truffa

  • Utenti citati via mail in tribunale dall’Autorità garante per l’Infanzia ma è una truffa

    Ancora una truffa del web. Questa volta vittime inconsapevoli alcuni utenti che si sono visti recapitare via mail una convocazione dell’Autorità Garante per l’Infanzia e l’Adolescenza in collaborazione con il servizio di polizia postale e delle comunicazioni. L’Agia ha preso subito le distanza pubblicando sul suo sito una dichiarazione in merito. “Si richiama l’attenzione sulla diffusione via email di false comunicazioni provenienti, in apparenza, dall’Autorità garante per l’infanzia e l’adolescenza e dal Commissariato P.S. online – Sportello per la sicurezza degli utenti del web. Si invitano tutti coloro che dovessero ricevere tali comunicazioni sotto forma di falsa “Citazione in Tribunale” a non tenerne assolutamente conto, a non rispondere al mittente o a cercare di contattarlo, né di contattare l’Autorità garante per l’infanzia e l’adolescenza. È invece opportuno segnalare l’accaduto alla Polizia Postale, prestando comunque la massima attenzione: infatti, secondo la Polizia, si tratta di un raggiro finalizzato, verosimilmente, a carpire dati personali, richiedere pagamenti non dovuti o ancora, infettare i dispositivi della vittima con pericolosi virus informatici”. 

    La Polizia Postale ha messo in guardia i malcapitati invitandoli a segnalare ai loro uffici la ricezione della mail incriminata parlando, attraverso il proprio sito di una campagna di phishing in atto attraverso false email apparentemente provenienti dall’Autorità Garante per l’Infanzia e l’adolescenza. La mail invita ad aprire un allegato, contenente un falso “atto di citazione” della polizia postale, nel quale, con l’inganno, l’ignaro utente viene convinto di essere sottoposto ad indagini giudiziarie e indotto a contattare i truffatori, per produrre fantomatiche “giustificazioni”. Se dovessero riceversi simili comunicazioni occorre segnalare l’accaduto alla Polizia Postale e prestare la massima ATTENZIONE. […] La Polizia Postale raccomanda di non dare alcun seguito a tali email, evitando di entrare in contatto con i truffatori ed astenendosi dal fornire i propri dati personali o dall’aprire qualunque tipo di allegato.

  • Detective Stories: guadagni facili sulla rete? Smascheriamo i “fuffa guru” del marketing

    A molti di voi sarà capitato di imbattersi sulla rete in fotografie e pubblicità dei così detti “guru” del marketing. Il più delle volte si tratta di ragazzi giovani che promettono di farvi diventare ricchi seguendo i loro consigli. Sembra impossibile, ma pare che abbiano scoperto il segreto per guadagnare con relativa facilità, rimanendo comodamente seduti a casa. Ma come fare? Molto semplice. Basta avere il coraggio di abbandonare paure e pregiudizi, la sicurezza del proprio lavoro e dedicarsi alla propria crescita personale. Dimenticavo un dettaglio importante…questa svolta avverrà solo dopo l’acquisto di uno dei loro corsi, con costi decisamente importanti.

    In realtà al giorno d’oggi, e soprattutto nel contesto di incertezza e precarietà che stiamo vivendo, è estremamente facile imbattersi in soggetti scorretti pronti a millantare qualsiasi cosa pur di racimolare del denaro, soprattutto sulla rete dove, tra una moltitudine di “esperti” di marketing, solo una piccola parte è composta da seri professionisti, mentre la maggioranza conta tra le sue fila veri e propri venditori di nulla, i cosiddetti fuffa guru. Ma come riconoscerli?

    I fuffa guru sono spesso molto giovani, si mostrano alla guida di auto sportive, in ristoranti di lusso ed attorniati da belle ragazze. Nei loro video e nelle loro pubblicità “esca” non parlano di contenuti, in realtà non parlano di niente, ma sono abili nel vendere un sogno. Vendono il sogno di una vita all’insegna dell’agio e dell’indipendenza economica. Non si tratta di una truffa dato che in realtà vendono un info prodotto che per quanto spesso inutile ed inefficace di fatto viene consegnato al cliente. Il problema è che i contenuti presenti nella maggior parte di questi corsi (venduti a cifre esorbitanti), è facilmente reperibile sulla rete gratuitamente. Inoltre è doveroso considerare che una volta inseriti all’interno del corso, questi “segreti” del marketing sono già superati… nessuno avrebbe l’interesse di svelare i segreti della propria fortuna sulla rete, in qualsiasi forma, perciò se siete stati ammaliati da uno di questi soggetti ed avete acquistato uno dei loro corsi, probabilmente si tratta di informazioni datate, o nel migliore dei casi, copiate dal libro di qualche illustre marketer straniero e semplicemente tradotte.
    Molti di questi guru fingono di possedere beni di lusso e di condurre un certo stile di vita, solo per attrarre più follower e quindi potenziali clienti, altri invece sono veramente riusciti a guadagnare cifre da capogiro, ma semplicemente  vendendo corsi online a cifre estremamente gonfiate, consci del fatto che nessuno dei suoi corsisti riuscirà mai a comprarsi la Ferrari.

    Per chiunque fosse interessato,  ho approfondito il fenomeno dei “fuffa guru” insieme a Romeo Pulin, un esperto di digital marketing ospite dell’ultimo episodio del mio podcast “Detective Stories”, il podcast delle investigazioni private e dell’intelligence, su tutte le principali piattaforme: https://detectivestories.buzzsprout.com/

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubrica: d.castro@vigilargroup.com

  • Il Codacons presenta un esposto al Garante Privacy e all’Antitrust contro TikTok per truffa aggravata

    Il Cosacons ha presentato un esposto al Garante per la Privacy e all’Antitrust contro il social network TikTok, per chiedere «l’adozione di misure urgenti tese a tutelare i minori e una maxi-sanzione nei confronti della società valutando il sequestro e l’oscuramento del social network e il coinvolgimento della magistratura laddove dovessero profilarsi ipotesi penalmente rilevanti». La decisione è stata presa perché ci sarebbe, come si legge nel testo, “il mancato rispetto da parte di TikTok delle disposizioni dell’Autorità in tema di minori che accedono al social, e la possibilità per i minori di 13 anni di registrarsi alla piattaforma ricorrendo a semplici sotterfugi». Secondo il Cosacons gli impegni presi da TikTok non sarebbero in alcun modo “sufficienti a tutelare i minori dalle insidie e dai pericoli che possono trovare sui social network» perchè, continua l’esposto, “i minori che frequentano i social possono essere esposti a contenuti inappropriati o sconvolgenti, come commenti o immagini cattivi, aggressivi, violenti o sessuali. Non secondari sono le ricadute in termini di pubblicità ingannevole o occulta presente sul social, specie nel caso di TikTok in cui si è già contestata l’esistenza anche di clausole vessatorie nei Termini di Servizio che si presentano poco chiari, ambigui e comportano uno squilibrio tra il professionista che fornisce il servizio e gli utenti». E ancora: “I rimedi adottati dalla società in attuazione del Provvedimento del Garante non sono affatto finalizzati ad una controllabilità certa e sicura del minore che si iscrive o accede sulla piattaforma, in quanto appaiono – proprio come le precedenti procedure – solamente formali e non effettive, né tantomeno efficaci. Ad oggi l’unico rimedio visibile e fruibile per gli utenti ed adottato da TikTok per assolvere all’obbligo di utilizzare un sistema di accertamento dell’età anagrafica dell’utente è quello della richiesta iniziale di inserimento dell’età anagrafica: chiunque, persino un bimbo di sei anni potrebbe mettere una data diversa dalla sua per accedervi». Proprio per questo il Codacons ha chiesto al Garante della Privacy e all’Antitrust di disporre il sequestro e l’oscuramento del social network, elevando una maxi-sanzione nei confronti della società per il mancato rispetto delle disposizioni dell’Autorità.

  • Detective stories: un hacker ha cercato di attaccarmi con Emotet

    Un hacker ha cercato di imbrogliarmi inviandomi una mail “trappola” e, dato che ci troviamo di fronte ad un tipo di minaccia particolarmente diffusa in questo periodo, mi sembra giusto parlarne per sensibilizzare i lettori di questa testata.

