Truffe online
Il phishing sbarca anche su Twitter e Discord
Tempo di lettura: 3 minuti. Anche i “social minori” sono attenzionati dai criminali informatici
Diverse piattaforme di social media, tra cui Twitter e Discord, stanno assistendo a un’ondata di schemi di phishing per indurre gli utenti a cedere i loro account. Questi truffatori minacciano gli utenti con accuse di abuso dell’account e altre tattiche intimidatorie.
Malwarebytes Labs, una piattaforma di cybersicurezza, ha trovato 2 schemi di phishing come questi nell’ultima settimana. Le piattaforme di social media, in particolare Twitter e Discord, sono state prese di mira da questi schemi di phishing.
La truffa di phishing su Twitter ha utilizzato i messaggi diretti (DM) per indurre gli utenti a fornire i propri dati di accesso. In un primo momento hanno accusato l’utente di aver violato i termini di servizio e di aver usato parole d’odio. Successivamente, hanno chiesto agli utenti di autenticare i loro account per evitare che venissero sospesi. Se si segue la procedura, si viene reindirizzati a un falso centro di assistenza in cui vengono chieste all’utente le informazioni di accesso.
La campagna di phishing di Discord invia agli utenti messaggi attraverso i loro amici o l’account di qualsiasi sconosciuto, accusandoli di aver violato le regole di un server, come l’invio di immagini esplicite. Il messaggio contiene un link al server e all’utente viene richiesto di accedere utilizzando un codice QR. Secondo MalwareBytes, se l’utente esegue questa operazione, il suo account verrà preso in consegna dai truffatori.
Il CEO di SlashNext, Patrick Harr, mette in guardia gli utenti da questi attacchi di phishing, affermando che sono molto più intelligenti delle truffe di phishing tradizionali. Sfruttano la paura per far muovere la vittima prima che si chieda se la cosa sia sospetta. Si dice che queste siano le più pericolose tra le truffe di ingegneria sociale.
Patrick Harr continua dicendo che i truffatori motivano gli utenti di Discord e Twitter minacciando la loro attività, il loro stato o il loro profilo personale. Questo è ciò che li rende così efficaci.
L’obiettivo principale è quello di dirottare la vittima utilizzando tattiche psicologiche e rubare i suoi conti bancari o altri dati personali. Inoltre, l’accesso all’account di un dipendente sui social media dà accesso a informazioni sui dati dell’intera azienda e fa trapelare molte informazioni.
James McQuiggan, consulente di KnowBe4 per la sensibilizzazione alla sicurezza, afferma che molto spesso le truffe di phishing si basano sulle emozioni degli utenti, creando un senso di urgenza e facendo in modo che questi prendano decisioni sbagliate. Ad esempio, nelle truffe di phishing via e-mail che si basano sulla paura e sull’urgenza, gli utenti non si preoccupano di controllare preventivamente il mittente o il link. Questo li rende suscettibili agli attacchi di phishing.
Lo stesso vale per le truffe su Twitter e Discord avvenute la scorsa settimana. Gli utenti sono stati minacciati di sospendere o bannare i loro account. Questo spinge l’utente a cliccare sul link e ad aprire un sito web falso che sembra esattamente la pagina di login ufficiale della piattaforma.
Pressare le vittime affinché agiscano rapidamente e forniscano le loro informazioni prima che notino qualcosa di sospetto sembra essere la strategia perfetta per queste truffe di phishing. Nel caso di Twitter, l’utente verrebbe colto alla sprovvista dal contraccolpo della sospensione del suo account a causa dell’incitamento all’odio. Questo impedisce all’utente di notare eventuali segnali di allarme.
Gli attacchi di phishing sono estremamente pericolosi per i lavoratori a distanza, soprattutto perché non hanno interazioni con i loro colleghi di persona. Questo li rende molto dipendenti dalle piattaforme dei social media e dagli spazi di lavoro digitali.
I criminali informatici possono facilmente verificare dove e in quale posizione lavora un determinato utente utilizzando Twitter o LinkedIn per indirizzare le loro truffe.
Secondo Patrick Harr, per contrastare queste truffe negli spazi di lavoro online e nei lavoratori remoti, l’organizzazione dovrebbe impiegare una formazione sull’ingegneria sociale e misure di sicurezza aggiuntive.
Le organizzazioni dovrebbero inoltre implementare una protezione contro il phishing mobile per tutti gli account personali e aziendali.
Infine, il fatto è che le truffe di phishing non si estingueranno mai e anzi miglioreranno ulteriormente grazie alla tecnologia DeepFake. Ma come accade per ogni nuova invenzione, essa presenta lati positivi e negativi.
Sicurezza Informatica
Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove
Tempo di lettura: < 1 minuto. Una nuova truffa “Il tuo partner ti tradisce” chiede il pagamento per vedere prove false. Scopri come proteggerti dalle frodi online.
Una nuova truffa di sextortion sta circolando via email, sfruttando tattiche manipolative per ingannare le vittime, dove i truffatori inviano un messaggio affermando che il partner del destinatario sta tradendo, e offrono “prove” a pagamento. L’obiettivo è convincere le persone a pagare circa 2.500 dollari in Bitcoin per ottenere l’accesso ai presunti dati del partner.
Il messaggio tipico è formulato così:
“Il tuo partner sta tradendo. Abbiamo fatto un backup completo del suo dispositivo e abbiamo accesso a tutti i suoi contatti, messaggi e account sui social media. Pagando, ti daremo accesso a tutte le prove.”
I link presenti nel messaggio conducono spesso a siti che chiedono un pagamento in criptovaluta o presentano una schermata di login, che potrebbe rubare ulteriori informazioni personali.
Come agiscono i truffatori?
Gli attaccanti sfruttano dati personali provenienti da fughe di informazioni o violazioni di database per rendere i messaggi più credibili. In alcuni casi, usano nomi reali del partner della vittima, ottenuti attraverso social media o dati esposti in precedenti violazioni. Ad esempio, alcuni utenti di un sito di pianificazione matrimoniale, The Knot, hanno riportato di aver ricevuto queste email truffaldine, suggerendo che gli scammer potrebbero aver utilizzato credenziali compromesse da tale piattaforma.
Cosa fare in caso di email truffaldine?
- Non rispondere: rispondere conferma al truffatore che l’indirizzo email è attivo.
- Cambia la password: se l’email contiene una password che utilizzi ancora, assicurati di cambiarla immediatamente.
- Evita di cliccare sui link o aprire allegati: potrebbero installare malware o sottrarre ulteriori informazioni personali.
Per verificare quali dati personali potrebbero essere esposti, è possibile utilizzare strumenti come il Digital Footprint Scan offerto da Malwarebytes.
Sicurezza Informatica
Arresti in Europa per una Truffa da 645 Milioni di Euro nel Caso JuicyFields
Tempo di lettura: 2 minuti. Un’operazione coordinata ha portato all’arresto di 9 sospetti nella frode d’investimento JuicyFields da 645 milioni di euro.
Una vasta operazione di polizia, supportata da Europol e Eurojust, ha portato all’arresto di nove sospetti coinvolti nella frode d’investimento “JuicyFields”, una delle più grandi truffe di crowdsourcing legate alla coltivazione di cannabis a scopo medicinale. Gli arresti sono il risultato di un’indagine congiunta che ha coinvolto più di 400 agenti di polizia in 11 paesi.
Dettagli dell’Operazione
Il giorno dell’azione, l’11 aprile 2024, sono stati eseguiti nove mandati di arresto e 38 perquisizioni domiciliari. Durante l’indagine e l’operazione, sono stati sequestrati o congelati beni per un totale di circa 8.921.000 euro, tra cui 4.700.000 euro in conti bancari, 1.515.000 euro in criptovalute, 106.000 euro in contanti e 2.600.000 euro in beni immobili. Sono stati inoltre sequestrati veicoli di lusso, opere d’arte, vari oggetti di lusso, nonché un gran numero di dispositivi elettronici e documenti.
Il Caso JuicyFields
JuicyFields è stata pubblicizzata come una piattaforma di crowdsourcing per la coltivazione, la raccolta e la distribuzione di piante di cannabis per uso medicinale. Gli investitori, che dovevano investire almeno 50 euro, erano stati attratti con la promessa di profitti elevati dalla vendita di marijuana a compratori autorizzati. Nonostante le promesse di rendimenti annuali del 100% o più, la piattaforma non ha mai rivelato come avrebbe raggiunto tali risultati. Alla fine, si è rivelato un classico schema Ponzi, dove i soldi degli investitori venivano usati per pagare i rendimenti agli investitori precedenti, piuttosto che per generare profitti legittimi.
Implicazioni Legali e di Sicurezza
L’intera operazione ha richiesto una coordinazione significativa a causa della complessità della frode e della vasta gamma di paesi coinvolti. Il team di investigazione congiunto, guidato dalle autorità di polizia tedesche e spagnole, dalla Gendarmerie francese e supportato da Europol, ha dovuto ricostruire una complessa rete di evidenze digitali per preparare questo ondata di arresti. Un obiettivo ad alto valore, ritenuto uno degli organizzatori principali dello schema, è stato rintracciato nella Repubblica Dominicana e arrestato con la collaborazione delle autorità locali.
Ruolo di Europol
Europol ha avuto un ruolo cruciale nell’indagine, coordinando le operazioni e fornendo supporto analitico su misura. Inoltre, ha condiviso i risultati delle indagini finanziarie e altre informazioni di intelligence con i paesi coinvolti. Il giorno dell’azione, Europol ha dispiegato ufficiali con uffici mobili in varie località globali per assistere con la coordinazione delle misure coercitive legali.
Questa operazione dimostra l’efficacia della cooperazione internazionale nel combattere le frodi online complesse e transnazionali. Inoltre, evidenzia l’importanza per gli investitori di rimanere vigili e scettici di fronte a opportunità d’investimento online che sembrano troppo belle per essere vere.
Truffe online
Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti
Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia, con un’impennata di segnalazioni soprattutto su piattaforme come TikTok. In questo articolo, esploreremo le dinamiche di questa truffa e ti forniremo consigli utili su come difenderti.
Il ritorno della truffa SHEIN
Dopo essere stata affrontata nel corso del 2023, la truffa delle fake gift card SHEIN è tornata a far parlare di sé, con una nuova ondata di attacchi tra marzo e aprile 2024. Questa volta, i truffatori stanno sfruttando i social media per raggiungere le loro vittime.
Come funziona la truffa
I malintenzionati contattano le persone tramite social media, email e WhatsApp, proponendo la possibilità di vincere buoni del valore di 200, 300 o 500 euro spendibili su SHEIN. Tuttavia, dietro queste promesse si cela un inganno: i link forniti reindirizzano a siti falsi che imitano il vero sito di SHEIN. Una volta lì, viene chiesto agli utenti di compilare sondaggi o fornire dati sensibili, con la falsa promessa di ricevere i premi promessi. In realtà, gli hacker possono accedere ai dati delle carte di credito o di debito degli utenti, utilizzandoli per effettuare transazioni non autorizzate.
Come proteggerti
Per evitare di cadere vittima di questa truffa, è importante seguire alcuni semplici accorgimenti. In primo luogo, ricorda che SHEIN non richiede mai pagamenti tramite email, ma solo attraverso la sua applicazione ufficiale. Inoltre, controlla sempre che i contatti da parte di SHEIN avvengano tramite account ufficiali, identificabili dai domini di posta elettronica @shein.com o @sheingroup.com. Infine, evita di cliccare su link inviati da mittenti sospetti e non fornire mai dati sensibili a siti web non affidabili.
Consigli
La truffa dei buoni SHEIN continua a rappresentare una minaccia per gli utenti di internet, ma seguendo alcuni semplici accorgimenti è possibile proteggersi efficacemente. Ricorda sempre di prestare attenzione ai segnali di allarme e di verificare l’autenticità delle comunicazioni prima di fornire qualsiasi tipo di informazione personale online.
-
Smartphone1 settimana ago
Realme GT 7 Pro vs Motorola Edge 50 Ultra: quale scegliere?
-
Smartphone1 settimana ago
OnePlus 13 vs Google Pixel 9 Pro XL: scegliere o aspettare?
-
Smartphone1 settimana ago
Samsung Galaxy Z Flip 7: il debutto dell’Exynos 2500
-
Smartphone7 giorni ago
Redmi Note 14 Pro+ vs 13 Pro+: quale scegliere?
-
Sicurezza Informatica5 giorni ago
BadBox su IoT, Telegram e Viber: Germania e Russia rischiano
-
Economia1 settimana ago
Controversie e investimenti globali: Apple, Google e TikTok
-
Sicurezza Informatica10 ore ago
Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni
-
Sicurezza Informatica5 giorni ago
PUMAKIT: analisi del RootKit malware Linux