FRODI E TRUFFE
Questa è una piccola guida per prevenire frodi e truffe
ATTENZIONE:
CryptoLocalATM è a conoscenza del recente aumento di truffe legate a Bitcoin. Per questo motivo, CryptoLocalATM sollecita gli utenti a informarsi sul Bitcoin stesso e ad avere piena fiducia nei nostri partner.
Le transazioni Bitcoin non sono rintracciabili e sono irreversibili.
Ti invitiamo a non inviare Bitcoin a terze parti sconosciute in nessuna circostanza. Se hai bisogno di ulteriori informazioni, ti invitiamo a contattare direttamente uno dei nostri punti CryptoLocalATM.
Sentiti libero di contattare il nostro supporto CryptoLocalATM per qualsiasi ulteriore assistenza o informazioni!
Prima di inviare qualsiasi bitcoin vi preghiamo di visitare questi siti per assicurarsi se un dato indirizzo wallet è stato registrato come scam. Questo non vi dà la certezza che il wallet di destinazione sia sicuro. I siti sotto elencati sono il frutto di segnalazioni di altri utenti.
Se avete dei dubbi contatteci indagheremo noi. Ma vi preghiamo di contattarci prima di usare i nostri atm e non dopo. Solo così possiamo tutelarvi e proteggervi.
Ricezioni di pacchi inaspettati
1. I truffatori creano dei siti di presunti spedizionieri con ricerca delle spedizione per le loro vittime.
2. I truffatori provvedono ad adescare la propria vittima tramite email o tramite un sito internet che loro stessi hanno creato per proporre dei prodotti a prezzi ridicoli.
3. I criminali inizieranno così ad innescare delle email con un’ipotetica spedizione.
4. Dati demografici delle vittime: persone in cerca di affari a prezzi stracciati, anziani, immigrati recenti, giovani (studenti con scarsa conoscenza dei sistemi informatici).
Questa truffa viene effettuata da criminali che iniziano con la realizzazione di un falso sito web simulando un servizio di spedizioni (corriere espresso) con tracciabilità che loro stessi creano. Successivamente adescano la propria vittima a mezzo email (fake amazon, ebay o vari marketplace oppure semplicemente inviano un tracking di spedizione) dove puntano al loro sito fake, mostrano lo status della “spedizione” in dogana, in attesa di pagamento.
Nell’email le vittime saranno istruite su dove recarsi per effettuare il pagamento, presso un qualsiasi bitcoin atm e per questo vi daranno il link di coinatmradar.com per vedere il bitcoin atm più vicino a voi (coinatmradar è un sito web dove sono presenti tutti gli atm del mondo). Successivamente vi diranno di scansionare il qrcode del “pacco” per poi inserire il contante per il pagamento della dogana (il qrcode che vi daranno altro non è che il wallet bitcoin del truffattore), simulando così il pagamento alla “compagnia di spedizione”.
Attenzione perchè l’email è ben fatta indicando anche alla vittima di portarsi eventuali documenti di identità per l’identificazione dell’utente e di provvedere ad inoltrare la ricevuta del pagamento agli stessi truffatori.
Questi truffatori usano l’affare del momento o la consapevolezza di attirare il cliente con prodotti costosi a poco prezzo o semplicemente ricevere un pacco gratuito. I truffatori faranno tutto quanto in loro potere per mantenere la vittima con il desiderio di ottenere “quel pacco”. Facendo pressione sulla vittima per agire immediatamente altrimenti il pacco ritorna indietro.
Non fidatevi di queste email, specie se sapete che non avete effettuato un ordine in un ecommerce e che quindi b non attendete nessun pacco. Nessuna società di spedizione è convenzionata con noi o con qualsiasi provider atm, quindi quando cercano di portarvi su mappe dove sono posizionati degli atm per il pagamento di un pacco o spedizione, sappiate che siete vittima di una truffa.
Schemi piramidali o Ponzi
1. I truffatori creano dei siti o annunci spesso con screenshot o video fake mostrando guadagni stratosferici investendo in un determinato prodotto o servizio finanziario con pagamento in bitcoin o in criptovalute in generale.
2. I truffatori ti istruiranno su come depositare sulla loro piattaforma i bitcoin spesso invogliandoti ad acquistarli da terzi servizi o semplicemente con i propri contanti da un qualsiasi bitcoin atm.
3. I criminali inizieranno a fare in modo che tu possa visualizzare sul tuo profilo guadagni enormi al solo scopo che tu possa depositare cifre sempre maggiori e spesso facendoti anche prelevare realmente al solo scopo però di depositare sempre di più.
4. Dati demografici delle vittime: anziani, immigrati recenti, giovani (studenti con scarsa conoscenza dei sistemi giuridici) e lavoratori che ricevono pagamenti in nero.
