Connect with us

Truffe online

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Condividi questo contenuto

Tempo di lettura: 4 minuti. Dopo il caso dell’uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha coinvolto una donna su una app che ha sfruttato per qualche mese il nome della criptovaluta.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Una lettrice ci ha contattato dopo aver letto un articolo di Matrice Digitale su Kadena, una criptovaluta, e ci ha chiesto un aiuto per poter riuscire a recuperare una somma di denaro che ha investito sull’omonima piattaforma di trading.

Da subito abbiamo svolto alcune verifiche e dopo aver notato che l’app Kadena era inesistente su piattaforma iPhone, e dopo che abbiamo verificato l’assenza di una piattaforma di scambio riconosciuta tra le 273 censite su Coinmarketcap, abbiamo dovuto comunicare alla signora di essere stata vittima di una truffa. L’ennesima truffa sulle criptovalute e sulle piattaforme di scambio che ci troviamo a trattare in prima persona e l’importo questa volta è maggiore rispetto al caso precedente.

Kadena è una cripto valuta con 300 milioni di capitalizzazione e questo la rende poco appetibile dal punto di vista del mercato, ma l’aggressore ha contattato la nostra vittima sulla piattaforma social Instagram ed ha utilizzato la strategia di chiederle un’informazione su i migliori ristoranti della città dove vive. Da questo punto è nata una conversazione sfociata in una sorta di relazione a distanza. La vittima, a domanda esplicita, ha confermato che non è mai stata su altre piattaforme come Tinder ed ha assicurato alla Redazione di non aver mai visto questa persona dal vivo, se non in foto. Una acquisita maggiore confidenza, l’aggressore ha chiesto alla vittima di installare l’app Kadena promettendogli la possibilità di effettuare dei buoni investimenti e, dopo aver piazzato 100 € per prova, i risultati non si sono fatti attendere ed il patrimonio è cresciuto talmente tanto da portarla a investire Ben 48.000 €.

Dallo screenshot dell’app, capiamo che non è così fornita rispetto a quelle più famose come Binance, Kraken, Cripto, ma è anche chiaro il riferimento grafico che utilizza il brand della nota criptovaluta Kadena. Altro aspetto abbastanza importante che, tra gli errori della vittima figura quello di non aver fatto una verifica sull’identità reale della persona, che tra l’altro aveva esposto nel suo profilo l’origine geografica dell’Iran come suo luogo di provenienza e questo già poteva destare diversi sospetti. Aggiungiamoci anche il fatto che la donna ha dichiarato di aver avuto una sorta di relazione sentimentale a distanza con il suo aguzzino.

Una volta arrivata ad un profitto di 70.000 € circa per una somma complessiva di 115.000 L’è stato chiesto di accedere alla piattaforma Premium e le hanno imposto di sborsare i soldi delle tasse, ma nessuna piattaforma legittima, seria, chiede di pagare i soldi delle tasse ai suoi utenti, bensì preleva l’importo necessario sotto forma di commissioni dall’importo del portafoglio. In caso di profitto, sarà lo stesso titolare del guadagno a versare poi successivamente le tasse dichiarate al fisco. Un altro aspetto singolare di questa App, è stato che, una volta aperta, proponeva una pubblicità di una start-up e questo già rappresenta una differenza tra una app professionale rispetto ad un altra che non lo è.

Altro meccanismo utilizzato dagli aggressori da non sottovalutare è quello di utilizzare il Play Store di Google come veicolo di attacco, essendo stata l’app scaricata nel mese di agosto, ad oggi non c’è traccia della stessa sullo Store di Google. Da tenere in considerazione anche il fatto che l’account le è stato chiuso con la scusa che, per accedere al programma Premium, la vittima si sarebbe fatta prestare soldi dal suo amico che le avrebbe versato l’importo necessario sotto forma di criptovaluta con un deposito effettuato stesso sull’app tramite un trasferimento tra i due profili. Il tipo di attacco effettuato è stato possibile grazie ad una scarsa verifica di Google su piattaforma Huawei nel fornire un assist, come tanti del resto che vengono a galla quotidianamente dove gli attori principali sono spregiudicati che mirano a far installare programmi malevoli o utili nel completare e mettere a segno le loro strategie di attacco. Rispetto al caso affrontato in precedenza dove il truffato era un uomo, il metodo è lo stesso, ma il luogo è diverso: se per l’uomo è stato Tinder, ai criminali che hanno colpito la donna è bastato Instagram. Al netto del gesto criminale, c’è da evidenziare due criteri fondamentali che responsabilizzano il truffato stesso:

  • non ha verificato l’identità del suo nuovo amico
  • la vittima era ignorante nel campo dell’investimento nel settore delle criptovalute

e quindi si è affidata non solo ad una persona sconosciuta, ma senza conoscere avere gli strumenti per poter galleggiare nel mondo della finanza decentralizzata conoscendo almeno le piattaforme che lo gestiscono. Una truffa possibile anche grazie anche all’impreparazione e all’ignoranza della vittima che è stata colpita da un’azione di ingegneria sociale che ha colpito molti utenti di Instagram con finalità diverse, ma con un comun denominatore: il mondo delle criptovalute.

La possibilità di recuperare i soldi è pressoché minima anche perché l’app non esiste più sullo store e non è facile risalire a chi l’ha pubblicata visto che, non trattandosi di una organizzazione riconosciuta, stiamo parlando di persone che hanno utilizzato tutte le lacune di sicurezza individuale ed allo stesso tempo delle piattaforme che forniscono il servizio di app, e nonostante quanto accaduto dal fronte economico, abbiamo consigliato alla signora di cancellare le foto compromettenti sul proprio smartphone perchè non sappiamo se questa app contenga anche un malware e le abbiamo consigliato di consegnare il telefono alla Polizia Postale per effettuare eventuali verifiche. In seguito alla denuncia ed alla elaborazione delle prove utili ad argomentarla, in caso di restituzione immediata, abbiamo suggerito di fare un reset di fabbrica.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Attacco MitM, sventato un colpo milionario

Condividi questo contenuto

Tempo di lettura: 2 minuti. Recuperati dalla Polizia Postale 1.300.000 Euro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Secondo quanto riporta la Polizia Postale sarebbe stato milionario l’importo di denaro sottratto ad una nota azienda parmense, qualora non fosse stata tempestiva l’attivazione delle indagini, permettendo così di recuperare l’intera somma prima che questa venisse trasferita sul conto offshore dei truffatori.

Il caso fraudolento

I titolari dell’azienda si sarebbero resi conto che la somma di ben 1.300.000€, destinata ad un loro creditore, era stata dirottata in realtà verso una utenza finanziaria straniera diversa. La pronta denuncia rivolta alla S.O.S.C della Postale di Parma, ha consentito di smorzare sul nascere un attacco di tipo “man in the middle“.

il raggiro prevede che un soggetto estraneo alla corrispondenza telematica fra aziende in rapporto d’affari, acceda abusivamente all’account email di una delle parti, inducendo l’obbligato, attraverso la sostituzione del corretto iban, a corrispondere quanto dovuto ad un diverso beneficiario“, si legge nel comunicato.

La vicenda evidenzia come, in questi casi, sia determinante rivolgersi immediatamente alle forze dell’ordine.

Cos’è un attacco MitM

In buona sostanza con il termine MITM (Man in the Middle) si definisce una tecnica di attacco informatico con la quale un attore malevolo riesce ad insinuarsi in una comunicazione online client/server o semplicemente tra due utenti allo scopo di intercettare lo scambio di informazioni e fingendosi una delle parti inviare false comunicazioni.

Con questi tipi di attacchi il cyber crime prende di mira principalmente richieste di pagamento nei siti e-commerce, transazioni bancarie e qualsiasi comunicazione online con scambio di credenziali.

Schema di un attacco

Si rappresenta di seguito un attacco MitM secondo uno schema suddiviso rispettivamente in intercettazione e elaborazione dell’informazione, che mira ad ottenere così l’accesso arbitrario a informazioni e credenziali.

Supponiamo che un sistema C si inserisca illecitamente nella comunicazione tra un sistema A (client) e uno B (server) e il relativo flusso dati venga deviato in modo che la connessione, prima di essere inoltrata al sistema B, passi dal sistema A a quello C. In tal caso chi presidia il sistema C è in grado di intercettare il traffico di dati e di elaboralo senza che le due parti interlocutrici ne siano consapevoli. Il sistema C si presenterà come server al sistema A e come client al sistema B.

