Connect with us

Truffe online

Truffa Cripto Google: YouTube usa Musk per rubare Bitcoin, Ethereum e Shiba Inu

Tempo di lettura: 2 minuti. Censura ai giornalisti, contenuti inappropriati ai minori, è ora delle truffe

Pubblicato

in data

Tempo di lettura: 2 minuti.

La segnalazione di un utente che ci ha fornito spunti interessanti su un canale YouTube, ci ha portato ad truffa più grande che vede protagonista Google e YouTube.

Elon Musk, Jack Dorsey e altri testimonial sono inseriti su dei video appositi che rimandano ad un sito internet 2xbitcoin.io, che promette di raddoppiare la quota inviata di Bitcoin ed Ethereum alle prime 5000 unità inviate.

Per rendere credibile l’evento, i criminali lo trasmettono in diretta, ma è chiaro che si tratta di una finta Live:

Da notare adesso come le stesse immagini dei testimonial siano presenti in due live contemporanee ma con sfondi diversi:

Qui sul canale Shiba Inu dove promettono di dare via la moneta “adottata” da Musk dopo il Dodge Coin:

Qui sul canale Tesla Us:

Andando sul sito 2xbitcoin.io scopriamo che Musk è addirittura uno degli sponsors principali e che il sito promette di raddoppiare o un minimo di 0,1 bitcoin o 1 ethereum

Ovviamente è una Truffa On Line e non bisogna inviare soldi. YouTube e Google ne sono complici, essendo responsabili di quello che pubblicano sul loro sito. Oltre agli scandali ignobili compiuti ai danni dei giornalisti occidentali censurati con le più deprorevoli accuse infondate, al proporre quotidianamente contenuti inappropriati ai minori per meri fini commerciali, la piattaforma americana ed il suo social video collezionano una stella anche in danno agli utenti che investono in cripto.

Negli eventi di CoinMarketCap non risulta e non è orario questo negli Stati Uniti per ospitare eventi del genere.

Ci abbiamo messo pochi secondi, da una semplice segnalazione di un utente su un canale ad hoc, strano che il gigante Hi Tech non sia riuscito a risalire subito alla truffa.

Troppo impegnati nel censurare i giornalisti? Oppure pensano solo a premiare gli Youtuber che fanno vedere Huggy Waggy ai minori?

Siamo di nuovo online per “vendere farmaci da prescrizione”

Polizia Postale sconsiglia Huggy Wuggy. Sciacalli di like lo accostano al dark web

Sicurezza Informatica

Arresti in Europa per una Truffa da 645 Milioni di Euro nel Caso JuicyFields

Tempo di lettura: 2 minuti. Un’operazione coordinata ha portato all’arresto di 9 sospetti nella frode d’investimento JuicyFields da 645 milioni di euro.

Pubblicato

in data

JuicyFields
Tempo di lettura: 2 minuti.

Una vasta operazione di polizia, supportata da Europol e Eurojust, ha portato all’arresto di nove sospetti coinvolti nella frode d’investimento “JuicyFields”, una delle più grandi truffe di crowdsourcing legate alla coltivazione di cannabis a scopo medicinale. Gli arresti sono il risultato di un’indagine congiunta che ha coinvolto più di 400 agenti di polizia in 11 paesi.

Dettagli dell’Operazione

Il giorno dell’azione, l’11 aprile 2024, sono stati eseguiti nove mandati di arresto e 38 perquisizioni domiciliari. Durante l’indagine e l’operazione, sono stati sequestrati o congelati beni per un totale di circa 8.921.000 euro, tra cui 4.700.000 euro in conti bancari, 1.515.000 euro in criptovalute, 106.000 euro in contanti e 2.600.000 euro in beni immobili. Sono stati inoltre sequestrati veicoli di lusso, opere d’arte, vari oggetti di lusso, nonché un gran numero di dispositivi elettronici e documenti.

Il Caso JuicyFields

JuicyFields è stata pubblicizzata come una piattaforma di crowdsourcing per la coltivazione, la raccolta e la distribuzione di piante di cannabis per uso medicinale. Gli investitori, che dovevano investire almeno 50 euro, erano stati attratti con la promessa di profitti elevati dalla vendita di marijuana a compratori autorizzati. Nonostante le promesse di rendimenti annuali del 100% o più, la piattaforma non ha mai rivelato come avrebbe raggiunto tali risultati. Alla fine, si è rivelato un classico schema Ponzi, dove i soldi degli investitori venivano usati per pagare i rendimenti agli investitori precedenti, piuttosto che per generare profitti legittimi.

Implicazioni Legali e di Sicurezza

L’intera operazione ha richiesto una coordinazione significativa a causa della complessità della frode e della vasta gamma di paesi coinvolti. Il team di investigazione congiunto, guidato dalle autorità di polizia tedesche e spagnole, dalla Gendarmerie francese e supportato da Europol, ha dovuto ricostruire una complessa rete di evidenze digitali per preparare questo ondata di arresti. Un obiettivo ad alto valore, ritenuto uno degli organizzatori principali dello schema, è stato rintracciato nella Repubblica Dominicana e arrestato con la collaborazione delle autorità locali.

Ruolo di Europol

Europol ha avuto un ruolo cruciale nell’indagine, coordinando le operazioni e fornendo supporto analitico su misura. Inoltre, ha condiviso i risultati delle indagini finanziarie e altre informazioni di intelligence con i paesi coinvolti. Il giorno dell’azione, Europol ha dispiegato ufficiali con uffici mobili in varie località globali per assistere con la coordinazione delle misure coercitive legali.

Questa operazione dimostra l’efficacia della cooperazione internazionale nel combattere le frodi online complesse e transnazionali. Inoltre, evidenzia l’importanza per gli investitori di rimanere vigili e scettici di fronte a opportunità d’investimento online che sembrano troppo belle per essere vere.

Prosegui la lettura

Truffe online

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia, con un’impennata di segnalazioni soprattutto su piattaforme come TikTok. In questo articolo, esploreremo le dinamiche di questa truffa e ti forniremo consigli utili su come difenderti.

Pubblicato

in data

Shein
Tempo di lettura: < 1 minuto.

Il ritorno della truffa SHEIN

Dopo essere stata affrontata nel corso del 2023, la truffa delle fake gift card SHEIN è tornata a far parlare di sé, con una nuova ondata di attacchi tra marzo e aprile 2024. Questa volta, i truffatori stanno sfruttando i social media per raggiungere le loro vittime.

Come funziona la truffa

I malintenzionati contattano le persone tramite social media, email e WhatsApp, proponendo la possibilità di vincere buoni del valore di 200, 300 o 500 euro spendibili su SHEIN. Tuttavia, dietro queste promesse si cela un inganno: i link forniti reindirizzano a siti falsi che imitano il vero sito di SHEIN. Una volta lì, viene chiesto agli utenti di compilare sondaggi o fornire dati sensibili, con la falsa promessa di ricevere i premi promessi. In realtà, gli hacker possono accedere ai dati delle carte di credito o di debito degli utenti, utilizzandoli per effettuare transazioni non autorizzate.

Come proteggerti

Per evitare di cadere vittima di questa truffa, è importante seguire alcuni semplici accorgimenti. In primo luogo, ricorda che SHEIN non richiede mai pagamenti tramite email, ma solo attraverso la sua applicazione ufficiale. Inoltre, controlla sempre che i contatti da parte di SHEIN avvengano tramite account ufficiali, identificabili dai domini di posta elettronica @shein.com o @sheingroup.com. Infine, evita di cliccare su link inviati da mittenti sospetti e non fornire mai dati sensibili a siti web non affidabili.

Consigli

La truffa dei buoni SHEIN continua a rappresentare una minaccia per gli utenti di internet, ma seguendo alcuni semplici accorgimenti è possibile proteggersi efficacemente. Ricorda sempre di prestare attenzione ai segnali di allarme e di verificare l’autenticità delle comunicazioni prima di fornire qualsiasi tipo di informazione personale online.

Prosegui la lettura

Truffe online

CERT-AgID scopre campagna di Phishing mirata alle PA tramite Email di Outlook

Tempo di lettura: 2 minuti. Il CERT-AgID avverte di una campagna di phishing che prende di mira le PA italiane, cercando di rubare credenziali di Outlook tramite email ingannevoli.

Pubblicato

in data

attacchi phishing
Tempo di lettura: 2 minuti.

Il CERT-AgID (Centro di Certificazione dell’Agenzia per l’Italia Digitale) ha rivelato dettagli su una campagna di phishing attualmente in corso, mirata specificamente alle Pubbliche Amministrazioni italiane. L’obiettivo degli aggressori è di sottrarre credenziali di accesso agli account di posta elettronica MS Outlook, camuffando le loro email fraudolente da comunicazioni ufficiali di reparti HR o contabilità.

Metodologia dell’attacco

Le email di phishing inviate fingono di informare i destinatari su presunti aggiustamenti salariali o accessi a buste paga elettroniche. Questo approccio è calcolato per attrarre l’attenzione dei destinatari e convincerli ad agire, aprendo gli allegati o seguendo link dannosi.

Oggetto dell’email: “Avviso di adeguamento delle buste paga di marzo” Allegato: presenta una doppia estensione .pdf.html, indicando un tentativo di mascherare un file HTML come un innocuo PDF.

Indicatori di Phishing

Per riconoscere questi tentativi fraudolenti, il CERT-AgID mette in evidenza alcuni campanelli d’allarme:

  • Sollecitazioni all’azione urgente.
  • Allegati sospetti con doppie estensioni.
  • Richieste di inserimento credenziali.
  • Uso di un linguaggio generico e presenza di errori grammaticali.

Meccanismo dell’Allegato

Una volta aperto l’allegato, l’utente viene indirizzato a una pagina di phishing che simula l’aspetto di una legittima richiesta di login, tentando di catturare le credenziali inserite.

Tecniche di Abuso

Gli aggressori hanno abusato dei servizi di Form builder online, come il sito gratuito formester.com, per creare e gestire le pagine di phishing, rendendo più semplice la raccolta delle informazioni inserite dalle vittime.

Indicatori di Compromissione (IoC)

Per assistere le Pubbliche Amministrazioni nella difesa contro queste minacce, il CERT-AgID ha condiviso gli Indicatori di Compromissione rilevati, facilitando l’identificazione e il blocco di ulteriori tentativi di phishing.

Raccomandazioni

Il CERT-AgID sottolinea l’importanza della vigilanza e dell’adozione di buone pratiche di sicurezza, come il controllo accurato di email e allegati, la verifica dell’attendibilità delle richieste di login e l’uso di soluzioni anti-phishing, per proteggere le infrastrutture delle Pubbliche Amministrazioni da questi attacchi.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni fa

Svizzera, software Open Source per le Agenzie Governative

Tempo di lettura: 2 minuti. La Svizzera obbliga l'uso di software open source per le agenzie governative, aumentando la trasparenza...

Sicurezza Informatica2 giorni fa

Frodi criptovalute: come i truffatori sfruttano i protocolli Blockchain

Tempo di lettura: 2 minuti. Scopri come i truffatori sfruttano i protocolli blockchain legittimi per rubare criptovalute e come proteggere...

Sicurezza Informatica2 giorni fa

Attaccanti sfruttano i File di Swap per rubare Carte di Credito

Tempo di lettura: 2 minuti. Scopri come gli attaccanti sfruttano i file di swap per rubare carte di credito su...

Sicurezza Informatica2 giorni fa

Stargazers Ghost Network: rete di malware su GitHub

Tempo di lettura: 2 minuti. Stargazers Ghost Network, una sofisticata rete di malware su GitHub operata da Stargazer Goblin per...

Sicurezza Informatica3 giorni fa

Attenti alle insidie che nasconde Hamster Kombat

Tempo di lettura: 3 minuti. Negli ultimi mesi, il gioco clicker di Telegram Hamster Kombat ha conquistato il mondo degli...

Sicurezza Informatica1 settimana fa

CrowdStrike causa, soluzione ed impatto dell’incidente informatico

Tempo di lettura: 3 minuti. Un aggiornamento difettoso di CrowdStrike Falcon ha causato un'interruzione IT globale, colpendo aeroporti, ospedali e...

Sicurezza Informatica1 settimana fa

Blocco informatico di Microsoft Azure e crollano azioni di CrowdStrike

Tempo di lettura: 2 minuti. La serie di problemi informatici globali ha coinvolto due dei più grandi nomi del settore:...

Sicurezza Informatica1 settimana fa

Trump: Cellebrite sblocca in 40 minuti smartphone dell’attentatore

Tempo di lettura: 2 minuti. L'FBI sblocca il Samsung Android di Thomas Crooks grazie a Cellebrite. Foto di Trump e...

Sicurezza Informatica1 settimana fa

HotPage.exe : driver firmato, vulnerabile e iniettore di pubblicità

Tempo di lettura: 3 minuti. Alla fine del 2023, è stato scoperto un installer chiamato HotPage.exe che distribuisce un driver...

Intelligenza Artificiale1 settimana fa

OpenAI GPT-4o Mini e integra Enterprise con Palo Alto Networks

Tempo di lettura: 2 minuti. OpenAI ha recentemente introdotto il GPT-4o mini, un modello di intelligenza artificiale che promette di...

Truffe recenti

Sicurezza Informatica1 giorno fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 settimane fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica2 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Tech

Tech10 ore fa

Samsung: aggiornamenti One UI 7, Galaxy S24, S21 e Watch

Tempo di lettura: 2 minuti. Scopri le novità di Samsung: miglioramenti con One UI 7, aggiornamenti di sicurezza per Galaxy...

Tech10 ore fa

Cina, Russia e USA: supercomputer, packaging di Chip e sanzioni

Tempo di lettura: 3 minuti. La Cina potrebbe avere i supercomputer più veloci del mondo, gli investimenti degli Stati Uniti...

Xiaomi 13T Pro Xiaomi 13T Pro
Smartphone11 ore fa

Xiaomi 14T Pro su Geekbench con Dimensity 9300+ e Android 14

Tempo di lettura: 2 minuti. Il Xiaomi 14T Pro, alimentato dal chip Dimensity 9300+ e Android 14, si avvicina al...

Intelligenza Artificiale13 ore fa

Microsoft e Apple potenziano l’AI, OpenAI migliora la sicurezza di ChatGPT

Tempo di lettura: 3 minuti. Microsoft, Apple e OpenAI aggiornano le loro soluzioni AI: le nuove funzionalità di Bing, Apple...

Smartphone17 ore fa

Samsung: design di One UI, sicurezza con McAfee e Aggiornamenti

Tempo di lettura: 4 minuti. Samsung continua a stupire con innovazioni nel design e miglioramenti nelle funzionalità, mantenendo alta l’attenzione...

Intelligenza Artificiale18 ore fa

OpenAI lancia SearchGPT e sfida Google Search

Tempo di lettura: 3 minuti. OpenAI lancia SearchGPT, un motore di ricerca AI per sfidare Google: scopri come funziona e...

Smartphone1 giorno fa

Google Pixel 9 e Xiaomi 14T Pro: novità e specifiche tecniche

Tempo di lettura: 3 minuti. Scopri le novità dei Google Pixel 9 e Xiaomi 14T Pro, con miglioramenti nella RAM,...

Galaxy S24 Ultra Galaxy S24 Ultra
Smartphone2 giorni fa

Samsung, Galaxy S25 Ultra: specifiche batteria e velocità di ricarica

Tempo di lettura: 2 minuti. Samsung Galaxy S25 Ultra non migliorerà nella batteria e nella velocità di ricarica, ma innovazioni...

Intelligenza Artificiale2 giorni fa

Europa, USA e UK vigilano sui modelli di AI Generativa

Tempo di lettura: 2 minuti. Le autorità di concorrenza dell’Unione Europea, del Regno Unito e degli Stati Uniti si impegnano...

Tech2 giorni fa

Google Pixel Buds Pro 2: immagini design e opzioni di colore

Tempo di lettura: 2 minuti. Google si prepara a ospitare l’evento Made by Google il 13 agosto, durante il quale...

Tendenza