    Parliamo di “Emotet”, e non si tratta del nome di un film di Cristopher Nolan, ma di un pericoloso malware creato in Russia nel 2014 che tra la fine del 2020 e l’inizio del 2021 sta vivendo un periodo di fortissima diffusione.

    Il modus operandi degli hacker è quello di attaccare la vittima (solitamente una azienda), inviando una mail con annessa la richiesta di spiegazioni circa una fattura/pagamento il cui file di riferimento si trova in allegato.

    In allegato però invece del solito pdf o file di word troveremo un file con al suo interno un malware pronto ad installarsi automaticamente sui vostri pc in seguito all’apertura.

    Sostanzialmente si tratta sempre della solita tattica utilizzata dagli hacker i quali però, una volta eseguito con successo l’attacco ad un utente, inviano a cascata mail (e quindi attacchi) a tutti i contatti presenti nella rubrica della vittima, questa volta però scrivendo dall’indirizzo email della prima vittima e quindi aumentando la propria credibilità e possibilità di successo.

    A differenza di altri virus o ransomware utilizzati negli ultimi anni, Emotet consente agli hacker di effettuare un periodo di “monitoraggio” della vittima, supportandoli nell’acquisizione di più dati possibili, puntando principalmente alle password per i servizi bancari digitali tipo home banking o simili. I danni possono essere irreparabili, soprattutto a livello aziendale.

    Nel mio caso specifico è stato curioso osservare come la mail in questione, apparentemente spedita da un conosciuto hotel di Milano con il quale la nostra agenzia investigativa ha effettivamente avuto per molti anni un rapporto consolidato di lavoro, provenisse in realtà da un altro indirizzo, ovvero quello di una società brasiliana a me del tutto sconosciuta.

    Effettuata l’analisi del file ed accertatomi subito della presenza del malware, ho effettuato alcuni approfondimenti ed ho scoperto che la vittima dell’attacco (del tutto inconsapevole fino al momento del mio contatto) si era effettivamente recata a Milano in vacanza qualche anno prima dove aveva soggiornato proprio presso quel famoso hotel.

    Come siano poi giunti a me resta un mistero che per motivi di tempo non ho intenzione di approfondire, ma non posso fare altro che consigliare a tutti i lettori di diffidare sempre da mail (conosciute o meno) che richiedono di aprire documenti in allegato senza fornire troppe spiegazioni.

    Gli hacker puntano sempre sull’effetto sorpresa e sulla paura, perciò nella mail faranno riferimento a pagamenti urgenti, multe o chiarimenti circa fatture affinché venga subito aperto il file in allegato. Perciò verificate sempre che il mittente sia conosciuto (condizione però che non può garantire l’attendibilità della mail) e che corrisponda al nome dell’intestatario della mail, che il tono, lo stile della scrittura sia quello utilizzato solitamente dal vostro interlocutore (spesso, per evitare di farsi scoprire, gli hacker scrivono poche frasi standard evitando di dilungarsi), ma soprattutto non aprite mai documenti in allegato contenenti file .zip o .exe . ed evitate di cliccare su link presenti all’interno della mail.

    Infine, avere un buon antivirus è sempre utile, qualora un hacker dovesse colpirvi durante una giornata nella quale per mille motivi siete meno attenti del solito nella maggior parte dei casi sarà l’antivirus ad individuare il malware e ad avvertirvi in tempo.

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubrica: d.castro@vigilargroup.com

  • Boom di mail ingannevoli durante il lockdown, ma contro il mail phishing c’è già il vaccino

    L’emergenza Covid 19 è una situazione di difficoltà per privati e imprese, ma può essere  d’oro per l’industria del Cybercrime che sta incrementando in maniera esponenziale azioni di phishing e cyber-attacchi. Come segnalato dal Cert-Pa (Computer Emergency Response Team per la pubblica amministrazione – ora Csirt) nelle ultime settimane, gli attacchi informatici tramite mail di phishing hanno avuto inizio dai primi giorni di marzo e si sono protratti per i successivi due mesi, fino ad ora, nei quali si è avuto un picco di infezioni. Cybergon, business unit di Elmec Informatica dedicata alla cybersecurity, ha realizzato un’analisi tecnica delle mail di phishing più diffuse in questo periodo che veicolano soprattutto tre. Si tratta di malware in circolazione ormai da anni e che ciclicamente compaiono: Trickbot, Ursnif ed Emotet. vengono ritoccati per provare a renderli non rintracciabili da soluzioni anti-malware.

    Gli oggetti delle mail in questione non sono particolarmente fantasiosi, ma fanno leva sulla paura e sulle preoccupazioni più diffuse in questo momento. Alcuni esempi di oggetto: ”Corona virus cure for china, italy” ”Cancel shipment due to corona virus – new shipping details” ”New Covid-19 prevention and treatment information”. Di seguito, alcuni esempi di mail malevole analizzati nel report che trascinano con sé allegati in grado di infettare il dispositivo con uno dei malware sopra citati.

    Trickbot è un malware progettato per rubare i dati privati degli utenti, dirottando i browser web. In genere presenta un oggetto di questo tipo: ”Coronavirus: informazioni importanti su precauzioni” e include come allegato un documento word comunemente nominato ”f21368535400.doc”, ”Covid_19_test_form.doc”, ”guida_coronavirus.doc”. Una volta aperto, l’utente viene ingannato e spinto ad effettuare un download, che una volta partito infetta il dispositivo.

    Emotet è un pericoloso malware il cui obiettivo è infiltrarsi nell’account bancario dell’utente e appropriarsi dei suoi soldi. Un oggetto tipico di una mail contenente questo tipo di attacco è ”Coronavirus countermeasures”. Il documento allegato è sempre un word e mostra un messaggio che tende ad ingannare l’utente con l’accettazione di un license agreement. Anche in questo caso, lo scopo è far partire un download necessario all’infezione della macchina vittima.

    Ursnif è un virus che mira a registrare informazioni sensibili dell’utente, come sequenze di tasti, accessi/password salvati, attività di navigazione sul web, informazioni di sistema e così via.

    Una tipica mail di phishing contenente un simile attacco prevede un oggetto di questo tipo: “Invio COPIA Ordine/Fattura: Procedure x Coronavirus”. L’allegato è questa volta un file Excel che, come gli altri, contiene una macro Vba, cioè una parte di codice necessario ad automatizzare azioni molto ripetitive e che ha l’obiettivo ultimo di infettare e diffondere il malware.

    “In situazioni come queste, – dicono gli esperti di Cybergon – le precauzioni in qualità di utente che consigliamo di adottare sono quelle più semplici ma non per questo banali: controllare l’indirizzo del mittente per rendersi conto se sia o meno plausibile sfruttare tool online per verificarne la reputazione nel caso in cui non lo si conosca, ad esempio: Cisco Talos; Senderscore; MxToolbox”. Inoltre “non scaricare file in allegato o file a cui si viene condotti tramite link, se proprio necessario sfruttare piattaforme che effettuano gratuitamente l’analisi di file, come Virustotal; non cliccare link senza essersi prima accertati della bontà dell’e-mail; chiedere a qualche collega se ha già ricevuto una mail dello stesso tipo o informarsi su Internet circa campagna caratterizzate dallo stesso oggetto dell’e-mail ricevuta”, concludono.

  • Cani di razza con certificati falsi, sventata truffa commerciale

    Sei persone sono state denunciate per aver organizzato un commercio illegale di cani di razza. Coinvolto anche un medico veterinario.
    A seguito delle segnalazioni di un residente, i carabinieri della Stazione “Parco” Cinque Terre hanno scoperto un commercio illegale di cani di razza. Denunciate sei persone, inclusa la querelante e un Medico Veterinario. Le accuse, a vario titolo, sono di frode nell’esercizio del commercio, favoreggiamento, falsità ideologica, minaccia, truffa, maltrattamento di animali, cessione di cani di razza senza certificato di genealogia.
    La persona che ha fatto denuncia – riferisce la stampa locale- aveva subito minacce per la cessione di un Dobermann. I carabinieri sono arrivati a indagare persone a Reggio Calabria, Salerno, Modena, Cosenza, individuando il commercio con falsi certificati genealogici di cuccioli, separati dalle madri prima dei 60 giorni di vita.
    I reati di truffa e frode nell’esercizio del commercio sono stati commessi “con la complicità di un veterinario, che ha dichiarato il falso nei certificati, per consentire l’iscrizione dei cani nel Libro delle Origini Italiane, così da poterli vendere come tali”- si legge sul notiziario di TeleNord.
    Ad una delle persone denunciate è stata comminata una multa di 31 mila euro per aver ceduto cani di razza privi di certificato di genealogia.

    Fonte:@nmvioggi del 13 settembre 2019

  • Individuati 222 siti web di false assicurazioni

    Un’indagine, diretta dal procuratore della Repubblica di Milano Francesco Greco e coordinata dal procuratore aggiunto Eugenio Fusco e dal sostituto procuratore Christian Barilli, ha portato a individuare e oscurare 222 siti web che proponevano assicurazioni online senza rispettare le prescrizioni del codice delle assicurazioni private. Il Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza ha dato seguito a provvedimenti di perquisizione locale, informatica e conseguente sequestro nei confronti di persone ritenute responsabili di truffe online con le quali sono stati raggirati centinaia di cittadini, cui sono state vendute delle false polizze assicurative.

    Gli utenti, convinti di sottoscrivere assicurazioni vantaggiose per il proprio veicolo o la propria casa o barca si sono in realtà ritrovati senza alcuna copertura. La truffa consisteva infatti nell’utilizzare indebitamente i loghi delle più note compagnie di assicurazione attive in Italia riportando anche l’indicazione di un numero RUI (Registro Unico degli Intermediari assicurativi) così da indurre a credere nella  veridicità di quanto reclamizzato online (mentre in realtà il RUI era contraffatto).

    L’indagine, realizzata in collaborazione con l’IVASS (Istituto per la Vigilanza sulle Assicurazioni), ha permesso di identificare 74 persone fisiche per le quali è stato ipotizzato il reato di esercizio abusivo dell’attività di intermediazione assicurativa e truffa aggravata.

  • Falsificavano la qualità del latte per ottenere i fondi europei, 38 persone rinviate a giudizio

    “Procedura anomala” per ottenere fondi europei. Questa l’accusa con la quale a maggio sono finite nel registro degli indagati 38 persone per le quali il sostituto procuratore di Brescia Ambrogio Cassiani ha chiesto il rinvio a giudizio. Il processo si terrà davanti al GUP di Brescia il prossimo 27 novembre. Al centro dell’inchiesta sono finiti il direttore del laboratorio di produzione primaria dell’istituto Zooprofilattico Sperimentale della Lombardia (Centro di referenza nazionale per la qualità del latte bovino) e 37 allevatori lombardi. Secondo l’accusa avrebbero “indebitamente” percepito il premio qualità del latte, “con l’aggravante di aver commesso il fatto per ottenere da Regione Lombardia i contributi finanziati dall’Unione Europea” e “in violazione dei doveri inerenti la qualità di dipendente di un ente sanitario di diritto pubblico”.
    All’origine dell’inchiesta vi è una segnalazione degli ispettori regionali che, due anni fa, riscontrarono una serie di “anomalie nella refertazione” durante un sopralluogo all’Istituto. Si calcola che tra il 2015 e il 2016 siano stati erogati 180mila euro, ottenuti attraverso rapporti di prova, conferiti senza rispettare le procedure e riportanti  come “inizio” e“fine” analisi non la data reale, ma quella indicata dal caseificio conferente. I prelievi da controllare non provenivano da addetti esterni, come prevede la legge, ma dagli stessi allevatori. A seguito della conformità delle analisi “in autocontrollo” (e non da almeno due prelievi mensili casuali condotti da terzi) i produttori avrebbero chiesto e ottenuto “la conversione di questi risultati in analisi di routine, utili a conseguire i contributi, “attestando falsamente uno scopo diverso del campionamento e certificando il conferimento come avvenuto in modalità differente” da quella reale, “in palese contrasto con le normative”.

Back to top button