vi rappresentano che a breve rimarrete senza energia elettrica perché il fornitore è uscito dal mercato
  • Vi propongono il contratto o di Enel oppure di Optima.

Conclusioni

Se dovesse realmente succedere qualcosa di spiacevole sotto questo punto di vista, vi verrà spedita una comunicazione dal gestore in primis e poi verrete contattati da un call center sicuramente più professionale di una voce asiatica che addirittura vi fa violenza verbale dicendo “TU non hai capito” mettendovi pressione psicologica.

C’è però una domanda alla quale dovrebbero rispondere sia Enel che Optima: ma lo sapete che c’è gente che estorce contratti in vostro favore diffondendo false notizie di mercato?

E il Garante per l’Energia lo sa che alcuni loro “delegati” vanno in giro a stipulare contratti per queste due società?

Vediamo se e cosa risponderanno.

Sicurezza Informatica

Julian Assange: non vi sarà estradizione negli USA

Tempo di lettura: 2 minuti. La giustizia britannica concede un’ulteriore chance a Julian Assange contro l’estradizione negli Stati Uniti. Scopri i dettagli e le reazioni.

Pubblicato

in data

assange arresto
Tempo di lettura: 2 minuti.

L’Alta Corte di Londra ha concesso a Julian Assange un ulteriore appello contro l’estradizione negli Stati Uniti, riconoscendo come non infondate le argomentazioni della difesa sul timore di un processo ingiusto oltre oceano. Il verdetto dei giudici d’appello Victoria Sharp e Jeremy Johnson non entra nel merito del ricorso, che sarà dibattuto più avanti. Tuttavia, questa decisione riapre la partita dell’estradizione, dopo che già a marzo era stato introdotto un primo spiraglio con il rovesciamento del no secco opposto in primo grado dalla giustizia britannica all’istanza di ricorso della difesa.

Le argomentazioni della difesa

Gli avvocati di Assange hanno sollevato due principali preoccupazioni:

Rischio di condanna a morte: Anche se sulla carta la pena capitale è prevista per il reato di violazione dell’Espionage Act del 1917, mai contestato a un giornalista in oltre un secolo, i legali di Washington hanno garantito verbalmente che la pena non sarebbe stata chiesta.

Garanzia del Primo Emendamento: La difesa teme che Assange, cittadino australiano, non possa invocare il Primo Emendamento della Costituzione americana in materia di libertà d’espressione e d’informazione. Gli avvocati di Washington hanno riconosciuto un vago diritto di fare istanza per ottenere questa protezione, rinviandone la concessione concreta a una futura pronuncia di una corte statunitense.

Reazioni alla decisione

Dopo la lettura del dispositivo, gli avvocati di Assange si sono abbracciati in aula, mentre reazioni sorridenti venivano dalla moglie di Assange, Stella Morris, suo padre e i sostenitori radunati fuori dal palazzo di giustizia. Assange avrà ora “alcuni mesi” per preparare un nuovo “processo d’appello” con tutti i crismi, come precisa la BBC. Tuttavia, almeno per il momento, Assange resta in custodia cautelare nel carcere di massima sicurezza londinese di Belmarsh e non ci sarà l’estradizione negli USA.

Julian Assange cittadino onorario di Imola

Julian Assange sarà anche cittadino onorario della città di Imola. La consegna dell’onorificenza avverrà venerdì 24 maggio durante il Consiglio comunale. In municipio si terrà un incontro pubblico con John Shipton, padre di Assange, trasmesso in streaming sul canale imola.civicam.it. La delibera dell’onorificenza è stata approvata all’unanimità dal Consiglio comunale il 22 febbraio scorso. Assange è già cittadino onorario di Napoli.

Prosegui la lettura

Sicurezza Informatica

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l’abuso di servizi fidati per cyberattacchi

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti ricerche del gruppo Insikt di Recorded Future hanno scoperto una sofisticata campagna cybercriminale, GitCaught, condotta da attori di minacce di lingua russa provenienti dalla Comunità degli Stati Indipendenti (CSI). Questi attori hanno sfruttato un profilo GitHub per impersonare applicazioni software legittime come 1Password, Bartender 5 e Pixelmator Pro, distribuendo vari tipi di malware, tra cui Atomic macOS Stealer (AMOS) e Vidar. Questa attività malevola evidenzia l’abuso di servizi internet fidati per orchestrare cyberattacchi mirati al furto di informazioni personali.

Abuso di GitHub nelle cyberattività

Gli attori di minacce hanno abilmente creato profili falsi e repository su GitHub, presentando versioni contraffatte di software noti. Questi malware sono stati progettati per infiltrarsi nei sistemi degli utenti e rubare dati sensibili, dimostrando la profonda comprensione che gli attori hanno dello sviluppo software e della fiducia che gli utenti ripongono in tali piattaforme. L’analisi ha rivelato che queste varianti di malware, inclusi Atomic macOS Stealer (AMOS), Vidar, Lumma e Octo, non erano operazioni isolate. Condividevano una comune infrastruttura di comando e controllo (C2), suggerendo uno sforzo coordinato per massimizzare l’impatto degli attacchi. Questa configurazione C2 condivisa indica un gruppo altamente organizzato con risorse sostanziali e la capacità di lanciare attacchi cyber su diversi sistemi operativi e dispositivi.

Sfide per la cybersicurezza

L’evoluzione delle varianti di malware rappresenta una sfida significativa per le difese della cybersicurezza. Le misure di sicurezza tradizionali spesso non sono sufficienti contro minacce così sofisticate ed in continua evoluzione. La complessità della campagna e lo sviluppo continuo di nuove tattiche di malware richiedono un approccio proattivo e dinamico alla cybersicurezza.

Nel breve termine, le organizzazioni sono esortate ad adottare rigorosi protocolli di sicurezza, soprattutto quando integrano codice esterno nei loro ambienti. Implementare un processo di revisione del codice a livello organizzativo e utilizzare strumenti di scansione automatizzati come GitGuardian, Checkmarx o GitHub Advanced Security può aiutare a rilevare potenziali malware o modelli sospetti nel codice.

Migliorare la postura di sicurezza

A medio termine, le aziende dovrebbero migliorare la loro postura complessiva di cybersicurezza sviluppando strategie per monitorare e bloccare applicazioni non autorizzate e script di terze parti, che potrebbero fungere da gateway per il malware. Condividere informazioni e collaborare con la comunità della cybersicurezza è essenziale per affrontare campagne multifaccia come quella scoperta in questa indagine.

Per leggere l’intera analisi su GitCaught con le note finali, clicca qui per scaricare il report in formato PDF.

Prosegui la lettura

Sicurezza Informatica

Due studenti scoprono un bug lavatrici per lavaggi gratuiti

Tempo di lettura: 2 minuti. Due studenti scoprono una vulnerabilità nelle lavatrici connesse a Internet che permette lavaggi gratuiti: problemi di sicurezza nell’IoT.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un bug di sicurezza potrebbe permettere a milioni di studenti universitari di fare lavaggi gratuitamente, grazie a una vulnerabilità scoperta in alcune lavatrici connesse a Internet. Due studenti dell’Università della California, Santa Cruz, Alexander Sherbrooke e Iakov Taranenko, hanno trovato una falla nell’API dell’app utilizzata per comandare queste macchine, che permette di utilizzarle senza pagamento e di aggiornare un account di lavanderia con milioni di dollari.

La scoperta e le implicazioni

Le lavatrici in questione appartengono a CSC ServiceWorks, una società che possiede più di un milione di macchine per il bucato e distributori automatici in servizio presso università, comunità multi-abitative, lavanderie a gettoni e altri luoghi negli Stati Uniti, in Canada e in Europa. La vulnerabilità scoperta dagli studenti consente di collegarsi a tutte le lavatrici connesse alla rete di CSC e di controllarle senza effettuare pagamenti.

Sherbrooke e Taranenko hanno tentato di informare CSC ServiceWorks della vulnerabilità tramite email e una telefonata a gennaio, ma non hanno ricevuto risposta. Nonostante ciò, la società ha “silenziosamente cancellato” i milioni di dollari falsi dai loro account dopo essere stata contattata dai due studenti.

