Truffe online
Tinder è il luogo preferito per i truffatori. Cosa fare
Tempo di lettura: 3 minuti. Eset Latin America mette in guardia dai truffatori che utilizzano l’app di dating.
Tinder è una delle app di incontri di maggior successo degli ultimi 10 anni, dove sono stati possibili più di 70 miliardi di ‘match’, ma i profili falsi e le truffe sono diventati un problema per i gestori e per gli oltre 75 milioni di utenti mensili.
Il documentario di Netflix, “Tinder Swindler”, ha reso popolare la storia di diverse donne che sono state truffate dallo stesso uomo: una persona reale, un profilo con diverse foto, account di social media collegati e persino la verifica delle foto, che è riuscito a rubare dieci milioni di dollari dopo aver ingannato le sue vittime e averle invogliate a finanziare il suo stile di vita sontuoso.
Ma questo ha dimostrato che le persone non sono del tutto al sicuro e devono interagire con attenzione in questa applicazione.
Secondo Eset, le truffe iniziano con il “codice di verifica di Tinder”, in cui un contatto abbinato viene contattato e chiede di poter essere aiutato ricevendo un codice sul proprio telefono. Questo codice è solitamente la chiave di verifica per accedere al proprio account Facebook, Snapchat, WhatsApp o al proprio conto bancario.
Esistono anche bot che si mettono in contatto con il profilo a cui hanno fatto ‘match’, quindi, diversi link vengono inviati in modo sistematico per verificare l’account e così via. dimostrare che le foto sono di una persona reale Y non di un profilo falso.
Bisogna fare molta attenzione alle foto dei profili amatoriali, sfocate e sessualmente suggestive. Molto probabilmente si tratta di truffatori che cercano di convincere l’utente ad abbinare.
Al primo contatto, sottolineano che “non passano molto tempo su Tinder”, chiedono il numero di telefono, chattano su WhatsApp e “si conoscono meglio”, in questo modo è più facile rubare informazioni sensibili, come i profili dei social media dove sono contenute diverse foto per creare altri profili falsi.
A volte i truffatori non vogliono soldi, ma attenzione o compagnia. Ci sono molte persone che creano profili falsi utilizzando informazioni personali, foto e video rubati di altre persone, di solito da qualcuno che hanno precedentemente truffato.
Bisogna fare attenzione al “catfishing”, perché può comportare denaro e regali e può essere usato per rubare informazioni personali, inviare software dannoso o addirittura essere usato come strategia per svolgere attività di spionaggio.
Anche “inviare nudi” e fare “sexting” sono due attività tanto popolari quanto profondamente rischiose, che rendono le persone facili bersagli dei truffatori. Anche se sta diventando sempre più comune condividere foto di nudo, si tratta ancora di qualcosa che la società si aspetta sia privato. La sextortion è un reato molto grave che può causare molto dolore e angoscia e ha persino portato alcune vittime a togliersi la vita.
Misure di sicurezza
- Non lasciare Tinder per continuare la conversazione in altre applicazioni di messaggistica. In questo modo si mantiene l’ambiente più sicuro in cui è possibile segnalare facilmente un truffatore, proteggendo così se stessi e gli altri utenti.
- Non aprite i link inviati tramite Tinder, soprattutto se hanno un URL breve.
- Se decidete di continuare la conversazione in un’altra applicazione, come WhatsApp, non inviate foto che possano essere utilizzate da terzi per estorcere denaro.
- Se un profilo sembra troppo bello per essere vero o è troppo incompleto, è meglio passare il dito a sinistra e proteggersi da una potenziale truffa.
- “Tenete sempre presente che il rischio non è solo online, ma anche nella vita reale, quindi è molto importante considerare la vostra sicurezza quando incontrate qualcuno che conoscete tramite l’app. Ad esempio, condividendo la propria posizione con un amico e scegliendo spazi pubblici affollati come punto di incontro”, ha commentato Camilo Gutiérrez Amaya, responsabile del Laboratorio di ricerca ESET per l’America Latina.
Truffe online
CERT-AgID scopre campagna di Phishing mirata alle PA tramite Email di Outlook
Tempo di lettura: 2 minuti. Il CERT-AgID avverte di una campagna di phishing che prende di mira le PA italiane, cercando di rubare credenziali di Outlook tramite email ingannevoli.
Il CERT-AgID (Centro di Certificazione dell’Agenzia per l’Italia Digitale) ha rivelato dettagli su una campagna di phishing attualmente in corso, mirata specificamente alle Pubbliche Amministrazioni italiane. L’obiettivo degli aggressori è di sottrarre credenziali di accesso agli account di posta elettronica MS Outlook, camuffando le loro email fraudolente da comunicazioni ufficiali di reparti HR o contabilità.
Metodologia dell’attacco
Le email di phishing inviate fingono di informare i destinatari su presunti aggiustamenti salariali o accessi a buste paga elettroniche. Questo approccio è calcolato per attrarre l’attenzione dei destinatari e convincerli ad agire, aprendo gli allegati o seguendo link dannosi.
Oggetto dell’email: “Avviso di adeguamento delle buste paga di marzo” Allegato: presenta una doppia estensione .pdf.html, indicando un tentativo di mascherare un file HTML come un innocuo PDF.
Indicatori di Phishing
Per riconoscere questi tentativi fraudolenti, il CERT-AgID mette in evidenza alcuni campanelli d’allarme:
- Sollecitazioni all’azione urgente.
- Allegati sospetti con doppie estensioni.
- Richieste di inserimento credenziali.
- Uso di un linguaggio generico e presenza di errori grammaticali.
Meccanismo dell’Allegato
Una volta aperto l’allegato, l’utente viene indirizzato a una pagina di phishing che simula l’aspetto di una legittima richiesta di login, tentando di catturare le credenziali inserite.
Tecniche di Abuso
Gli aggressori hanno abusato dei servizi di Form builder online, come il sito gratuito formester.com, per creare e gestire le pagine di phishing, rendendo più semplice la raccolta delle informazioni inserite dalle vittime.
Indicatori di Compromissione (IoC)
Per assistere le Pubbliche Amministrazioni nella difesa contro queste minacce, il CERT-AgID ha condiviso gli Indicatori di Compromissione rilevati, facilitando l’identificazione e il blocco di ulteriori tentativi di phishing.
Raccomandazioni
Il CERT-AgID sottolinea l’importanza della vigilanza e dell’adozione di buone pratiche di sicurezza, come il controllo accurato di email e allegati, la verifica dell’attendibilità delle richieste di login e l’uso di soluzioni anti-phishing, per proteggere le infrastrutture delle Pubbliche Amministrazioni da questi attacchi.
Notizie
Quattro persone denunciate per Truffa Online di una macchina agricola
Tempo di lettura: < 1 minuto. La Polizia Postale di Isernia denuncia quattro individui per truffa online e falsità documentale, sottolineando i rischi degli acquisti su Internet.
In seguito alla denuncia presentata da un cittadino della provincia di Isernia, vittima di una truffa online legata all’acquisto di una macchina agricola, la Polizia Postale ha condotto un’indagine che ha portato alla denuncia di quattro individui. Due di essi sono accusati di truffa, ricettazione e riciclaggio, mentre gli altri due di falsità in registri e notificazioni.
Il caso
La truffa è stata messa in atto tramite un falso annuncio su una piattaforma di acquisti online, pubblicato sul profilo social di un individuo che si spacciava per un militare, dichiarando di vendere la macchina agricola a nome del suocero. La vittima è stata indotta a credere nella legittimità dell’offerta anche a causa di un link, inviato tramite WhatsApp da un presunto corriere, che garantiva l’avvio della spedizione e la sua imminente consegna.
Dopo aver effettuato il bonifico richiesto, il denunciante non ha ricevuto la merce e si è reso conto di essere stato truffato.
Indagine e risultati
Nonostante le difficoltà investigative, aggravate dall’uso da parte dei criminali di un conto corrente attivato online con un documento d’identità rubato e numeri di telefono registrati a nome di persone inesistenti, gli investigatori della Sezione operativa sicurezza cibernetica di Isernia sono riusciti a risalire all’identità di due dei truffatori, scoprendo che questi erano già noti per fatti analoghi.
L’operazione ha inoltre portato alla denuncia di due responsabili di un punto vendita che avevano attivato le schede telefoniche utilizzate dai truffatori a nome di soggetti inesistenti.
Questo episodio sottolinea l’importanza della vigilanza quando si effettuano acquisti online e l’efficacia delle forze dell’ordine nel perseguire i responsabili di truffe su Internet, nonostante le sfide poste dall’anonimato e dalla complessità delle tecnologie digitali.
Segnala una truffa a Matrice Digitale
Notizie
Campagna spam SubdoMailing sfrutta sottodomini di grandi marchi
Tempo di lettura: 2 minuti. La campagna “SubdoMailing” sfrutta sottodomini di grandi marchi per inviare milioni di email di spam al giorno
Una campagna di frode pubblicitaria di vasta portata, denominata “SubdoMailing”, sta utilizzando oltre 8.000 domini internet legittimi e 13.000 sottodomini per inviare fino a cinque milioni di email al giorno, generando entrate tramite truffe e malvertising. Questa operazione sfrutta sottodomini e domini abbandonati di aziende note per inviare email malevole come scoperto dai ricercatori Guardio Labs.
Poiché questi domini appartengono a società affidabili, riescono a bypassare i filtri antispam e, in alcuni casi, a sfruttare le politiche email SPF e DKIM configurate che indicano agli gateway email sicuri che le email sono legittime e non spam.
Tra i noti brand vittime di questo hi-jacking di domini si trovano MSN, VMware, McAfee, The Economist, Cornell University, CBS, NYC.gov, PWC, Pearson, Better Business Bureau, Unicef, ACLU, Symantec, Java.net, Marvel e eBay. Cliccando sui pulsanti incorporati nelle email, gli utenti vengono indirizzati attraverso una serie di reindirizzamenti, generando entrate per gli attori della minaccia tramite visualizzazioni pubblicitarie fraudolente, per poi arrivare a falsi giveaway, scansioni di sicurezza, sondaggi o truffe di affiliazione.
La campagna SubdoMailing mira a domini e sottodomini di organizzazioni rispettabili, tentando di dirottare principalmente tramite hi-jacking CNAME e sfruttamento dei record SPF. Negli attacchi CNAME, gli attori della minaccia cercano sottodomini di marchi rispettabili con record CNAME che puntano a domini esterni non più registrati, per poi registrarli a loro nome tramite il servizio NameCheap.
Il metodo SPF prevede l’esame dei record SPF dei domini target che utilizzano l’opzione di configurazione “include:” puntando a domini esterni non più registrati. L’opzione include di SPF viene utilizzata per importare i mittenti email consentiti dal dominio esterno, ora sotto il controllo dell’attore della minaccia.
Questa operazione sfrutta generalmente i domini dirottati per inviare email spam e di phishing, ospitare pagine di phishing o contenuti pubblicitari ingannevoli.
Guardio Labs attribuisce la campagna a un attore della minaccia chiamato “ResurrecAds”, che scandaglia sistematicamente il web alla ricerca di domini che possono essere dirottati, assicurando nuovi host e indirizzi IP e effettuando acquisti di domini mirati.
- L'Altra Bolla1 settimana fa
Meta riduce costo abbonamento
- Inchieste7 giorni fa
Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI
- Notizie5 giorni fa
Sicurezza full-optional: garanzia di un Cloud di qualità
- Economia1 settimana fa
Svolta IA in Microsoft e Google Deep Mind: entrano Mustafa Suleyman e Liz Reid
- Economia4 giorni fa
Apple, Meta e Google nel mirino dell’UE per non conformità al DMA
- Economia4 giorni fa
Chi è Jay Graber? CEO del social decentralizzato BlueSky
- Economia4 giorni fa
Cina ban semiconduttori USA dai PC governativi
- Economia3 giorni fa
Sanzioni USA colpiscono settore crypto per presunti legami con banche russe