Truffe online
Sospetto arrestato in relazione a una frode di investimento da un milione di euro
Tempo di lettura: 2 minuti. L’azione ha portato l’Europol a rilasciare consigli in tal senso.

Il 6 ottobre, un prolifico truffatore è stato arrestato a Tenerife, in Spagna, dalla Polizia Nazionale (Policía Nacional), a seguito di una complessa indagine che ha coinvolto quattro Paesi. Si ritiene che il sospetto – un cittadino croato di 50 anni – abbia gestito uno schema di frode di investimento su larga scala e su più livelli, che ha sottratto almeno 5 milioni di euro a ignari investitori. Finora sono state identificate oltre 70 vittime tedesche. L’arresto fa seguito a una complessa indagine avviata nel dicembre 2019 dal quartier generale della polizia tedesca di Ludwigsburg (Polizeipräsidium Ludwigsburg) con il supporto del Centro europeo per la criminalità finanziaria ed economica di Europol.
La giornata d’azione ha portato a:
- L’arresto di un individuo considerato un obiettivo di alto valore da Europol per il suo coinvolgimento in numerosi casi di alto profilo in tutta Europa.
- 37 perquisizioni immobiliari in Germania (18), Paesi Bassi (12), Spagna (4) e Ungheria (3).
- Dare alle vittime un falso senso di legittimità
- L’indagine ha portato alla luce come questo criminale si spacciasse per un dipendente di una vera società di investimento con sede a Ginevra e contattasse le ignare vittime per convincerle a mettere mano ai loro risparmi, promettendo loro redditizie società di investimento.
Per creare un senso di legittimità, il truffatore aveva creato un sito web “spoofed” che sembrava quasi identico a quello della società reale. Per ingannare le potenziali vittime sono stati forniti anche documenti di investimento che sembravano prodotti da banche e compagnie assicurative riconoscibili. Agli investitori veniva chiesto di inviare i fondi tramite bonifico bancario a conti bancari controllati dal criminale. Una volta effettuati i pagamenti, il truffatore spariva con il denaro, spostando i fondi rubati da una giurisdizione all’altra per nasconderne l’origine illegale. Gli investigatori sono riusciti a rintracciare i fondi rubati fino in Turchia.
Coordinamento europeo
La cooperazione internazionale tra le forze di polizia è stata fondamentale per assicurare il criminale alla giustizia, in quanto il criminale aveva creato una sofisticata infrastruttura distribuita in diversi Paesi per ostacolare le capacità delle forze dell’ordine di rintracciarlo. Il Centro europeo per la criminalità finanziaria ed economica di Europol ha sostenuto le indagini riunendo gli investigatori nazionali per stabilire una strategia comune e organizzando l’intenso scambio di prove necessario per preparare la fase finale dell’indagine. Gli esperti di Europol del Centro europeo per la criminalità finanziaria ed economica sono stati inviati in Spagna per assistere le autorità nazionali spagnole durante la giornata d’azione.
All’indagine hanno partecipato le seguenti autorità:
- Germania: Quartier Generale della Polizia di Ludwigsburg (Polizeipräsidium Ludwigsburg)
- Paesi Bassi: Politica nazionale (Politie)
- Spagna: Polizia nazionale (Policía Nacional)
- Ungheria: Direzione della polizia nazionale di Budapest
- Questa indagine è stata condotta con il sostegno finanziario della Piattaforma multidisciplinare europea contro le minacce criminali (EMPACT).
Meglio prevenire che curare ecco cosa consiglia Europol ai potenziali investitori:
- Non affidarsi a materiale di marketing/chiamate/email non richieste o a contatti diretti sui social media: Effettuare una ricerca su Internet del nome della società e verificare le informazioni di contatto direttamente con l’istituto finanziario o la società.
- Confrontate e confermate i siti web: Verificare che non vi siano errori di ortografia nel sito web, il nome completo del sito (URL) e l’indirizzo e-mail. Inoltre, molte autorità di tutela dei consumatori e di vigilanza dei mercati finanziari pubblicano elenchi di siti web abusati e avvisi sulle frodi in corso.
- Evitate metodi di pagamento insoliti: Siate cauti se vi viene chiesto di inviare fondi tramite bonifico bancario a una località off-shore, o se vi viene chiesto di pagare con criptovalute o altri metodi di pagamento insoliti.
Truffe online
Criminali utilizzano questa tattica Semplicissima per inviare link malevoli che Funziona
Tempo di lettura: 2 minuti. I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso link di phishing – e sembra che stia funzionando.

I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso link di phishing – e la cattiva notizia è che sembra che stia funzionando. Di solito, gli hacker redigerebbero un’e-mail elaborata cercando di convincere le vittime a fare clic su un link presente alla fine del messaggio. Queste e-mail direbbero ai destinatari che hanno urgentemente bisogno di scaricare un antivirus o annullare una transazione in sospeso che li lascerà senza soldi, o qualcosa di simile.
Tattica dei Criminali
Tuttavia, i ricercatori di sicurezza informatica di Check Point Harmony Email hanno scoperto che alcuni hacker stanno sostituendo tutto ciò con una semplice immagine. Invece di scrivere una lunga e-mail e rischiare di essere scoperti a causa di errori di battitura o di grammatica cattiva, questi aggressori generano semplicemente un’immagine promozionale – un volantino che informa i destinatari che hanno vinto un premio o sono invitati a partecipare a una sorta di competizione.
Come Funziona la Truffa
L’immagine sarebbe poi collegata ipertestualmente e indirizzerebbe le vittime a una pagina di phishing dove darebbero via informazioni sensibili. A volte è solo un indirizzo e-mail, e altre volte sono password, dati personali identificabili che possono essere utilizzati per l’usurpazione d’identità, e altro ancora.
I destinatari con occhio attento sarebbero in grado di vedere attraverso la frode rapidamente: basta passare il mouse sull’immagine per far apparire l’hyperlink. Questi link non hanno nulla a che fare con i marchi impersonati nelle immagini, il che è un chiaro segnale di allarme che una truffa è in corso.
L’Effetto della Truffa
Tuttavia, i ricercatori affermano che il trucco sta funzionando e che molte persone – invece di eliminare l’e-mail di phishing – finiscono per fare clic sull’immagine e cadere preda degli aggressori. Inoltre, non visualizzando affatto un link, gli hacker stanno riuscendo a bypassare i filtri URL, uno dei metodi più popolari di protezione delle caselle di posta.
Per difendersi da tali attacchi, i ricercatori affermano che i team IT dovrebbero implementare una sicurezza che esamina tutti gli URL e emula la pagina dietro di essi. Dovrebbero anche sfruttare la protezione URL che utilizza le tecniche di phishing come indicatore di un attacco, e implementare software anti-phishing basato sull’IA in grado di bloccare tale contenuto in tutta la suite di produttività.
Truffe online
L’account Twitter del CTO di OpenAI violato, promuove un falso airdrop di criptovalute
Tempo di lettura: 2 minuti. L’account Twitter di Mira Murati, CTO di OpenAI, è stato apparentemente violato e utilizzato per promuovere un falso airdrop di criptovalute chiamato $OPENAI.

La comunità cripto su Twitter ha lanciato un avviso dopo che l’account Twitter di Mira Murati, CTO di OpenAI, è stato apparentemente violato e utilizzato per promuovere un falso airdrop di criptovalute. Il 2 giugno, l’account di Murati ha twittato un link che sembrava essere di phishing, promettendo un airdrop di un presunto token ERC-20 chiamato OPENAI, che prende il nome dalla società che ha creato ChatGPT.

Dettagli dell’attacco
Il tweet di Murati promuoveva l’airdrop di un token ERC-20 e collegava a quello che sembra essere un sito web di phishing. L’autore del tweet aveva limitato chi poteva rispondere al tweet, quindi gli altri non erano in grado di avvertire facilmente che il link era una truffa. Alcuni utenti di Twitter teorizzano che Murati sia stata vittima di un attacco SIM-swapping.

Il sito web di phishing
Il sito web condiviso nel tweet è sofisticato e sembra aver copiato direttamente il layout e il design del sito di un vero progetto chiamato ChainGPT con alcune piccole modifiche – principalmente il suo invito a collegare un portafoglio cripto. Un ricercatore di sicurezza della società di sicurezza blockchain Beosin ha detto a Cointelegraph che il sito utilizza un kit disponibile per svuotare i portafogli cripto che “attira i visitatori a firmare richieste”. “Una volta firmata la richiesta, l’attaccante trasferirà gli NFT e i token ERC-20 fuori dal portafoglio della vittima”, ha aggiunto il ricercatore di Beosin.
Truffe online
Truffatori pubblicano annunci per servizi di hacking sui siti web governativi
Tempo di lettura: 2 minuti. Sfruttando le vulnerabilità dei siti web governativi statunitensi, ignoti truffatori hanno caricato PDF che pubblicizzano servizi di hacking

Gli truffatori hanno pubblicato vari annunci per servizi di hacking sui siti web ufficiali di diversi governi statali, contea e locali, un’agenzia federale, così come numerose università. Gli annunci erano contenuti in file PDF caricati sui siti web ufficiali .gov appartenenti ai governi statali di California, North Carolina, New Hampshire, Ohio, Washington e Wyoming; la contea di St. Louis nel Minnesota, la contea di Franklin in Ohio, la contea di Sussex nel Delaware; la città di Johns Creek in Georgia; e l’Amministrazione federale per la vita comunitaria.
Le vittime dell’attacco
I truffatori hanno anche caricato annunci simili sui siti web .edu di diverse università: UC Berkeley, Stanford, Yale, UC San Diego, University of Virginia, UC San Francisco, University of Colorado Denver, Metropolitan Community College, University of Washington, University of Pennsylvania, University of Texas Southwestern, Jackson State University, Hillsdale College, United Nations University, Lehigh University, Community Colleges of Spokane, Empire State University, Smithsonian Institution, Oregon State University, University of Buckingham nel Regno Unito, e Universidad Del Norte in Colombia.
Il contenuto degli annunci
I PDF collegano a diversi siti web, alcuni dei quali pubblicizzano servizi che affermano di essere in grado di hackerare account Instagram, Facebook e Snapchat; servizi per barare nei videogiochi; e servizi per creare falsi follower. Alcuni dei documenti hanno date che suggeriscono che potrebbero essere online da anni.
Le implicazioni di sicurezza
Mentre questa campagna sembra essere un gioco di SEO apparentemente innocuo per promuovere servizi di truffa, gli hacker malintenzionati avrebbero potuto sfruttare le stesse falle per fare molto più danno, secondo John Scott-Railton, ricercatore senior presso il Citizen Lab. “In questo caso i PDF che hanno caricato avevano solo testo che puntava a un servizio di truffa che potrebbe anche essere malintenzionato per quanto ne sappiamo, ma avrebbero potuto caricare PDF con contenuti malintenzionati”, ha detto.
-
Inchieste2 settimane fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Editoriali2 settimane fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta
-
Inchieste2 settimane fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali2 settimane fa
Robot e Diritti: il Confucianesimo Come Alternativa?”
-
Inchieste2 settimane fa
APT33, hacker iraniani che mettono a rischio la sicurezza globale
-
Inchieste1 settimana fa
APT42, il gruppo di cyber-spionaggio sponsorizzato dallo stato Iraniano: un’analisi dettagliata
-
Inchieste1 settimana fa
Agrius: l’Apt iraniano specializzato in wiper contro Israele
-
Editoriali6 giorni fa
Per uno spot da 4 soldi, il Garante Privacy ha escluso l’Italia dal tour Europeo di Chat GPT