Problemi di sicurezza nell’Internet delle Cose (IoT)

Questa scoperta mette in luce i problemi di sicurezza ancora irrisolti nell’Internet delle Cose (IoT). La vulnerabilità di CSC ServiceWorks è solo uno dei tanti esempi di pratiche di cybersecurity insufficienti che possono essere sfruttate da hacker o altre entità. Altri casi simili includono la possibilità per hacker o dipendenti delle aziende di visualizzare filmati delle videocamere di sicurezza di estranei o di accedere a prese intelligenti.

Spesso, i ricercatori di sicurezza individuano e segnalano queste falle prima che possano essere sfruttate nel mondo reale. Tuttavia, questo sforzo è vano se le aziende responsabili non rispondono adeguatamente alle segnalazioni. La mancanza di reazione da parte di CSC ServiceWorks è un chiaro esempio di questa problematica.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica3 ore fa

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l'abuso di servizi fidati per cyberattacchi

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica2 giorni fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica2 giorni fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica3 giorni fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica3 giorni fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica4 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica5 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica6 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica7 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica1 settimana fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

Truffe recenti

Pharmapiuit.com Pharmapiuit.com
Inchieste2 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 giorni fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste3 giorni fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Tech

MX Linux MX Linux
Smartphone2 ore fa

MX Linux 23.3 “Libretto” rilasciato con Linux Kernel 6.8

Tempo di lettura: < 1 minuto. MX Linux 23.3 “Libretto” rilasciato con Linux Kernel 6.8 e componenti aggiornati, migliorando prestazioni...

Smartphone2 ore fa

iPhone SE 4: Face ID e prezzo inferiore ai $500

Tempo di lettura: 2 minuti. L'iPhone SE 4 di Apple, previsto per il 2025, includerà Face ID e un prezzo...

Hdm Nokia Lumia Hdm Nokia Lumia
Smartphone3 ore fa

HMD Global potrebbe lanciare una nuova versione del Nokia Lumia

Tempo di lettura: < 1 minuto. HMD Global sta per lanciare una nuova versione del Nokia Lumia con design classico...

Fwupd 1.9.20 Fwupd 1.9.20
Tech3 ore fa

Fwupd 1.9.20: aggiunto supporto per i dispositivi di impronte digitali FPC FF2

Tempo di lettura: < 1 minuto. Fwupd 1.9.20 introduce il supporto per i dispositivi di impronte digitali FPC FF2, migliorando...

Vivo X Fold 3 Pro Vivo X Fold 3 Pro
Smartphone5 ore fa

Vivo X Fold 3 Pro: lancio in India anticipato su Flipkart

Tempo di lettura: 2 minuti. Il Vivo X Fold 3 Pro sarà lanciato in India con un design elegante, display...

Google AI Overviews Google AI Overviews
Intelligenza Artificiale6 ore fa

La ricerca AI di Google da fastidio? Disabilitare subito

Tempo di lettura: 2 minuti. Scopri come disabilitare la funzione AI Overviews di Google, che ha causato frustrazione tra gli...

Tech6 ore fa

iOS 18: l’Intelligenza Artificiale rivoluziona le notifiche

Tempo di lettura: 2 minuti. iOS 18 introduce notifiche intelligenti, miglioramenti a Siri e un chatbot AI di OpenAI, colmando...

Smartphone6 ore fa

iPhone 17 Slim: più sottile e costoso del Pro Max

Tempo di lettura: 2 minuti. L'iPhone 17 Slim sarà il più sottile e costoso della serie, superando il Pro Max....

Motorola Razr 50 Ultra Motorola Razr 50 Ultra
Smartphone6 ore fa

Galaxy Z Flip 6 e Moto RAZR 50 Ultra: confronto in anteprima

Tempo di lettura: 2 minuti. Il Moto RAZR 50 Ultra sfida il Galaxy Z Flip 6 con una fotocamera teleobiettivo...

Blackview HERO 10 Blackview HERO 10
Smartphone7 ore fa

Blackview HERO 10: fotocamera da 108MP e Dynamic Island Android

Tempo di lettura: 2 minuti. Blackview lancia il HERO 10, uno smartphone flip con doppio schermo, fotocamera da 108MP e...

Tendenza