I sistemi di vendita piramidali o Ponzi sono degli schemi truffaldini usati spesso dai cyber criminali per rubare i soldi delle persone interessate ai Bitcoin o alle altre monete virtuali. Questi schemi non nascono nel mondo digitale ma nelle vendite di prodotti o servizi inesistenti.
Grazie a una sorta di sistema a cascata che funziona tramite catena di Sant’Antonio chiunque porti un nuovo cliente nel sistema guadagna una percentuale sulle vendite di quella determinata persona. Questo sistema viene usato anche per la vendita di alcune crypto-valute. Peccato che dopo mesi di investimenti e di lavoro non riceveremo niente poiché dietro l’azienda che ci ha agganciato non esiste nessuna moneta virtuale.
Questi truffatori usano l’emozione e lo stress per appannare il giudizio delle loro vittime. I truffatori faranno tutto quanto in loro potere per mantenere la vittima con il desiderio di ottenere sempre più soldi. Facendo pressione sulla vittima per agire immediatamente e depositare sempre di più.
Non esistono garanzie o profitti fissi al 100% in un solo giorno, settimana o mese e non esiste nel mondo delle criptovalute che per poter prelevare bitcoin dovrai depositare altri bitcoin. Quindi è una palese truffa da evitare.
Virus ransomware
Con la parola ransomware viene indicata una classe di malware che rende inaccessibili i dati dei computer infettati e chiede il pagamento di un riscatto, in inglese ransom, per ripristinarli. Tecnicamente sono Trojan horse crittografici ed hanno come unico scopo l’estorsione di denaro, attraverso un “sequestro di file”, attraverso la cifratura che, in pratica, rende il pc inutilizzabile. Al posto del classico sfondo vedremo comparire un avviso che sembra provenire dalla polizia o da un’altra organizzazione di sicurezza e propone un’offerta. In cambio di una password in grado di sbloccare tutti i contenuti, intima di versare una somma di denaro abbastanza elevata: in genere la moneta usata è il bitcoin, la valuta elettronica. L’obiettivo dei malintenzionati è, quindi, quello di batter cassa.
Come fare a pagare il riscatto? Dietro all’industria del ransomware non ci sono semplici hacker, ma vere e proprie organizzazioni criminali che hanno raggiunto un alto livello di efficienza ed organizzazione: quindi, dopo averci criptato tutti i file, faranno comparire nel computer attaccato una schermata dove vengono date dettagliate istruzioni (spesso in buon italiano!) per accedere alla rete TOR e pagare il riscatto.
Uno dei principali canali di diffusione dei ransomware sono i banner pubblicitari dei siti con contenuti per adulti. Ma vengono usate anche email (in maniera molto simile alle email di phishing) che ci invitano a cliccare su un determinato link o a scaricare un certo file: posta elettronica che viene mascherata in modo che risulti inviata da qualcuno di cui ci fidiamo, ad esempio un collega di lavoro. Inoltre, i cybercriminali non si riservano di sfruttare delle vulnerabilità presenti nei vari programmi – come Java, Adobe Flash e Adobe Acrobat – o nei diversi sistemi operativi. In quest’ultimo caso, il software malevolo si propaga in maniera autonoma senza che l’utente debba compiere alcuna azione.
I vettori d’infezione utilizzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware:
Il più diffuso, perché purtroppo funziona molto bene, sono le email di phishing: attraverso questa tecnica, che sfrutta il social engineering (ingegneria sociale) vengono veicolati oltre il 75% dei ransomware. A tutti noi sarà capitato di ricevere email da spedizionieri, o con false bollette allegate. Sono evidentemente email di phishing, ma le statistiche ci dicono che nel 30% dei casi questi messaggi vengono aperti dagli utenti ed addirittura in oltre il 10% dei casi vengono cliccati anche gli allegati o i link presenti nelle email, permettendo così l’infiltrazione del malware!
Attraverso la navigazione su siti compromessi: il cosiddetto “drive-by download” (letteralmente: scaricamento all’insaputa) da siti nei quali sono stati introdotti (da parte di hacker che sono riusciti a violare il sito) exploit kit che sfruttano vulnerabilità dei browser, di Adobe Flash Player, Java o altri. Si presentano, per esempio come banner pubblicitari o pulsanti che ci invitano a cliccare. A quel punto verremo indirizzati su siti malevoli, diversi dall’originale, ove avverrà il download del malware.
All’interno (in bundle) di altri software che vengono scaricati: per esempio programmi gratuiti che ci promettono di “crackare” software costosi per utilizzarli senza pagare. È una pratica che oggi è diventata assai pericolosa, perché il crack che andremo a scaricare sarà un eseguibile (.exe) dentro il quale ci potrebbe essere anche una brutta sorpresa.
Attacchi attraverso il desktop remoto (RDP: remote desktop protocol, in genere sulla porta 3389): sono attacchi con furto di credenziali (in genere di tipo “brute force”) per accedere ai server e prenderne il controllo. Uno dei più noti è LOKMANN.KEY993.
Nonostante la virulenza e la diffusione dei ransomware, ci sono semplici regole pratiche che ci possono aiutare ad evitarli. Le elencheremo qui in sintesi:
-
Non aprire mai gli allegati di email di dubbia provenienza. Nel dubbio è consigliabile chiedere al mittente se quella email è autentica!
-
Fare attenzione alle email provenienti anche da indirizzi noti (potrebbero essere stati hackerati secondo una modalità di falsificazione nota come “spoofing”).
-
Abilitare l’opzione “Mostra estensioni nomi file” nelle impostazioni di Windows: i file più pericolosi hanno l’estensione .exe, .zip, js, jar, scr, ecc. Se questa opzione è disabilitata non riusciremo a vedere la reale estensione del file.
-
Disabilitare la riproduzione automatica (“autorun”) di chiavette USB, CD/DVD e altri supporti esterni e, più in generale, evitare di inserire questi oggetti nel nostro computer se non siamo certi della provenienza. Questa modalità di attacco si chiama “Baiting”: consiste nell’utilizzare un’esca per una persona in grado di accedere ad un determinato sistema informatico (una sorta di cavallo di Troia). In pratica viene lasciato incustodito in un luogo comune (ingresso dell’azienda, mensa, bagno pubblico) un supporto di memorizzazione come una chiavetta USB o un hard disk contenenti malware (che si attiveranno appena l’oggetto sarà collegato al computer). E la curiosità umana fa sì che in molti casi questa esca (bait) funzioni e la persona inserisca la chiavetta sconosciuta nel proprio computer…
-
Disabilitare l’esecuzione di macro da parte di componenti Office (Word, Excel, PowerPoint). Una macro malevola potrebbe essere contenuta in un allegato in formato Office ed attivarsi automaticamente a seguito di un nostro clic.
-
Aggiornare sempre i sistemi operativi ed i browser. In generale è buona regola installare sempre e subito le “patch” (gli aggiornamenti) di sicurezza che ci vengono proposti dai produttori dei software che abbiamo installati.
-
Utilizzare – quando possibile – account senza diritti da amministratore: se viene violato un account con privilegi ed accessi di amministratore, l’attaccante potrà utilizzare gli stessi privilegi per compiere più azioni e fare maggiori danni. Viceversa, un utente non-amministratore ha privilegi limitati e le stesse limitazioni si trasferiranno in mano all’attaccante
-
Installare servizi Antispam efficaci ed evoluti. Non riusciranno a bloccare tutte le email di phishing, ma i migliori riescono a raggiungere un’efficienza comunque superiore al 95%.
-
Implementare soluzioni di tipo “User Behavior Analytics” (UBA) sulla rete aziendale (analisi anomalie traffico web). Questi strumenti rappresentano oggi la protezione più avanzata contro i ransomware. È noto infatti che questi malware presentano una serie di comportamenti tipici (accesso/scrittura a cartelle di sistema, collegamento a server esterni per il download dei file di criptazione, ecc.). Gli UBA analizzano perciò il comportamento di ciascun computer dell’azienda e sono in grado di capire se si stanno verificando eventi “anomali” (quali per esempio un traffico dati superiore alla media, l’accesso ad indirizzi IP classificati come malevoli, l’accesso e la scrittura in cartelle di sistema che non dovrebbero essere utilizzate). Alla rilevazione di eventi anomali e sospetti, possono isolare il computer incriminato e bloccare (quantomeno circoscrivere) l’attacco.
-
Implementare l’uso di Sandboxing: questi strumenti sono in genere presenti nei sistemi UBA (di cui al punto precedente) e consentono di analizzare in un ambiente isolato (appunto la “sandbox”) i file sospetti in entrata.
-
Assicurarsi che i plugin che si utilizzano (Java, Adobe Flash Player, ecc.) siano sempre aggiornati. Questi plugin – è noto – rappresentano una via d’ingresso preferenziale per la maggior parte dei cyber attacchi. Averli sempre aggiornati riduce le vulnerabilità di cui sono affetti (anche se non le elimina completamente).
-
Fare sempre attenzione prima di cliccare su banner (o finestre pop-up) in siti non sicuri. Come ho già spiegato, i ransomware ci possono colpire non solo attraverso il phishing, ma anche visitando siti che sia stati “infettati”, con la modalità definita “drive-by download”.
-
Backup frequente dei propri dati. Questa è una regola fondamentale: se nonostante tutto un ransomware riesce a colpirci, l’unica salvezza è aver i propri dati salvati in un altro luogo. Ed è importante che il backup venga eseguito spesso ed in modo completo. In assenza di un backup rimane solo l’opzione di pagare il riscatto che sconsigliamo caldamente dal momento che non saprete mai se in realtà vi sbloccheranno il tutto oppure chiederanno ulteriori soldi. Il consiglio che siamo inoltre è quello di denunciare sempre il tutto alla polizia.