La prevenzione prima di tutto

La migliore protezione contro un eventuale l’attacco MitM risulta la prevenzione. Di seguito alcuni consigli per attenuarne l’esposizione:

  • mantenere sempre aggiornati i propri browser, sistemi operativi e antivirus;
  • aggiornare periodicamente le proprie password, usandone una diversa per ogni applicazione (si consiglia l’impiego di un password manager);
  • usare se possibile l’autenticazione multi fattore (MFA);
  • prestare attenzione alle e-mail di dubbia provenienza, potrebbero dirottare verso siti fraudolenti o infettare con malware i dispositivi.

Nel rimarcare che gli istituti bancari non inviano mai e-mail contenenti link o allegati, sarebbe comunque opportuno che fornissero sempre ai propri clienti delle chiare informative sulle modalità di erogazione dei servizi e sui canali di comunicazione ufficiali.

Attenzione: Una connessione client/server sicura SSL/TLS e/o l’utilizzo di una VPN garantiscono solo la cifratura delle comunicazioni, ma non possono proteggere in alcun modo da una eventuale compromissione del client e del server.

Prosegui la lettura

Tech

Phishing, abuso di Microsoft Customer Voice per rubare le credenziali degli utenti

Condividi questo contenuto

Tempo di lettura: 2 minuti. Per la raccolta illecita di credenziali sarebbero state inviate notifiche e-mail con falsi messaggi vocali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I ricercatori di Avanan, una società di software di Check Point, hanno discusso di una campagna malevola in cui gli attaccanti avrebbero utilizzato il servizio Dynamic 365 Customer Voice di Microsoft per inviare dei link a pagine di phishing

Dynamics 365 Customer Voice, un prodotto Microsoft utilizzato principalmente per ottenere feedback dai clienti, può essere utilizzato per sondaggi di customer satisfaction e di aggregazioni dati. Purtroppo questo servizio, come riscontrato, in mano a dei criminali informatici potrebbe essere impiegato per cercare di carpire informazioni sui clienti.

La logica della truffa

Secondo la ricerca di Avanan, la campagna in esame starebbe utilizzando la tecnica denominata “The Static Expressway” che sfrutta i siti legittimi per ingannare gli scanner di sicurezza. 

La logica è questa: i servizi di sicurezza non possono bloccare completamente Microsoft: sarebbe impossibile portare a termine qualsiasi lavoro. Al contrario, questi collegamenti da fonti attendibili tendono a essere automaticamente attendibili. Ciò ha creato una strada per gli hacker per inserirsi.[…]È incredibilmente difficile per i servizi di sicurezza scoprire cosa è reale e cosa si annida dietro il link legittimo” è il commento di Jeremy Fuch di Avanan.

Gli attaccanti abusano di link apparentemente legittimi e contenuti nelle notifiche Microsoft inviate tramite e-mail mascherate da indagine Dynamic 365, che avvisano di un presunto messaggio di posta vocale.

Se la vittima fa click sul link “new Voicemail ” viene in realtà reindirizzata a una una pagina di phishing che assomiglia a una pagina di accesso Microsoft, ma in realtà la URL non ha niente a che vedere con quella di una tipica pagina Microsoft. Si tratta di una falsa pagina di raccolta credenziali sotto il controllo degli attaccanti.

Le buone pratiche per mitigare gli attachi di phishing

Rimarcando quanto suggerito dagli stessi ricercatori Avanan, ecco alcuni utili consigli per aiutare a proteggere gli utenti dalle truffe di phishing:

  • essere sempre cauti nei confronti di individui o organizzazioni che richiedono informazioni personali, prendendo sempre in considerazione il contesto di un’e-mail o di un messaggio;  
  • prestare sempre attenzione alla legittimità di un’e-mail; 
  • prestare sempre attenzione a fare click su collegamenti o scaricare file anche se provengono da fonti apparentemente affidabili;
  • verificare le URL dei link passandoci prima sopra con il mouse per vedere in anteprima la reale corrispondenza dell’indirizzo web; 
  • prestare attenzione a eventuali errori grammaticali e di ortografia nel corpo dei messaggi. 
Prosegui la lettura

Truffe online

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Condividi questo contenuto

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l’IFCACC all’inizio di quest’anno, per fornire una risposta globale coordinata contro la crescita esponenziale del crimine finanziario transnazionale.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

LIONE, Francia – Due sospetti ricercati in relazione a uno schema Ponzi internazionale che ha frodato migliaia di vittime nella Repubblica di Corea sono stati arrestati in Grecia e in Italia con il supporto di INTERPOL. I sospetti polacchi e tedeschi, rispettivamente di 49 e 61 anni, erano ricercati a livello internazionale in base agli avvisi rossi di INTERPOL emessi dalle autorità coreane per il loro presunto ruolo nello schema, che ha sottratto circa 28 milioni di euro a circa 2.000 vittime coreane. Gli arresti fanno seguito al coordinamento tra gli Uffici centrali nazionali di INTERPOL in Grecia, Italia, Polonia e Repubblica di Corea, nonché con il Centro per il crimine finanziario e la lotta alla corruzione di INTERPOL (IFCACC), l’unità di supporto alle indagini sui latitanti di INTERPOL e la sua direzione per il crimine informatico.

Il sospetto polacco è stato arrestato all’autodromo di Imola a seguito di uno scambio di informazioni in tempo reale tra la BCN di Roma, l’unità investigativa della Guardia di Finanza italiana e INTERPOL. La polizia dell’aeroporto internazionale di Atene ha arrestato il sospetto tedesco mentre tentava di recarsi a Dubai dopo che un controllo dell’identità ha rilevato il suo status di “Red Notice”. La rete globale di INTERPOL sta inoltre supportando le indagini di polizia in corso in Polonia, dove i criminali legati allo schema Ponzi avrebbero truffato migliaia di vittime. Presentandosi come un’opportunità di investimento che prometteva rendimenti interessanti, lo schema ha sfruttato le chat dei social media per promuovere FutureNet, uno schema piramidale internazionale su larga scala che ha attirato investitori attraverso il passaparola e li ha incitati a reclutarne altri tra il 2016 e il 2020. Le vittime sono state indotte a credere che avrebbero beneficiato del loro investimento acquistando pacchetti pubblicitari e rivendendoli con profitto a nuovi utenti tramite YouTube e Facebook.

“Questa indagine globale sottolinea la natura critica, nell’era digitale, della collaborazione tra le forze di polizia e del rapido scambio di informazioni tramite INTERPOL riguardo ai sospetti di crimine oltre i confini internazionali”. Stephen Kavanagh, Direttore esecutivo di INTERPOL per i servizi di polizia. “Anche se c’è ancora molto lavoro da fare, i nostri ringraziamenti vanno ai colleghi di Grecia, Italia, Corea e Polonia per questi importanti arresti”, ha aggiunto Kavanagh. “Il mondo diventa più piccolo per i fuggitivi solo quando non ci sono confini, e la stretta cooperazione internazionale di polizia non è mai stata così cruciale”, ha aggiunto Kavanagh. Gli arresti rientrano nell’iniziativa Haechi di INTERPOL, sostenuta dalla Repubblica di Corea, che coordina le operazioni contro i crimini finanziari informatici.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie2 giorni fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie4 giorni fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste4 giorni fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie6 giorni fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie6 giorni fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie1 settimana fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Notizie1 settimana fa

Cyberattacchi, cambiamenti climatici e guerra hi-tech: Nato messa alle strette

Tempo di lettura: 5 minuti. Condividi questo contenutoLa NATO e i suoi alleati sono stati avvertiti domenica di prepararsi meglio...

Notizie1 settimana fa

APT iraniano ha compromesso un’agenzia federale statunitense grazie a Log4Shell

Tempo di lettura: 2 minuti. I dettagli, che sono stati condivisi dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati...

Notizie2 settimane fa

Il gruppo APT Earth Longzhi è un sottogruppo di APT41

Tempo di lettura: 2 minuti. Trend Micro ha riferito che il gruppo cinese ha come obiettivo l'Ucraina e i Paesi...

Truffe recenti

Truffe online3 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza