Connect with us

Truffe online

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell’uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha coinvolto una donna su una app che ha sfruttato per qualche mese il nome della criptovaluta.

Pubblicato

in data

Tempo di lettura: 4 minuti.

Una lettrice ci ha contattato dopo aver letto un articolo di Matrice Digitale su Kadena, una criptovaluta, e ci ha chiesto un aiuto per poter riuscire a recuperare una somma di denaro che ha investito sull’omonima piattaforma di trading.

Da subito abbiamo svolto alcune verifiche e dopo aver notato che l’app Kadena era inesistente su piattaforma iPhone, e dopo che abbiamo verificato l’assenza di una piattaforma di scambio riconosciuta tra le 273 censite su Coinmarketcap, abbiamo dovuto comunicare alla signora di essere stata vittima di una truffa. L’ennesima truffa sulle criptovalute e sulle piattaforme di scambio che ci troviamo a trattare in prima persona e l’importo questa volta è maggiore rispetto al caso precedente.

Kadena è una cripto valuta con 300 milioni di capitalizzazione e questo la rende poco appetibile dal punto di vista del mercato, ma l’aggressore ha contattato la nostra vittima sulla piattaforma social Instagram ed ha utilizzato la strategia di chiederle un’informazione su i migliori ristoranti della città dove vive. Da questo punto è nata una conversazione sfociata in una sorta di relazione a distanza. La vittima, a domanda esplicita, ha confermato che non è mai stata su altre piattaforme come Tinder ed ha assicurato alla Redazione di non aver mai visto questa persona dal vivo, se non in foto. Una acquisita maggiore confidenza, l’aggressore ha chiesto alla vittima di installare l’app Kadena promettendogli la possibilità di effettuare dei buoni investimenti e, dopo aver piazzato 100 € per prova, i risultati non si sono fatti attendere ed il patrimonio è cresciuto talmente tanto da portarla a investire Ben 48.000 €.

Dallo screenshot dell’app, capiamo che non è così fornita rispetto a quelle più famose come Binance, Kraken, Cripto, ma è anche chiaro il riferimento grafico che utilizza il brand della nota criptovaluta Kadena. Altro aspetto abbastanza importante che, tra gli errori della vittima figura quello di non aver fatto una verifica sull’identità reale della persona, che tra l’altro aveva esposto nel suo profilo l’origine geografica dell’Iran come suo luogo di provenienza e questo già poteva destare diversi sospetti. Aggiungiamoci anche il fatto che la donna ha dichiarato di aver avuto una sorta di relazione sentimentale a distanza con il suo aguzzino.

Una volta arrivata ad un profitto di 70.000 € circa per una somma complessiva di 115.000 L’è stato chiesto di accedere alla piattaforma Premium e le hanno imposto di sborsare i soldi delle tasse, ma nessuna piattaforma legittima, seria, chiede di pagare i soldi delle tasse ai suoi utenti, bensì preleva l’importo necessario sotto forma di commissioni dall’importo del portafoglio. In caso di profitto, sarà lo stesso titolare del guadagno a versare poi successivamente le tasse dichiarate al fisco. Un altro aspetto singolare di questa App, è stato che, una volta aperta, proponeva una pubblicità di una start-up e questo già rappresenta una differenza tra una app professionale rispetto ad un altra che non lo è.

Altro meccanismo utilizzato dagli aggressori da non sottovalutare è quello di utilizzare il Play Store di Google come veicolo di attacco, essendo stata l’app scaricata nel mese di agosto, ad oggi non c’è traccia della stessa sullo Store di Google. Da tenere in considerazione anche il fatto che l’account le è stato chiuso con la scusa che, per accedere al programma Premium, la vittima si sarebbe fatta prestare soldi dal suo amico che le avrebbe versato l’importo necessario sotto forma di criptovaluta con un deposito effettuato stesso sull’app tramite un trasferimento tra i due profili. Il tipo di attacco effettuato è stato possibile grazie ad una scarsa verifica di Google su piattaforma Huawei nel fornire un assist, come tanti del resto che vengono a galla quotidianamente dove gli attori principali sono spregiudicati che mirano a far installare programmi malevoli o utili nel completare e mettere a segno le loro strategie di attacco. Rispetto al caso affrontato in precedenza dove il truffato era un uomo, il metodo è lo stesso, ma il luogo è diverso: se per l’uomo è stato Tinder, ai criminali che hanno colpito la donna è bastato Instagram. Al netto del gesto criminale, c’è da evidenziare due criteri fondamentali che responsabilizzano il truffato stesso:

  • non ha verificato l’identità del suo nuovo amico
  • la vittima era ignorante nel campo dell’investimento nel settore delle criptovalute

e quindi si è affidata non solo ad una persona sconosciuta, ma senza conoscere avere gli strumenti per poter galleggiare nel mondo della finanza decentralizzata conoscendo almeno le piattaforme che lo gestiscono. Una truffa possibile anche grazie anche all’impreparazione e all’ignoranza della vittima che è stata colpita da un’azione di ingegneria sociale che ha colpito molti utenti di Instagram con finalità diverse, ma con un comun denominatore: il mondo delle criptovalute.

La possibilità di recuperare i soldi è pressoché minima anche perché l’app non esiste più sullo store e non è facile risalire a chi l’ha pubblicata visto che, non trattandosi di una organizzazione riconosciuta, stiamo parlando di persone che hanno utilizzato tutte le lacune di sicurezza individuale ed allo stesso tempo delle piattaforme che forniscono il servizio di app, e nonostante quanto accaduto dal fronte economico, abbiamo consigliato alla signora di cancellare le foto compromettenti sul proprio smartphone perchè non sappiamo se questa app contenga anche un malware e le abbiamo consigliato di consegnare il telefono alla Polizia Postale per effettuare eventuali verifiche. In seguito alla denuncia ed alla elaborazione delle prove utili ad argomentarla, in caso di restituzione immediata, abbiamo suggerito di fare un reset di fabbrica.

Truffe online

CERT-AgID scopre campagna di Phishing mirata alle PA tramite Email di Outlook

Tempo di lettura: 2 minuti. Il CERT-AgID avverte di una campagna di phishing che prende di mira le PA italiane, cercando di rubare credenziali di Outlook tramite email ingannevoli.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il CERT-AgID (Centro di Certificazione dell’Agenzia per l’Italia Digitale) ha rivelato dettagli su una campagna di phishing attualmente in corso, mirata specificamente alle Pubbliche Amministrazioni italiane. L’obiettivo degli aggressori è di sottrarre credenziali di accesso agli account di posta elettronica MS Outlook, camuffando le loro email fraudolente da comunicazioni ufficiali di reparti HR o contabilità.

Metodologia dell’attacco

Le email di phishing inviate fingono di informare i destinatari su presunti aggiustamenti salariali o accessi a buste paga elettroniche. Questo approccio è calcolato per attrarre l’attenzione dei destinatari e convincerli ad agire, aprendo gli allegati o seguendo link dannosi.

Oggetto dell’email: “Avviso di adeguamento delle buste paga di marzo” Allegato: presenta una doppia estensione .pdf.html, indicando un tentativo di mascherare un file HTML come un innocuo PDF.

Indicatori di Phishing

Per riconoscere questi tentativi fraudolenti, il CERT-AgID mette in evidenza alcuni campanelli d’allarme:

  • Sollecitazioni all’azione urgente.
  • Allegati sospetti con doppie estensioni.
  • Richieste di inserimento credenziali.
  • Uso di un linguaggio generico e presenza di errori grammaticali.

Meccanismo dell’Allegato

Una volta aperto l’allegato, l’utente viene indirizzato a una pagina di phishing che simula l’aspetto di una legittima richiesta di login, tentando di catturare le credenziali inserite.

Tecniche di Abuso

Gli aggressori hanno abusato dei servizi di Form builder online, come il sito gratuito formester.com, per creare e gestire le pagine di phishing, rendendo più semplice la raccolta delle informazioni inserite dalle vittime.

Indicatori di Compromissione (IoC)

Per assistere le Pubbliche Amministrazioni nella difesa contro queste minacce, il CERT-AgID ha condiviso gli Indicatori di Compromissione rilevati, facilitando l’identificazione e il blocco di ulteriori tentativi di phishing.

Raccomandazioni

Il CERT-AgID sottolinea l’importanza della vigilanza e dell’adozione di buone pratiche di sicurezza, come il controllo accurato di email e allegati, la verifica dell’attendibilità delle richieste di login e l’uso di soluzioni anti-phishing, per proteggere le infrastrutture delle Pubbliche Amministrazioni da questi attacchi.

Prosegui la lettura

Notizie

Quattro persone denunciate per Truffa Online di una macchina agricola

Tempo di lettura: < 1 minuto. La Polizia Postale di Isernia denuncia quattro individui per truffa online e falsità documentale, sottolineando i rischi degli acquisti su Internet.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

In seguito alla denuncia presentata da un cittadino della provincia di Isernia, vittima di una truffa online legata all’acquisto di una macchina agricola, la Polizia Postale ha condotto un’indagine che ha portato alla denuncia di quattro individui. Due di essi sono accusati di truffa, ricettazione e riciclaggio, mentre gli altri due di falsità in registri e notificazioni.

Il caso

La truffa è stata messa in atto tramite un falso annuncio su una piattaforma di acquisti online, pubblicato sul profilo social di un individuo che si spacciava per un militare, dichiarando di vendere la macchina agricola a nome del suocero. La vittima è stata indotta a credere nella legittimità dell’offerta anche a causa di un link, inviato tramite WhatsApp da un presunto corriere, che garantiva l’avvio della spedizione e la sua imminente consegna.

Dopo aver effettuato il bonifico richiesto, il denunciante non ha ricevuto la merce e si è reso conto di essere stato truffato.

Indagine e risultati

Nonostante le difficoltà investigative, aggravate dall’uso da parte dei criminali di un conto corrente attivato online con un documento d’identità rubato e numeri di telefono registrati a nome di persone inesistenti, gli investigatori della Sezione operativa sicurezza cibernetica di Isernia sono riusciti a risalire all’identità di due dei truffatori, scoprendo che questi erano già noti per fatti analoghi.

L’operazione ha inoltre portato alla denuncia di due responsabili di un punto vendita che avevano attivato le schede telefoniche utilizzate dai truffatori a nome di soggetti inesistenti.

Questo episodio sottolinea l’importanza della vigilanza quando si effettuano acquisti online e l’efficacia delle forze dell’ordine nel perseguire i responsabili di truffe su Internet, nonostante le sfide poste dall’anonimato e dalla complessità delle tecnologie digitali.

Segnala una truffa a Matrice Digitale

Prosegui la lettura

Notizie

Campagna spam SubdoMailing sfrutta sottodomini di grandi marchi

Tempo di lettura: 2 minuti. La campagna “SubdoMailing” sfrutta sottodomini di grandi marchi per inviare milioni di email di spam al giorno

Pubblicato

in data

Subdomail - Guardio Lab
Tempo di lettura: 2 minuti.

Una campagna di frode pubblicitaria di vasta portata, denominata “SubdoMailing”, sta utilizzando oltre 8.000 domini internet legittimi e 13.000 sottodomini per inviare fino a cinque milioni di email al giorno, generando entrate tramite truffe e malvertising. Questa operazione sfrutta sottodomini e domini abbandonati di aziende note per inviare email malevole come scoperto dai ricercatori Guardio Labs.

Poiché questi domini appartengono a società affidabili, riescono a bypassare i filtri antispam e, in alcuni casi, a sfruttare le politiche email SPF e DKIM configurate che indicano agli gateway email sicuri che le email sono legittime e non spam.

Tra i noti brand vittime di questo hi-jacking di domini si trovano MSN, VMware, McAfee, The Economist, Cornell University, CBS, NYC.gov, PWC, Pearson, Better Business Bureau, Unicef, ACLU, Symantec, Java.net, Marvel e eBay. Cliccando sui pulsanti incorporati nelle email, gli utenti vengono indirizzati attraverso una serie di reindirizzamenti, generando entrate per gli attori della minaccia tramite visualizzazioni pubblicitarie fraudolente, per poi arrivare a falsi giveaway, scansioni di sicurezza, sondaggi o truffe di affiliazione.

La campagna SubdoMailing mira a domini e sottodomini di organizzazioni rispettabili, tentando di dirottare principalmente tramite hi-jacking CNAME e sfruttamento dei record SPF. Negli attacchi CNAME, gli attori della minaccia cercano sottodomini di marchi rispettabili con record CNAME che puntano a domini esterni non più registrati, per poi registrarli a loro nome tramite il servizio NameCheap.

Il metodo SPF prevede l’esame dei record SPF dei domini target che utilizzano l’opzione di configurazione “include:” puntando a domini esterni non più registrati. L’opzione include di SPF viene utilizzata per importare i mittenti email consentiti dal dominio esterno, ora sotto il controllo dell’attore della minaccia.

Questa operazione sfrutta generalmente i domini dirottati per inviare email spam e di phishing, ospitare pagine di phishing o contenuti pubblicitari ingannevoli.

Guardio Labs attribuisce la campagna a un attore della minaccia chiamato “ResurrecAds”, che scandaglia sistematicamente il web alla ricerca di domini che possono essere dirottati, assicurando nuovi host e indirizzi IP e effettuando acquisti di domini mirati.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie19 minuti fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie2 ore fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie19 ore fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie20 ore fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie2 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie2 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie2 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie3 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie3 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Notizie5 giorni fa

Sicurezza full-optional: garanzia di un Cloud di qualità

Tempo di lettura: 5 minuti. Gli ambienti IT, soprattutto se basati su Cloud, hanno un’estrema necessità di essere controllati, resi...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza