Connect with us

Truffe online

Attenzione alla truffa LGBTQ+

Condividi questo contenuto

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto “coming out”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Purtroppo, nel corso degli anni, abbiamo dovuto scrivere numerosi avvertimenti ai nostri lettori circa le truffe amorose e le estorsioni sessuali.

Sebbene si tratti di termini generici, essi si riferiscono a due tipi specifici di crimini online:

  • Truffa d’amore. Si tratta di un gioco di fiducia a lungo termine in cui i criminali informatici corteggiano la vostra amicizia online sotto un’identità fasulla, spesso “prendendo in prestito” immagini, un nome e una storia di vita dall’account di un altro sito di incontri. I truffatori romantici possono essere disposti a investire settimane, mesi o addirittura anni nella costruzione di una relazione online del tutto fittizia, ma apparentemente molto seria. Potrebbero anche proporvi di sposarvi. Durante questo periodo abuseranno della vostra fiducia per chiedervi “aiuto” finanziario, ad esempio per le spese di visto, le parcelle degli avvocati, i biglietti aerei, le spese mediche e molto altro ancora.
  • Sextortion, noto anche come “porn scamming”. Di solito si tratta di messaggi di ricatto che affermano di aver scattato schermate che mostrano la visione di film porno online, riprendendovi allo stesso tempo con la webcam. I truffatori del porno di solito affermano di aver acquisito le loro “prove” impiantando un malware sul vostro computer per consentire loro l’accesso remoto. In realtà, non ci sono né screenshot né video, ma i criminali spesso includono alcuni dati personali dell’utente, di solito acquisiti da una vecchia violazione di dati, per spaventare l’utente e fargli credere che la storia del malware possa essere vera. I dati sono spesso un numero di telefono, un codice postale o una vostra vecchia password.
    La buona notizia, nel caso di una truffa pornografica, è che i truffatori non hanno nulla su di voi e il “malware” che sostengono di aver impiantato sul vostro computer è solo un mucchio di bugie.

La cattiva notizia, tuttavia, è che esiste una forma di estorsione sessuale online che è di fatto un ibrido tra la truffa romantica e la truffa porno, in cui i criminali coinvolti hanno effettivamente dei contenuti con cui ricattarvi.

Estorsione su siti di incontri rivisitata

Questi criminali ibridi “combinati con la truffa del porno” in genere vi approcciano su un sito di incontri, proprio come i truffatori di storie d’amore di cui sopra, e corteggiano il vostro interesse, ma non si prendono il tempo necessario per estorcervi denaro per un periodo prolungato.

Invece, vi convincono a scambiare foto esplicite, spesso inducendovi a pensare di potervi fidare di loro inviandovi prima le loro foto esplicite. (Come potete immaginare, usano foto di altre persone, non le loro).

Purtroppo, la truffa si svolge proprio come quella del porno di cui sopra: “Paga il silenzio o diffonderemo la notizia a persone che non vuoi che la conoscano”.

La differenza in questo caso, ovviamente, è che i criminali hanno davvero del materiale esplicito.

A differenza dei truffatori porno della vecchia scuola, questa parte della storia non è un bluff, perché stanno usando le foto che gli avete inviato con l’errata impressione che vi possiate fidare di loro.

La cosa peggiore è che, mentre il ricatto sessuale è abbastanza grave in generale, ci sono alcune vittime specifiche che sono ancora più vulnerabili di altre, in particolare quelle la cui sessualità è un segreto.

L’avvertimento della FTC

La Federal Trade Commission (FTC), l’ente americano per la tutela dei consumatori, ha quindi lanciato un avvertimento molto particolare su questo tipo di estorsione alle persone della comunità LGBTQ+ che non sono ancora “out“.

Come spiega la FTC:

I truffatori si presentano come potenziali partner romantici su un’app di incontri LGBTQ+, chattano con voi, inviano rapidamente foto esplicite e chiedono in cambio foto simili. Se inviate le foto, inizia il ricatto. Minacciano di condividere la conversazione e le foto con i vostri amici, familiari o datori di lavoro a meno che non paghiate, di solito con una carta regalo.

Altri truffatori minacciano le persone “non dichiarate” o non ancora pienamente “out” come LGBTQ+. Potrebbero fare pressione affinché paghiate o veniate scoperti, affermando che vi “rovineranno la vita” mostrandovi foto o conversazioni esplicite.

Qualunque sia il loro scopo, vogliono solo una cosa: i vostri soldi.


Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Truffe online

Criminali utilizzano questa tattica Semplicissima per inviare link malevoli che Funziona

Condividi questo contenuto

Tempo di lettura: 2 minuti. I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso link di phishing – e sembra che stia funzionando.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso link di phishing – e la cattiva notizia è che sembra che stia funzionando. Di solito, gli hacker redigerebbero un’e-mail elaborata cercando di convincere le vittime a fare clic su un link presente alla fine del messaggio. Queste e-mail direbbero ai destinatari che hanno urgentemente bisogno di scaricare un antivirus o annullare una transazione in sospeso che li lascerà senza soldi, o qualcosa di simile.

Tattica dei Criminali

Tuttavia, i ricercatori di sicurezza informatica di Check Point Harmony Email hanno scoperto che alcuni hacker stanno sostituendo tutto ciò con una semplice immagine. Invece di scrivere una lunga e-mail e rischiare di essere scoperti a causa di errori di battitura o di grammatica cattiva, questi aggressori generano semplicemente un’immagine promozionale – un volantino che informa i destinatari che hanno vinto un premio o sono invitati a partecipare a una sorta di competizione.

Come Funziona la Truffa

L’immagine sarebbe poi collegata ipertestualmente e indirizzerebbe le vittime a una pagina di phishing dove darebbero via informazioni sensibili. A volte è solo un indirizzo e-mail, e altre volte sono password, dati personali identificabili che possono essere utilizzati per l’usurpazione d’identità, e altro ancora.

I destinatari con occhio attento sarebbero in grado di vedere attraverso la frode rapidamente: basta passare il mouse sull’immagine per far apparire l’hyperlink. Questi link non hanno nulla a che fare con i marchi impersonati nelle immagini, il che è un chiaro segnale di allarme che una truffa è in corso.

L’Effetto della Truffa

Tuttavia, i ricercatori affermano che il trucco sta funzionando e che molte persone – invece di eliminare l’e-mail di phishing – finiscono per fare clic sull’immagine e cadere preda degli aggressori. Inoltre, non visualizzando affatto un link, gli hacker stanno riuscendo a bypassare i filtri URL, uno dei metodi più popolari di protezione delle caselle di posta.

Per difendersi da tali attacchi, i ricercatori affermano che i team IT dovrebbero implementare una sicurezza che esamina tutti gli URL e emula la pagina dietro di essi. Dovrebbero anche sfruttare la protezione URL che utilizza le tecniche di phishing come indicatore di un attacco, e implementare software anti-phishing basato sull’IA in grado di bloccare tale contenuto in tutta la suite di produttività.

Prosegui la lettura

Truffe online

L’account Twitter del CTO di OpenAI violato, promuove un falso airdrop di criptovalute

Condividi questo contenuto

Tempo di lettura: 2 minuti. L’account Twitter di Mira Murati, CTO di OpenAI, è stato apparentemente violato e utilizzato per promuovere un falso airdrop di criptovalute chiamato $OPENAI.

Pubblicato

il

L'account Twitter del CTO di OpenAI violato, promuove un falso airdrop di criptovalute
Condividi questo contenuto
Tempo di lettura: 2 minuti.

La comunità cripto su Twitter ha lanciato un avviso dopo che l’account Twitter di Mira Murati, CTO di OpenAI, è stato apparentemente violato e utilizzato per promuovere un falso airdrop di criptovalute. Il 2 giugno, l’account di Murati ha twittato un link che sembrava essere di phishing, promettendo un airdrop di un presunto token ERC-20 chiamato OPENAI, che prende il nome dalla società che ha creato ChatGPT.

Dettagli dell’attacco

Il tweet di Murati promuoveva l’airdrop di un token ERC-20 e collegava a quello che sembra essere un sito web di phishing. L’autore del tweet aveva limitato chi poteva rispondere al tweet, quindi gli altri non erano in grado di avvertire facilmente che il link era una truffa. Alcuni utenti di Twitter teorizzano che Murati sia stata vittima di un attacco SIM-swapping.

Il sito web di phishing

Il sito web condiviso nel tweet è sofisticato e sembra aver copiato direttamente il layout e il design del sito di un vero progetto chiamato ChainGPT con alcune piccole modifiche – principalmente il suo invito a collegare un portafoglio cripto. Un ricercatore di sicurezza della società di sicurezza blockchain Beosin ha detto a Cointelegraph che il sito utilizza un kit disponibile per svuotare i portafogli cripto che “attira i visitatori a firmare richieste”. “Una volta firmata la richiesta, l’attaccante trasferirà gli NFT e i token ERC-20 fuori dal portafoglio della vittima”, ha aggiunto il ricercatore di Beosin.

Prosegui la lettura

Truffe online

Truffatori pubblicano annunci per servizi di hacking sui siti web governativi

Condividi questo contenuto

Tempo di lettura: 2 minuti. Sfruttando le vulnerabilità dei siti web governativi statunitensi, ignoti truffatori hanno caricato PDF che pubblicizzano servizi di hacking

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli truffatori hanno pubblicato vari annunci per servizi di hacking sui siti web ufficiali di diversi governi statali, contea e locali, un’agenzia federale, così come numerose università. Gli annunci erano contenuti in file PDF caricati sui siti web ufficiali .gov appartenenti ai governi statali di California, North Carolina, New Hampshire, Ohio, Washington e Wyoming; la contea di St. Louis nel Minnesota, la contea di Franklin in Ohio, la contea di Sussex nel Delaware; la città di Johns Creek in Georgia; e l’Amministrazione federale per la vita comunitaria.

Le vittime dell’attacco

I truffatori hanno anche caricato annunci simili sui siti web .edu di diverse università: UC Berkeley, Stanford, Yale, UC San Diego, University of Virginia, UC San Francisco, University of Colorado Denver, Metropolitan Community College, University of Washington, University of Pennsylvania, University of Texas Southwestern, Jackson State University, Hillsdale College, United Nations University, Lehigh University, Community Colleges of Spokane, Empire State University, Smithsonian Institution, Oregon State University, University of Buckingham nel Regno Unito, e Universidad Del Norte in Colombia.

Il contenuto degli annunci

I PDF collegano a diversi siti web, alcuni dei quali pubblicizzano servizi che affermano di essere in grado di hackerare account Instagram, Facebook e Snapchat; servizi per barare nei videogiochi; e servizi per creare falsi follower. Alcuni dei documenti hanno date che suggeriscono che potrebbero essere online da anni.

Le implicazioni di sicurezza

Mentre questa campagna sembra essere un gioco di SEO apparentemente innocuo per promuovere servizi di truffa, gli hacker malintenzionati avrebbero potuto sfruttare le stesse falle per fare molto più danno, secondo John Scott-Railton, ricercatore senior presso il Citizen Lab. “In questo caso i PDF che hanno caricato avevano solo testo che puntava a un servizio di truffa che potrebbe anche essere malintenzionato per quanto ne sappiamo, ma avrebbero potuto caricare PDF con contenuti malintenzionati”, ha detto.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

Kimsuky si spacciano per giornalisti per raccogliere informazioni strategiche

Tempo di lettura: < 1 minuto. Gli hacker sostenuti dal governo nordcoreano stanno cercando di rubare preziose intuizioni geopolitiche a...

Notizie12 ore fa

Un appaltatore aerospaziale statunitense subisce un attacco hacker tramite il backdoor ‘PowerDrop’

Tempo di lettura: < 1 minuto. Sono stati utilizzati strumenti nativi di Windows per infettare almeno un appaltatore della difesa...

Notizie2 giorni fa

Australian Signals Directorate rivela: zero day click contro i terroristi isis

Tempo di lettura: < 1 minuto. L'Australian Signals Directorate ha rivelato di aver utilizzato attacchi zero-click sui dispositivi utilizzati dai...

Notizie5 giorni fa

Il Cremlino accusa la NSA di spiare gli utenti iPhone russi

Tempo di lettura: 2 minuti. La Russia sta accusando gli Stati Uniti di utilizzare gli iPhone per spiare i cittadini...

Notizie5 giorni fa

Kaspersky rileva un attacco su iPhone dei dipendenti attraverso un malware sconosciuto

Tempo di lettura: 2 minuti. Kaspersky, la società russa di cybersecurity, ha rivelato che hacker lavorando per un governo hanno...

Notizie5 giorni fa

Kimsuky imita figure chiave per condurre attacchi informatici mirati

Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria...

Notizie5 giorni fa

Pentagono acquista piatti Starlink per l’Ucraina dopo disputa con SpaceX

Tempo di lettura: < 1 minuto. Il Pentagono risolve la disputa di finanziamento con SpaceX per sostenere l'Ucraina.

Notizie7 giorni fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie1 settimana fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie2 settimane fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Truffe recenti

Notizie19 ore fa

PostalFurious colpisce Emirati Arabi Uniti con un astuto schema di phishing via SMS

Tempo di lettura: < 1 minuto. Attenzione alle truffe di phishing! PostalFurious, una gang di lingua cinese, si finge un...

Truffe online2 giorni fa

Criminali utilizzano questa tattica Semplicissima per inviare link malevoli che Funziona

Tempo di lettura: 2 minuti. I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso...

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech2 settimane fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste4 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Tendenza