Truffe online
Il phishing sbarca anche su Twitter e Discord
Tempo di lettura: 3 minuti. Anche i “social minori” sono attenzionati dai criminali informatici
Diverse piattaforme di social media, tra cui Twitter e Discord, stanno assistendo a un’ondata di schemi di phishing per indurre gli utenti a cedere i loro account. Questi truffatori minacciano gli utenti con accuse di abuso dell’account e altre tattiche intimidatorie.
Malwarebytes Labs, una piattaforma di cybersicurezza, ha trovato 2 schemi di phishing come questi nell’ultima settimana. Le piattaforme di social media, in particolare Twitter e Discord, sono state prese di mira da questi schemi di phishing.
La truffa di phishing su Twitter ha utilizzato i messaggi diretti (DM) per indurre gli utenti a fornire i propri dati di accesso. In un primo momento hanno accusato l’utente di aver violato i termini di servizio e di aver usato parole d’odio. Successivamente, hanno chiesto agli utenti di autenticare i loro account per evitare che venissero sospesi. Se si segue la procedura, si viene reindirizzati a un falso centro di assistenza in cui vengono chieste all’utente le informazioni di accesso.
La campagna di phishing di Discord invia agli utenti messaggi attraverso i loro amici o l’account di qualsiasi sconosciuto, accusandoli di aver violato le regole di un server, come l’invio di immagini esplicite. Il messaggio contiene un link al server e all’utente viene richiesto di accedere utilizzando un codice QR. Secondo MalwareBytes, se l’utente esegue questa operazione, il suo account verrà preso in consegna dai truffatori.
Il CEO di SlashNext, Patrick Harr, mette in guardia gli utenti da questi attacchi di phishing, affermando che sono molto più intelligenti delle truffe di phishing tradizionali. Sfruttano la paura per far muovere la vittima prima che si chieda se la cosa sia sospetta. Si dice che queste siano le più pericolose tra le truffe di ingegneria sociale.
Patrick Harr continua dicendo che i truffatori motivano gli utenti di Discord e Twitter minacciando la loro attività, il loro stato o il loro profilo personale. Questo è ciò che li rende così efficaci.
L’obiettivo principale è quello di dirottare la vittima utilizzando tattiche psicologiche e rubare i suoi conti bancari o altri dati personali. Inoltre, l’accesso all’account di un dipendente sui social media dà accesso a informazioni sui dati dell’intera azienda e fa trapelare molte informazioni.
James McQuiggan, consulente di KnowBe4 per la sensibilizzazione alla sicurezza, afferma che molto spesso le truffe di phishing si basano sulle emozioni degli utenti, creando un senso di urgenza e facendo in modo che questi prendano decisioni sbagliate. Ad esempio, nelle truffe di phishing via e-mail che si basano sulla paura e sull’urgenza, gli utenti non si preoccupano di controllare preventivamente il mittente o il link. Questo li rende suscettibili agli attacchi di phishing.
Lo stesso vale per le truffe su Twitter e Discord avvenute la scorsa settimana. Gli utenti sono stati minacciati di sospendere o bannare i loro account. Questo spinge l’utente a cliccare sul link e ad aprire un sito web falso che sembra esattamente la pagina di login ufficiale della piattaforma.
Pressare le vittime affinché agiscano rapidamente e forniscano le loro informazioni prima che notino qualcosa di sospetto sembra essere la strategia perfetta per queste truffe di phishing. Nel caso di Twitter, l’utente verrebbe colto alla sprovvista dal contraccolpo della sospensione del suo account a causa dell’incitamento all’odio. Questo impedisce all’utente di notare eventuali segnali di allarme.
Gli attacchi di phishing sono estremamente pericolosi per i lavoratori a distanza, soprattutto perché non hanno interazioni con i loro colleghi di persona. Questo li rende molto dipendenti dalle piattaforme dei social media e dagli spazi di lavoro digitali.
I criminali informatici possono facilmente verificare dove e in quale posizione lavora un determinato utente utilizzando Twitter o LinkedIn per indirizzare le loro truffe.
Secondo Patrick Harr, per contrastare queste truffe negli spazi di lavoro online e nei lavoratori remoti, l’organizzazione dovrebbe impiegare una formazione sull’ingegneria sociale e misure di sicurezza aggiuntive.
Le organizzazioni dovrebbero inoltre implementare una protezione contro il phishing mobile per tutti gli account personali e aziendali.
Infine, il fatto è che le truffe di phishing non si estingueranno mai e anzi miglioreranno ulteriormente grazie alla tecnologia DeepFake. Ma come accade per ogni nuova invenzione, essa presenta lati positivi e negativi.
Notizie
Arresti in Europa per una Truffa da 645 Milioni di Euro nel Caso JuicyFields
Tempo di lettura: 2 minuti. Un’operazione coordinata ha portato all’arresto di 9 sospetti nella frode d’investimento JuicyFields da 645 milioni di euro.
Una vasta operazione di polizia, supportata da Europol e Eurojust, ha portato all’arresto di nove sospetti coinvolti nella frode d’investimento “JuicyFields”, una delle più grandi truffe di crowdsourcing legate alla coltivazione di cannabis a scopo medicinale. Gli arresti sono il risultato di un’indagine congiunta che ha coinvolto più di 400 agenti di polizia in 11 paesi.
Dettagli dell’Operazione
Il giorno dell’azione, l’11 aprile 2024, sono stati eseguiti nove mandati di arresto e 38 perquisizioni domiciliari. Durante l’indagine e l’operazione, sono stati sequestrati o congelati beni per un totale di circa 8.921.000 euro, tra cui 4.700.000 euro in conti bancari, 1.515.000 euro in criptovalute, 106.000 euro in contanti e 2.600.000 euro in beni immobili. Sono stati inoltre sequestrati veicoli di lusso, opere d’arte, vari oggetti di lusso, nonché un gran numero di dispositivi elettronici e documenti.
Il Caso JuicyFields
JuicyFields è stata pubblicizzata come una piattaforma di crowdsourcing per la coltivazione, la raccolta e la distribuzione di piante di cannabis per uso medicinale. Gli investitori, che dovevano investire almeno 50 euro, erano stati attratti con la promessa di profitti elevati dalla vendita di marijuana a compratori autorizzati. Nonostante le promesse di rendimenti annuali del 100% o più, la piattaforma non ha mai rivelato come avrebbe raggiunto tali risultati. Alla fine, si è rivelato un classico schema Ponzi, dove i soldi degli investitori venivano usati per pagare i rendimenti agli investitori precedenti, piuttosto che per generare profitti legittimi.
Implicazioni Legali e di Sicurezza
L’intera operazione ha richiesto una coordinazione significativa a causa della complessità della frode e della vasta gamma di paesi coinvolti. Il team di investigazione congiunto, guidato dalle autorità di polizia tedesche e spagnole, dalla Gendarmerie francese e supportato da Europol, ha dovuto ricostruire una complessa rete di evidenze digitali per preparare questo ondata di arresti. Un obiettivo ad alto valore, ritenuto uno degli organizzatori principali dello schema, è stato rintracciato nella Repubblica Dominicana e arrestato con la collaborazione delle autorità locali.
Ruolo di Europol
Europol ha avuto un ruolo cruciale nell’indagine, coordinando le operazioni e fornendo supporto analitico su misura. Inoltre, ha condiviso i risultati delle indagini finanziarie e altre informazioni di intelligence con i paesi coinvolti. Il giorno dell’azione, Europol ha dispiegato ufficiali con uffici mobili in varie località globali per assistere con la coordinazione delle misure coercitive legali.
Questa operazione dimostra l’efficacia della cooperazione internazionale nel combattere le frodi online complesse e transnazionali. Inoltre, evidenzia l’importanza per gli investitori di rimanere vigili e scettici di fronte a opportunità d’investimento online che sembrano troppo belle per essere vere.
Truffe online
Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti
Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia, con un’impennata di segnalazioni soprattutto su piattaforme come TikTok. In questo articolo, esploreremo le dinamiche di questa truffa e ti forniremo consigli utili su come difenderti.
Il ritorno della truffa SHEIN
Dopo essere stata affrontata nel corso del 2023, la truffa delle fake gift card SHEIN è tornata a far parlare di sé, con una nuova ondata di attacchi tra marzo e aprile 2024. Questa volta, i truffatori stanno sfruttando i social media per raggiungere le loro vittime.
Come funziona la truffa
I malintenzionati contattano le persone tramite social media, email e WhatsApp, proponendo la possibilità di vincere buoni del valore di 200, 300 o 500 euro spendibili su SHEIN. Tuttavia, dietro queste promesse si cela un inganno: i link forniti reindirizzano a siti falsi che imitano il vero sito di SHEIN. Una volta lì, viene chiesto agli utenti di compilare sondaggi o fornire dati sensibili, con la falsa promessa di ricevere i premi promessi. In realtà, gli hacker possono accedere ai dati delle carte di credito o di debito degli utenti, utilizzandoli per effettuare transazioni non autorizzate.
Come proteggerti
Per evitare di cadere vittima di questa truffa, è importante seguire alcuni semplici accorgimenti. In primo luogo, ricorda che SHEIN non richiede mai pagamenti tramite email, ma solo attraverso la sua applicazione ufficiale. Inoltre, controlla sempre che i contatti da parte di SHEIN avvengano tramite account ufficiali, identificabili dai domini di posta elettronica @shein.com o @sheingroup.com. Infine, evita di cliccare su link inviati da mittenti sospetti e non fornire mai dati sensibili a siti web non affidabili.
Consigli
La truffa dei buoni SHEIN continua a rappresentare una minaccia per gli utenti di internet, ma seguendo alcuni semplici accorgimenti è possibile proteggersi efficacemente. Ricorda sempre di prestare attenzione ai segnali di allarme e di verificare l’autenticità delle comunicazioni prima di fornire qualsiasi tipo di informazione personale online.
Truffe online
CERT-AgID scopre campagna di Phishing mirata alle PA tramite Email di Outlook
Tempo di lettura: 2 minuti. Il CERT-AgID avverte di una campagna di phishing che prende di mira le PA italiane, cercando di rubare credenziali di Outlook tramite email ingannevoli.
Il CERT-AgID (Centro di Certificazione dell’Agenzia per l’Italia Digitale) ha rivelato dettagli su una campagna di phishing attualmente in corso, mirata specificamente alle Pubbliche Amministrazioni italiane. L’obiettivo degli aggressori è di sottrarre credenziali di accesso agli account di posta elettronica MS Outlook, camuffando le loro email fraudolente da comunicazioni ufficiali di reparti HR o contabilità.
Metodologia dell’attacco
Le email di phishing inviate fingono di informare i destinatari su presunti aggiustamenti salariali o accessi a buste paga elettroniche. Questo approccio è calcolato per attrarre l’attenzione dei destinatari e convincerli ad agire, aprendo gli allegati o seguendo link dannosi.
Oggetto dell’email: “Avviso di adeguamento delle buste paga di marzo” Allegato: presenta una doppia estensione .pdf.html, indicando un tentativo di mascherare un file HTML come un innocuo PDF.
Indicatori di Phishing
Per riconoscere questi tentativi fraudolenti, il CERT-AgID mette in evidenza alcuni campanelli d’allarme:
- Sollecitazioni all’azione urgente.
- Allegati sospetti con doppie estensioni.
- Richieste di inserimento credenziali.
- Uso di un linguaggio generico e presenza di errori grammaticali.
Meccanismo dell’Allegato
Una volta aperto l’allegato, l’utente viene indirizzato a una pagina di phishing che simula l’aspetto di una legittima richiesta di login, tentando di catturare le credenziali inserite.
Tecniche di Abuso
Gli aggressori hanno abusato dei servizi di Form builder online, come il sito gratuito formester.com, per creare e gestire le pagine di phishing, rendendo più semplice la raccolta delle informazioni inserite dalle vittime.
Indicatori di Compromissione (IoC)
Per assistere le Pubbliche Amministrazioni nella difesa contro queste minacce, il CERT-AgID ha condiviso gli Indicatori di Compromissione rilevati, facilitando l’identificazione e il blocco di ulteriori tentativi di phishing.
Raccomandazioni
Il CERT-AgID sottolinea l’importanza della vigilanza e dell’adozione di buone pratiche di sicurezza, come il controllo accurato di email e allegati, la verifica dell’attendibilità delle richieste di login e l’uso di soluzioni anti-phishing, per proteggere le infrastrutture delle Pubbliche Amministrazioni da questi attacchi.
- Notizie1 settimana fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Cyber Security2 settimane fa
Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni
- Inchieste1 settimana fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie2 settimane fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
- Notizie1 settimana fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie1 settimana fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie1 settimana fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security2 settimane fa
Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni