Connect with us

Tech

Sideloading, il rischio di scaricare app da link non ufficiali

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il danno causato da un attacco sideloading può essere significativo per una organizzazione, causando gravi danni anche reputazionali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Con il termine “sideloading” si sta ad indicare l’installazione di un’applicazione su un dispositivo che sia un telefono o un computer, che non è stata approvata dallo sviluppatore del sistema operativo del dispositivo stesso e che viene distribuita al di fuori dell’App Store ufficiale. Poiché tali applicazioni potrebbero non essere state testate per la sicurezza, gli utenti installandole si espongono a dei rischi.

I rischi correlati ad un attacco sideloading

Il danno causato da un attacco sideloading può essere significativo per una organizzazione. Una compromissione potrebbe causare anche gravi danni reputazionali con l’impossibilità di erogare servizi, il blocco e l’esfiltrazione di dati riservati.

Il metodo di infezione ottenuto tramite un attacco sideloading potendo essere soggetto a meno controlli di sicurezza rispetto ad attacchi di phishing e malspam ben più noti, rappresenta di certo una minaccia a rischio elevato.

Possibile modus operandi

Purtroppo non c’è davvero un limite ai tipi di malware che gli attaccanti potrebbero distribuire con un attacco sideloading. Solitamente ciò che un utente malintenzionato fa è quello di convincere di installare un’applicazione spacciandola per legittima e affidabile, mascherando il malware all’interno di strumenti di utilità ad esempio tramite tecniche di binding. In genere, queste applicazioni malevole vengono scaricate tramite attacchi di ingegneria sociale, phishing o malvertising, ma anche direttamente da quegli stessi utenti che cercano in rete versioni craccate di software:

  • L’utente installa l’utility che esegue il malware in background; 
  • il malware in background crea una backdoor;
  • la backdoor offre all’attaccante l’accesso e il controllo del dispositivo oltre che un’arma per il movimento laterale e per compromettere altri endpoint.

In tal modo un’applicazione dannosa caricata lateralmente su un dispositivo potrebbe portare a server e settori critici dell’azienda e far subire alla stessa, ad esempio, un attacco di tipo ransomware paralizzandola e impedendo lo svolgimento delle proprie funzioni essenziali. 

Fondamentale la consapevolezza

Per fare prevenzione, gli esperti concordano sul fatto che bisogna combinare i controlli di sicurezza con la formazione alla consapevolezza degli utenti:

  • Considerare la possibilità di limitare i diritti degli utenti tramite i criteri di gruppo per impedire di scaricare e installare programmi potenzialmente indesiderati sui dispositivi aziendali;
  • assicurare che il software venga scaricato e installato solo direttamente da siti web o app store dei fornitori ufficiali, anziché da siti di terze parti;
  • applicare filtri antispam per le caselle di posta elettronica, allo scopo di ostacolare phishing e malspam;
  • utilizzare uno strumento di protezione completo per rilevare e bloccare malware;
  • monitorare il flusso di dati della rete;
  • applicare una soluzione di backup sicura e protetta;
  • addestrare gli utenti per l’individuazione e l’approccio alle varie tecniche di ingegneria sociale e di phishing.

 

Commenti da Facebook

Tech

Gmail violato? Come recuperare un account Gmail

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’e-mail è come una seconda identità. La usiamo per tutte le nostre attività quotidiane, come i trasferimenti bancari, i social media, il lavoro e molto altro. Sfortunatamente, questo la rende preziosa per i criminali informatici e c’è la possibilità concreta che il vostro account Gmail venga violato. Ma non temete! C’è sempre qualcosa che si può fare, come ad esempio i passaggi riportati di seguito.

Come recuperare un account Gmail violato

Se si sospetta che il proprio account Gmail sia stato compromesso, è necessario verificare se è ancora possibile accedere al proprio account o recuperarlo. Seguite questi passaggi:

  • Effettuare l’accesso da un altro computer, poiché sul computer potrebbero essere presenti infezioni da malware. Tali infezioni possono utilizzare una schermata di accesso fittizia o registrare i tasti premuti per raccogliere le credenziali di accesso.
  • Una volta effettuato l’accesso, cambiate immediatamente la password della vostra e-mail. Se non riuscite ad accedere, procedete come segue.
  • Recuperare la password attraverso le domande di sicurezza. Le domande di sicurezza includono indirizzi e-mail alternativi, data di nascita o una domanda personalizzata. Per Gmail, è possibile reimpostare la password utilizzando questo link. È inoltre possibile utilizzare la pagina di recupero.

Esaminate l’attività dell’account e proteggete il vostro account. Controllate se ci sono state attività sospette sul vostro account e su altri accessi a dispositivi di vostra proprietà. Assicuratevi di tenere traccia anche delle app di terze parti che hanno accesso al vostro account.
Accedete al vostro account Google e selezionate Sicurezza nel pannello di sinistra. Questo dovrebbe mostrare l’attività, i vostri dispositivi e le app di terze parti con accesso all’account.

Una volta riottenuto l’accesso al proprio account, la cosa successiva è assicurarsi che non si verifichino più episodi simili.

La prevenzione batte la cura
Ora dovete aggiungere un livello di misure preventive al vostro account. Per farlo, seguite i seguenti passaggi:

Attivate la Verifica in due passaggi o l’autenticazione a due fattori. Questo sarà un cuscinetto di sicurezza per garantire che sia difficile per altri accedere al vostro account.

Aggiungete il vostro telefono e la vostra e-mail di recupero. In questo modo potrete avere un modo alternativo per accedere al vostro account.

È buona abitudine aggiornare regolarmente la password del proprio account.

Utilizzate password diverse per i vari account.

Commenti da Facebook
Prosegui la lettura

Tech

Class Action contro Meta, violato il sistema anti tracciamento di Apple

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Meta deve affrontare una class action. Sembra che Facebook e Instagram abbiano eluso il blocco del tracciamento delle App predisposto da Apple.

Guai in vista per Meta, l’azienda è accusata non solo di infrangere le regole sulla privacy di Apple, ma anche di violare le leggi statali e federali. Potrebbe infatti aver aggirato il blocco del tracciamento inserito da Apple nel suo sistema operativo.

Come funziona App Tracking di Apple?

E’ utile ricordare il funzionamento del sistema Apple che consente all’utente di bloccare il tracciamento delle App.

Immagine Facebook di Meta

Apple assegna un identificativo univoco al nostro dispositivo. Non rivela alcun dettaglio su di noi, ma consente di vedere, per esempio, che l’utente iOS 30387BAC-5ABC-XX62-XXAC-1234FDFF567 ha visitato siti Web “XY”. Da questo quindi si evince che sarebbe un buon obiettivo per annunci legati ai prodotti venduti dal sito XY.

Consente poi di vedere che all’utente iOS 30387BAC-5ABC-XX62-XXAC-1234FDFF567 è stato mostrato un annuncio per un determinato prodotto su un determinato sito Web. Successivamente l’utente è andato su un determinato sito del rivenditore per acquistare quel prodotto. Il risultato è che, probabilmente, quell’annuncio ha raggiunto lo scopo.

Con App Tracking Transparency perà Apple cambia le regole del gioco. Gli sviluppatori di App devono chiedere all’utente autorizzazione per tale tracciamento. Se la risposta è NO, come la maggior parte degli utenti, le App non sono autorizzate ad utilizzare il sistema descritto.

Meta aggira il blocco?

La soluzione per aggirare il blocco del monitoraggio che Meta “sembra” aver messo in campo su Facebook e Instagram, potrebbe fondarsi sui browser Web incorporati nelle due App. Questi browser vengono utilizzati ogni volta che un utente tocca un link in una delle App. Questo può significare che Meta sia in grado di tracciare l’attività in quei browser.

Il rischio teorico che questo potesse avvenire non è una novità, ma, il mese scorso, il ricercatore sulla sicurezza Felix Krause ha trovato prove concrete che Meta lo stesse effettivamente applicando.

Krause avrebbe scoperto che entrambe le App “iniettano” il loro codice di monitoraggio in ogni sito Web mostrato, anche quando si fa clic sugli annunci. In teoria ciò consentirebbe a Meta di monitorare tutte le interazioni degli utenti, come tap, link, selezioni di testo, schermate e qualsiasi input di moduli, come password, indirizzi e numeri di carta di credito.

Ovviamente Krause non ipotizza che Meta stia facendo questo. La sua ricerca non gli ha permesso di vedere quali dati vengono estratti dall’azienda, ma è stato in grado di confermare che qualcosa viene recuperato. E dichiara: “Non ho un elenco di dati precisi che Instagram recupera. Ho la prova che Instagram e Facebook eseguono attivamente comandi JavaScript per iniettare un SDK JS aggiuntivo senza il consenso dell’utente, oltre a tenere traccia delle selezioni di testo dell’utente. Se Instagram lo sta già facendo, potrebbero anche iniettare qualsiasi altro codice JS.”

La Class Action

Bloomberg riferisce che due utenti hanno ora citato in giudizio Meta in una proposta di Class Action.

Meta Platforms Inc. è stata citata in giudizio per aver presumibilmente costruito una soluzione segreta per aggirare quanto Apple Inc. ha lanciato l’anno scorso per proteggere gli utenti di iPhone dal tracciamento della loro attività su Internet.

In una proposta di class action presentata mercoledì alla corte federale di San Francisco, due utenti di Facebook hanno accusato la società di aggirare le regole sulla privacy di Apple del 2021 e di aver violato le leggi statali e federali che limitano la raccolta non autorizzata di dati personali. Una denuncia simile è stata presentata allo stesso tribunale la scorsa settimana […]

Rispondendo al rapporto, Meta ha riconosciuto che l’App di Facebook monitora l’attività del browser, ma ha negato che stesse raccogliendo illegalmente i dati degli utenti.

Un portavoce di Meta riferisce a Bloomberg: “Queste accuse sono prive di fondamento e ci difenderemo energicamente. Abbiamo progettato il nostro browser in-app per rispettare le scelte sulla privacy degli utenti, incluso il modo in cui i dati possono essere utilizzati per gli annunci”.

Seguiremo l’evoluzione della class action per capire se dal punto di vista tecnico le violazioni siano avvenute, la loro entità e per quanto sono durate se confermate.


FONTE

Commenti da Facebook
Prosegui la lettura

Tech

iOS compromesso: indizi per scoprire se il proprio iPhone è stato hackerato

Condividi questo contenuto

Tempo di lettura: 6 minuti. I consigli di ESET per verificare l’integrità del proprio IiPhone

Pubblicato

il

iphone
Condividi questo contenuto
Tempo di lettura: 6 minuti.

Se il vostro iPhone o iPad è connesso a Internet, c’è il rischio che venga violato. Certo, le statistiche sembrano supportare l’idea che il vostro dispositivo iOS sia abbastanza sicuro (e Apple continua ad aggiungere nuove funzioni di sicurezza), ma la vostra sicurezza dipende in gran parte da come utilizzate effettivamente il dispositivo.

In questo articolo esamineremo alcuni dei modi più comuni in cui le minacce informatiche compromettono gli iPhone, alcuni segnali di allarme che il vostro telefono potrebbe essere stato violato e come reagire.

Come può essere violato un iPhone?

Applicazioni caricate lateralmente (sideloading)

Una delle maggiori lamentele nei confronti di iOS è la lentezza del sistema operativo nell’adottare funzioni presenti da tempo sui dispositivi Android. Per ovviare a questo problema, alcuni utenti ricorrono a un’opzione che va contro i termini e le condizioni di Apple: il jailbreak del telefono.

In questo modo si aggirano le limitazioni integrate ai contenuti dell’App Store di Apple, consentendo agli utenti di caricare applicazioni e widget da negozi di terze parti. Il sideloading – l’atto di ottenere un’applicazione da un negozio non ufficiale – può essere fatto anche scaricandola direttamente attraverso un sito web su Safari o qualsiasi altro browser.

Sebbene sia discutibile consentire o meno l’accesso a contenuti provenienti da store di terze parti, per ora solo le applicazioni presenti sull’App Store sono state ufficialmente esaminate per verificarne la sicurezza. Nel frattempo, i rischi sono chiari: installando un’applicazione non verificata, le si dà accesso illimitato al proprio dispositivo.

Applicazioni false nell’App Store

Il negozio ufficiale di Apple sul vostro dispositivo iOS è generalmente noto per fornire contenuti sicuri. Tutte le applicazioni rese disponibili sull’App Store sono state sottoposte a un processo di controllo per verificare la presenza di bug, problemi di privacy, identificazione di fornitori di pubblicità di terze parti e requisiti di licenza.

Ma a volte una cattiva applicazione sfugge alla rete di sicurezza. Un semplice spam di un evento del calendario, un link dannoso condiviso tramite le app di messaggistica o una pubblicità aggressiva visualizzata durante la navigazione in un sito web possono aprire l’App Store e suggerirvi di installare una di queste app recensite in modo impreciso.

E poiché si trovano sullo store ufficiale, non c’è motivo di dubitare della loro autenticità, giusto? Sbagliato. Un’app così poco affidabile cercherà di fare cassa, ad esempio vendendovi qualcosa di cui non avete bisogno (e che non funziona) utilizzando il sistema di acquisti in-app di Apple.

Inviti al calendario

L’app Calendario del vostro iPhone potrebbe sembrare il luogo più sicuro del vostro dispositivo, ma in realtà è uno dei modi più comuni per distribuire malware su iOS. Proprio come chiunque abbiate appena conosciuto può inviarvi un invito sul Calendario per un caffè nel corso della settimana, gli hacker possono fare lo stesso!

Questi inviti indesiderati possono provenire da indirizzi e-mail trapelati o dall’utente che si è involontariamente iscritto a eventi del calendario su siti web poco raccomandabili. Ricordate che le truffe sono progettate per far sì che le persone ci caschino. Quindi, se vi capita, cancellate l’iscrizione al calendario e non toccate mai singoli eventi che non conoscete e di cui non vi fidate, perché vi condurrebbero ad altro spam.

Profili di configurazione

Nel 2010 Apple ha reso possibile l’aggiunta di profili di configurazione ai suoi dispositivi iOS. In questo modo, le aziende potevano gestire sui loro iPhone una serie di impostazioni e funzioni specifiche, nonché installare applicazioni utilizzate internamente che non devono essere disponibili pubblicamente sull’App Store.

Sebbene si tratti di uno strumento utile per l’uso legittimo di aziende e scuole, gli hacker hanno imparato a sfruttare questa funzione. Come di consueto, attraverso attacchi di phishing e trappole di social engineering, gli hacker possono indurre le loro vittime a selezionare un link che installerà un profilo di configurazione dannoso, garantendo loro l’accesso al Wi-Fi, alle impostazioni VPN, alla gestione delle app o al traffico Internet.

Oltre ai rischi per la privacy e la sicurezza posti da questo tipo di minaccia, la maggior parte degli utenti non è a conoscenza delle opzioni di gestione dei profili, dando agli hacker il tempo necessario per esplorare e sfruttare le password degli utenti, rubare informazioni bancarie o addirittura installare spyware.

I rischi sono reali

Se ricevere spam sul calendario sembra un rischio minore, avere qualcuno che ti rintraccia potrebbe sembrare molto peggio. Ma la cosa più pericolosa di questo tipo di hacking è che sono tutti interconnessi. Quello che all’inizio era un piccolo invito a un evento spam può facilmente degenerare nell’installazione di un’applicazione sideloaded o di un profilo di configurazione dannoso.

Tenete presente che il vostro telefono può anche finire nelle mani sbagliate senza che ve ne accorgiate. Questo aspetto può essere particolarmente delicato nel contesto di relazioni abusive. Lo stalkerware, uno strumento utilizzato per accedere ai vostri dispositivi da remoto, può essere installato sul vostro telefono senza il vostro consenso. Gli aggressori possono quindi prendere di mira le vostre informazioni personali su iCloud, tracciare la vostra posizione o accedere alle vostre foto e note.

Come posso capire se il mio iPhone è stato violato?

Se si sospetta o si teme che il proprio iPhone sia stato violato, si possono controllare alcuni elementi per cominciare:

  • Livelli della batteria: Le batterie si consumano naturalmente con il tempo. Tuttavia, se il dispositivo ha solo pochi mesi di vita, il consumo troppo rapido della batteria potrebbe essere il segno di un’attività inattesa in background. Controllate quali app stanno utilizzando la batteria e lo stato di salute della stessa per scartare questa opzione.
  • Dati: Se non siete grandi utilizzatori del vostro piano dati mobile, ma raggiungete comunque i suoi limiti molto velocemente, è possibile che il vostro iPhone sia stato violato. Un software nascosto sul dispositivo potrebbe utilizzare i dati per trasmettere informazioni. Tuttavia, la cosa più probabile è che si stia dando il permesso a qualche app di lavorare in background.
  • Strane “cose”: C’è un’app sul vostro iPhone che non ricordate di aver scaricato? O magari un’app che sembra duplicata? Questi potrebbero essere chiari segnali che il vostro dispositivo è stato violato. Gli aggressori potrebbero tentare di installare questi contenuti sul vostro telefono attraverso un’app sideloaded e anche se siete esperti di tecnologia, potete essere vulnerabili a questi stratagemmi.

Come posso rimuovere un hacker dal mio iPhone?

  • Controllate se il vostro dispositivo è jailbroken. Sia che siate stati hackerati o che siate stati perseguitati, potreste non essere consapevoli che il vostro telefono è stato jailbroken da qualcun altro. Poiché ora Apple consente di rimuovere le app dalla schermata iniziale, utilizzate la funzione di ricerca per trovare applicazioni per il jailbreak come Cydia o Sileo. Se le trovate, ripristinate completamente le impostazioni di fabbrica del dispositivo.
  • Eliminate le app e i profili di configurazione non necessari. Se avete applicazioni che non utilizzate, come quelle per lo sfondo o il meteo, eliminatele. Anche se sono sicure, potrebbero tracciare e vendere i vostri dati a terzi. Rimuovete anche tutti i profili di configurazione che non sono stati installati dalla vostra organizzazione o scuola.
  • Controllare le impostazioni delle app. Utilizzate l’app Impostazioni per esaminare tutte le app installate e controllare le autorizzazioni concesse. Sapete a quali app avete dato il permesso di usare la vostra posizione e rimuovete il consenso dalle app che non ne hanno bisogno.
  • Cancellate il contenuto e le impostazioni del vostro iPhone o iPad. Assicuratevi di avere un backup delle foto e dei documenti prima di ripristinare completamente il dispositivo. Una volta riacceso, il dispositivo sarà pulito da qualsiasi malware e sarà sufficiente accedere con il proprio ID Apple per renderlo di nuovo vostro.

Posso evitare di essere hackerato?

Tutti possono essere vittime di un attacco informatico, ma potete ridurre al minimo i rischi seguendo alcuni semplici accorgimenti.

Non eseguite il jailbreak del vostro iPhone. Resistete alla tentazione. Potrebbero esserci molte funzioni interessanti, ma i pericoli non ne valgono la pena. Inoltre, il jailbreak annulla la garanzia del dispositivo!

  • Non installate applicazioni di terze parti. Ci sono migliaia di app sullo store ufficiale. Se scegliete un iPhone, cercate di attenervi a ciò che è sicuro per voi e per il vostro dispositivo.
  • Fate attenzione alle truffe di phishing. Non illudetevi di non cadere nelle truffe: tutti ci caschiamo. Quindi fate attenzione alle e-mail truffaldine che richiedono informazioni personali e che potrebbero rubare le credenziali dell’account.
  • Non aprite i link di persone che non conoscete e non riconoscete. Si tratta di un consiglio semplice, ma che vi aiuterà a evitare molti grattacapi.
  • Utilizzate l’autenticazione a più fattori. Se gli hacker si impossessano del vostro telefono, impediscono loro di attaccare con successo gli altri account. Aggiungete ulteriori passaggi per proteggere le vostre credenziali.
  • Utilizzate una VPN. Rafforzerà la vostra privacy e la protezione dei dati, soprattutto se utilizzate una rete Wi-Fi pubblica.
  • Mantenete sempre aggiornato il vostro telefono. Assicuratevi di utilizzare l’ultimo aggiornamento di iOS. Apple aggiunge regolarmente nuove versioni con nuove funzionalità e, soprattutto, patch di sicurezza per proteggere i vostri dispositivi.

Alla fine, indipendentemente dalla probabilità di essere violati, è importante comprendere i rischi e attuare alcune semplici precauzioni. Evitare il jailbreak del dispositivo, astenersi dal toccare link sconosciuti e utilizzare l’autenticazione a più fattori, laddove disponibile, contribuirà a proteggere il dispositivo e i dati.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua3 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie5 giorni fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie7 giorni fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie1 settimana fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Notizie2 settimane fa

Hacker ucraini seducono soldati russi via social e fanno saltare in aria la base

Tempo di lettura: 2 minuti. Un hacker ucraino ha creato falsi profili di donne attraenti sui social media e ha...

Truffe recenti

Truffe online1 settimana fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie4 settimane fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online3 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Tendenza