FRODI E TRUFFE

Questa è una piccola guida per prevenire frodi e truffe

Schemi piramidali o Ponzi

1. I truffatori creano dei siti o annunci spesso con screenshot o video fake mostrando guadagni stratosferici investendo in un determinato prodotto o servizio finanziario con pagamento in bitcoin o in criptovalute in generale.

2. I truffatori ti istruiranno su come depositare sulla loro piattaforma i bitcoin spesso invogliandoti ad acquistarli da terzi servizi o semplicemente con i propri contanti da un qualsiasi bitcoin atm.

3. I criminali inizieranno a fare in modo che tu possa visualizzare sul tuo profilo guadagni enormi al solo scopo che tu possa depositare cifre sempre maggiori e spesso facendoti anche prelevare realmente al solo scopo però di depositare sempre di più.

4. Dati demografici delle vittime: anziani, immigrati recenti, giovani (studenti con scarsa conoscenza dei sistemi giuridici) e lavoratori che ricevono pagamenti in nero.

I sistemi di vendita piramidali o Ponzi sono degli schemi truffaldini usati spesso dai cyber criminali per rubare i soldi delle persone interessate ai Bitcoin o alle altre monete virtuali. Questi schemi non nascono nel mondo digitale ma nelle vendite di prodotti o servizi inesistenti.

Grazie a una sorta di sistema a cascata che funziona tramite catena di Sant’Antonio chiunque porti un nuovo cliente nel sistema guadagna una percentuale sulle vendite di quella determinata persona. Questo sistema viene usato anche per la vendita di alcune crypto-valute. Peccato che dopo mesi di investimenti e di lavoro non riceveremo niente poiché dietro l’azienda che ci ha agganciato non esiste nessuna moneta virtuale.

Questi truffatori usano l’emozione e lo stress per appannare il giudizio delle loro vittime. I truffatori faranno tutto quanto in loro potere per mantenere la vittima con il desiderio di ottenere sempre più soldi. Facendo pressione sulla vittima per agire immediatamente e depositare sempre di più.

Non esistono garanzie o profitti fissi al 100% in un solo giorno, settimana o mese e non esiste nel mondo delle criptovalute che per poter prelevare bitcoin dovrai depositare altri bitcoin. Quindi è una palese truffa da evitare.

Virus ransomware

Con la parola ransomware viene indicata una classe di malware che rende inaccessibili i dati dei computer infettati e chiede il pagamento di un riscatto, in inglese ransom, per ripristinarli. Tecnicamente sono Trojan horse crittografici ed hanno come unico scopo l’estorsione di denaro, attraverso un “sequestro di file”, attraverso la cifratura che, in pratica, rende il pc inutilizzabile. Al posto del classico sfondo vedremo comparire un avviso che sembra provenire dalla polizia o da un’altra organizzazione di sicurezza e propone un’offerta. In cambio di una password in grado di sbloccare tutti i contenuti, intima di versare una somma di denaro abbastanza elevata: in genere la moneta usata è il bitcoin, la valuta elettronica. L’obiettivo dei malintenzionati è, quindi, quello di batter cassa.

Come fare a pagare il riscatto? Dietro all’industria del ransomware non ci sono semplici hacker, ma vere e proprie organizzazioni criminali che hanno raggiunto un alto livello di efficienza ed organizzazione: quindi, dopo averci criptato tutti i file, faranno comparire nel computer attaccato una schermata dove vengono date dettagliate istruzioni (spesso in buon italiano!) per accedere alla rete TOR e pagare il riscatto.

Uno dei principali canali di diffusione dei ransomware sono i banner pubblicitari dei siti con contenuti per adulti. Ma vengono usate anche email (in maniera molto simile alle email di phishing) che ci invitano a cliccare su un determinato link o a scaricare un certo file: posta elettronica che viene mascherata in modo che risulti inviata da qualcuno di cui ci fidiamo, ad esempio un collega di lavoro. Inoltre, i cybercriminali non si riservano di sfruttare delle vulnerabilità presenti nei vari programmi – come Java, Adobe Flash e Adobe Acrobat – o nei diversi sistemi operativi. In quest’ultimo caso, il software malevolo si propaga in maniera autonoma senza che l’utente debba compiere alcuna azione.

I vettori d’infezione utilizzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware:

Il più diffuso, perché purtroppo funziona molto bene, sono le email di phishing: attraverso questa tecnica, che sfrutta il social engineering (ingegneria sociale) vengono veicolati oltre il 75% dei ransomware. A tutti noi sarà capitato di ricevere email da spedizionieri, o con false bollette allegate. Sono evidentemente email di phishing, ma le statistiche ci dicono che nel 30% dei casi questi messaggi vengono aperti dagli utenti ed addirittura in oltre il 10% dei casi vengono cliccati anche gli allegati o i link presenti nelle email, permettendo così l’infiltrazione del malware!
Attraverso la navigazione su siti compromessi: il cosiddetto “drive-by download” (letteralmente: scaricamento all’insaputa) da siti nei quali sono stati introdotti (da parte di hacker che sono riusciti a violare il sito) exploit kit che sfruttano vulnerabilità dei browser, di Adobe Flash Player, Java o altri. Si presentano, per esempio come banner pubblicitari o pulsanti che ci invitano a cliccare. A quel punto verremo indirizzati su siti malevoli, diversi dall’originale, ove avverrà il download del malware.
All’interno (in bundle) di altri software che vengono scaricati: per esempio programmi gratuiti che ci promettono di “crackare” software costosi per utilizzarli senza pagare. È una pratica che oggi è diventata assai pericolosa, perché il crack che andremo a scaricare sarà un eseguibile (.exe) dentro il quale ci potrebbe essere anche una brutta sorpresa.
Attacchi attraverso il desktop remoto (RDP: remote desktop protocol, in genere sulla porta 3389): sono attacchi con furto di credenziali (in genere di tipo “brute force”) per accedere ai server e prenderne il controllo. Uno dei più noti è LOKMANN.KEY993.

Nonostante la virulenza e la diffusione dei ransomware, ci sono semplici regole pratiche che ci possono aiutare ad evitarli. Le elencheremo qui in sintesi:

  • Non aprire mai gli allegati di email di dubbia provenienza. Nel dubbio è consigliabile chiedere al mittente se quella email è autentica!

  • Fare attenzione alle email provenienti anche da indirizzi noti (potrebbero essere stati hackerati secondo una modalità di falsificazione nota come “spoofing”).

  • Abilitare l’opzione “Mostra estensioni nomi file” nelle impostazioni di Windows: i file più pericolosi hanno l’estensione .exe, .zip, js, jar, scr, ecc. Se questa opzione è disabilitata non riusciremo a vedere la reale estensione del file.

  • Disabilitare la riproduzione automatica (“autorun”) di chiavette USB, CD/DVD e altri supporti esterni e, più in generale, evitare di inserire questi oggetti nel nostro computer se non siamo certi della provenienza. Questa modalità di attacco si chiama “Baiting”: consiste nell’utilizzare un’esca per una persona in grado di accedere ad un determinato sistema informatico (una sorta di cavallo di Troia). In pratica viene lasciato incustodito in un luogo comune (ingresso dell’azienda, mensa, bagno pubblico) un supporto di memorizzazione come una chiavetta USB o un hard disk contenenti malware (che si attiveranno appena l’oggetto sarà collegato al computer). E la curiosità umana fa sì che in molti casi questa esca (bait) funzioni e la persona inserisca la chiavetta sconosciuta nel proprio computer…

  • Disabilitare l’esecuzione di macro da parte di componenti Office (Word, Excel, PowerPoint). Una macro malevola potrebbe essere contenuta in un allegato in formato Office ed attivarsi automaticamente a seguito di un nostro clic.

  • Aggiornare sempre i sistemi operativi ed i browser. In generale è buona regola installare sempre e subito le “patch” (gli aggiornamenti) di sicurezza che ci vengono proposti dai produttori dei software che abbiamo installati.

  • Utilizzare – quando possibile – account senza diritti da amministratore: se viene violato un account con privilegi ed accessi di amministratore, l’attaccante potrà utilizzare gli stessi privilegi per compiere più azioni e fare maggiori danni. Viceversa, un utente non-amministratore ha privilegi limitati e le stesse limitazioni si trasferiranno in mano all’attaccante

  • Installare servizi Antispam efficaci ed evoluti. Non riusciranno a bloccare tutte le email di phishing, ma i migliori riescono a raggiungere un’efficienza comunque superiore al 95%.

  • Implementare soluzioni di tipo “User Behavior Analytics” (UBA) sulla rete aziendale (analisi anomalie traffico web). Questi strumenti rappresentano oggi la protezione più avanzata contro i ransomware. È noto infatti che questi malware presentano una serie di comportamenti tipici (accesso/scrittura a cartelle di sistema, collegamento a server esterni per il download dei file di criptazione, ecc.). Gli UBA analizzano perciò il comportamento di ciascun computer dell’azienda e sono in grado di capire se si stanno verificando eventi “anomali” (quali per esempio un traffico dati superiore alla media, l’accesso ad indirizzi IP classificati come malevoli, l’accesso e la scrittura in cartelle di sistema che non dovrebbero essere utilizzate). Alla rilevazione di eventi anomali e sospetti, possono isolare il computer incriminato e bloccare (quantomeno circoscrivere) l’attacco.

  • Implementare l’uso di Sandboxing: questi strumenti sono in genere presenti nei sistemi UBA (di cui al punto precedente) e consentono di analizzare in un ambiente isolato (appunto la “sandbox”) i file sospetti in entrata.

  • Assicurarsi che i plugin che si utilizzano (Java, Adobe Flash Player, ecc.) siano sempre aggiornati. Questi plugin – è noto – rappresentano una via d’ingresso preferenziale per la maggior parte dei cyber attacchi. Averli sempre aggiornati riduce le vulnerabilità di cui sono affetti (anche se non le elimina completamente).

  • Fare sempre attenzione prima di cliccare su banner (o finestre pop-up) in siti non sicuri. Come ho già spiegato, i ransomware ci possono colpire non solo attraverso il phishing, ma anche visitando siti che sia stati “infettati”, con la modalità definita “drive-by download”.

  • Backup frequente dei propri dati. Questa è una regola fondamentale: se nonostante tutto un ransomware riesce a colpirci, l’unica salvezza è aver i propri dati salvati in un altro luogo. Ed è importante che il backup venga eseguito spesso ed in modo completo. In assenza di un backup rimane solo l’opzione di pagare il riscatto che sconsigliamo caldamente dal momento che non saprete mai se in realtà vi sbloccheranno il tutto oppure chiederanno ulteriori soldi. Il consiglio che siamo inoltre è quello di denunciare sempre il tutto alla polizia.

Per prelevare devi depositare

1. I truffatori creano dei siti o annunci spesso con screenshot o video fake mostrando guadagni stratosferici investendo in criptovalute.

2. I truffatori ti istruiranno su come scaricare un wallet (spesso blockchain wallet) e ti aiuteranno a configurarlo, facendo si che anche loro stessi possano accedervi.

3. I criminali inizieranno a fare in modo che tu possa visualizzare sul tuo smartphone, guadagni enormi al solo scopo che tu possa depositare cifre sempre maggiori guidandoti su dove e come acquistarli.

4. Dati demografici delle vittime: anziani, immigrati recenti, giovani (studenti con scarsa conoscenza dei sistemi giuridici) e lavoratori che ricevono pagamenti in nero.

Una volta che il truffatore avrà convinto la sua vittima con screenshot e screencast (fake), gli verrà fatto credere che i proventi saranno inviati al proprio wallet personale ma in realtà il QR CODE fornito sarà quello del truffatore stesso.

Dopo aver completato la transazione, i bitcoin (o altcoin) verranno inviati all’indirizzo del portafoglio bitcoin del truffatore. Una volta che i bitcoin sono stati inviati, visualizzerete sul wallet fake cifre stratosferiche ma in realtà non si avrà nulla sul wallet e così il truffatore vi dirà che per sbloccare quella cifra sarà necessario depositare altri bitcoin, ma ciò ovviamente è falso e quindi la persona meno esperta sarà tentata dall’avidità e dal desiderio di avere quelle cifre tanto da essere disposta a depositare sempre più soldi senza mai riuscire effettivamente a prelevare.

La transazione può essere visualizzata sulla blockchain, che è il registro pubblico decentralizzato di tutte le transazioni bitcoin. Tuttavia, è impossibile agire solo su queste informazioni poiché le transazioni non sono collegate alle identità, ma ad una stringa di codici.

Questi truffatori usano l’emozione e lo stress per appannare il giudizio delle loro vittime. I truffatori faranno tutto quanto in loro potere per mantenere la vittima con il desiderio di ottenere sempre più soldi. Facendo pressione sulla vittima per agire immediatamente e depositare sempre di più.

Non esistono garanzie o profitti fissi al 100% in un solo giorno, settimana o mese e non esiste nel mondo delle criptovalute che per poter prelevare bitcoin dovrai depositare altri bitcoin. Quindi è una palese truffa da evitare.

Chiamata dalla Pubblica Amministrazione

1. I truffatori dichiareranno di essere la Pubblica Amministrazione e, nel tentativo di ottenere la loro fiducia, forniranno informazioni personali sulla vittima.

2. I truffatori dichiareranno che la vittima deve una grossa somma di denaro in tasse alla Pubblica Amministrazione.

3. I criminali dichiareranno che, nel caso in cui la vittima non dovesse pagare immediatamente tramite un qualsiasi bitcoin ATM, saranno mandati in prigione.

4. I truffatori faranno tutto il possibile per mantenere la vittima al telefono al fine di spingerli a fare la transazione.

5. Dati demografici delle vittime : anziani, immigrati recenti, giovani (studenti con scarsa conoscenza dei sistemi giuridici) e lavoratori che ricevono il pagamento in nero.

Una volta che i truffatori hanno convinto la loro vittima che sono debitori dello Stato, gli verrà inviato un codice QR tramite SMS o e-mail. Questo codice QR è l’indirizzo del portafoglio Bitcoin dei truffatori, al quale verranno inviati i bitcoin. Una volta che il codice QR è scansionato dall’ATM, la vittima convertirà i propri euro in bitcoin.

Dopo aver completato la transazione, i bitcoin verranno inviati all’indirizzo del portafoglio Bitcoin dei truffatori. Una volta che i bitcoin sono stati inviati, è impossibile recuperare i fondi; le transazioni Bitcoin sono anonime, irreversibili e praticamente non rintracciabili.

La transazione può essere visualizzata sulla blockchain, che è la registrazione pubblica decentralizzata di tutte le transazioni Bitcoin. Tuttavia, è impossibile agire solo su queste informazioni poiché le transazioni non sono collegate alle identità, ma agli indirizzi anonimi.

Questi truffatori usano l’emozione e lo stress per appannare il giudizio delle loro vittime. I truffatori faranno tutto quanto in loro potere per mantenere la vittima al telefono, il più a lungo possibile, per garantire che non provino a chiedere aiuto. Facendo pressione sulla vittima per agire immediatamente, i truffatori spesso ottengono risultati rapidamente, prima che la polizia possa essere coinvolta.

La Pubblica Amministrazione non chiederà mai il pagamento in bitcoin. Se il chiamante richiede il pagamento in bitcoin, riaggancia immediatamente e contatta le autorità. Se non sei sicuro, dillo ai truffatori sul telefono che richiamerai quando avrai un pò di tempo. Non fornire a chi ti chiama alcuna informazione personale.

Chiamata dalla Polizia

1. Convinceranno alla vittima che loro sono effettivamente la Polizia.

2. I truffatori dichiareranno di avere in custodia uno dei propri cari.

3. I criminali spiegheranno che l’unico modo per rilasciare la famiglia / l’amico è ricevere un trasferimento  di bitcoin all’indirizzo QR Bitcoin fornito come cauzione.

4. Dati demografici delle vittime: anziani, immigrati recenti, giovani (studenti con scarsa conoscenza dei sistemi giuridici) e lavoratori che ricevono pagamenti in nero.

I truffatori utilizzano la tecnologia per mascherare il loro numero di telefono effettivo; infatti risulterà come se stesse chiamando davvero la polizia. Praticamente i  truffatori cercheranno di spaventare facendo credere che sia necessario pagare una cauzione in Bitcoin per poter rendere libero quel parente/amico.

Una volta che i truffatori hanno convinto la loro vittima di pagare per il rilascio di detta persona, i truffatori invieranno il loro indirizzo di portafoglio Bitcoin sotto forma di un codice QR. Il codice QR verrà inviato tramite SMS o e-mail. Quando il codice QR viene scansionato dall’ATM, alla vittima verrà detto di depositare i propri soldi sull’atm, per convertirli in bitcoin. Una volta che i bitcoin sono stati inviati all’indirizzo QR, la transazione non può essere interrotta e/o annullata. A questo punto i truffatori o si accontentano di quanto ricevuto, oppure, inventeranno qualche scusa per convincere la vittima ad inviare ulteriori fondi all’indirizzo QR.

Assolutamente nessuna parte del governo (compresa la polizia) richiede il pagamento di cauzioni (o simili) sotto forma di bitcoin.

Se sospetti che l’individuo con cui stai parlando non sia un vero ufficiale di polizia, assicurati di chiedere il nome e il numero del tesserino. Riattacca il telefono, quindi contatta la polizia per confermare la validità dell’identità del chiamante.

In alcuni casi, i truffatori avranno una rete molto sofisticata e potrebbero persino fornire le informazioni di un vero agente di polizia. In nessun caso dovresti fornire al chiamante qualsiasi informazione personale. Informa il truffatore che collaborerai con le autorità fornendo le informazioni richieste, di persona, presso una stazione di polizia.

Proposte di lavoro online

1. La truffa delle proposte lavoro/impiego si avvantaggia di coloro che cercano lavoro.

2. A queste persone viene offerto un lavoro senza la necessità di avere un colloquio di persona con il datore di lavoro. Il lavoro di queste persone avrà l’obiettivo di ricevere denaro sul loro conto bancario personale per conto del datore di lavoro.

3. Viene quindi chiesto  di prelevare e acquistare bitcoin presso qualsiasi atm bitcoin. Questi bitcoin vengono a loro volta inviati all’indirizzo del truffatore.

4. Dati demografici delle vittime: anziani, immigrati recenti, giovani (studenti con scarsa conoscenza dei sistemi giuridici) e lavoratori che ricevono il pagamento in nero.

Il truffatore si metterà in contatto con una persona in cerca di lavoro tramite e-mail o telefonata e gli offrirà un lavoro. Se la persona in cerca di lavoro ritiene che questa offerta di lavoro sia legittima, accetterà la sua offerta e seguirà le successive istruzioni dal truffatore.

Le istruzioni coinvolgeranno una triangolazione di conti bancari, infatti, il truffatore avrà un conto bancario da lui hackerato dove inoltrerà l’importo alla vittima che ha accettato il lavoro. La vittima verrà quindi istruita a prelevare in contanti la maggior parte del denaro, scorporando una percentuale che sarà il suo guadagno. La vittima così utilizzerà i soldi prelevati per acquistare bitcoin presso un ATM Bitcoin e inviarli all’indirizzo del portafoglio del truffatore. Quando il reale titolare del conto bancario hackerto scopre del denaro mancante, lo segnaleranno alle loro autorità locali, che chiederanno alla banca di invertire la transizione. Dopo che la transizione è stata annullata, la vittima avrà un procedimento penale per truffa e avrà il proprio conto bancario in debito.

La maggior parte dei lavori richiederà una presenza fisica per un colloquio. Sii sempre scettico quando ti viene offerto un lavoro. Prestare particolare attenzione a qualsiasi lavoro che si asserisce essere “remoto” o “lavoro da casa”. Fai attenzione a qualsiasi offerta di lavoro fatta  tramite e-mail o telefonata e senza alcun colloquio. È anche molto importante non accettare mai trasferimenti di denaro da parte di qualcuno che non conosci in quanto è probabile che i fondi provengano da un conto bancario hackerato. Sicuramente un’offerta di lavoro non ti chiderà mai di ricevere denaro sul tuo conto personale per conto del tuo capo o società per poi prelevarli per comprare bitcoin. Qualsiasi lavoro facile da ottenere, con una retribuzione facile, è probabilmente troppo bello per essere vero. È sempre bene avere una buona dose di scetticismo.