Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

venerdì 7 marzo 2025

Tipologie Di Ricatti Più Diffusi Inviati Per Mail

Truffe via email basate su ricatti ed estorsioni, oltre ad essere diffuse da più di un decennio, sono anche molto variegate. La strategia principale è quella di incutere timore, ansia e vergogna nella vittima a fine di ottenere denaro. Queste truffe spesso utilizzano il cosiddetto "phishing" per convincere la vittima a pagare somme di denaro. Nel 99% dei casi, lo scammer non ha accesso al dispositivo nè possiede i dati che dice di avere. In alcuni casi la mail può arrivare addirittura dal proprio indirizzo, per dare l'impressione che il truffatore ha davvero installato un malware o ha accesso al vostro computer. Viene utilizzata questa tecnica: Ricevi E-Mail Da Te Stesso? Le Estorsioni In Bitcoin (Spoofing). Vediamo le più diffuse.


TRUFFA INERENTI ATTI HOT
In questo tipo di truffa, lo scammer afferma di avere accesso alla webcam del destinatario e di aver registrato un video compromettente mentre si masturbava o visitava siti hot. Minacciano di inviare questo video a tutti i contatti del destinatario (amici, familiari, colleghi) se non viene pagato un riscatto, solitamente in criptovalute come Bitcoin. 

Messaggio classico: "Abbiamo hackerato il tuo computer e registrato un video di te mentre guardavi siti per adulti. Se non paghi X Bitcoin, invieremo il video a tutti i tuoi contatti"


TRUFFA DELLA LOCALIZZAZIONE
In questa variante, abbastanza recente, il truffatore invia un'immagine di un luogo che dovrebbe spaventare il destinatario, come una foto della sua casa presa da Google Maps o un'indicazione di aver trovato il suo indirizzo fisico. L'email spesso suggerisce che l'hacker abbia informazioni personali e minaccia di fare del male fisico se non viene pagato un riscatto. Effettivamente la foto, città e nome della vita sono corrette. Come è possibile ciò? Quando si forniscono propri dati personali su siti internet e il database viene hackerato, questi dati vengono venduti sul web. Scammers avendo mail ed indirizzo di casa possono sfruttarli per questo tipo di truffe.

Messaggio classico: "Sappiamo dove vivi, ecco la tua casa (con una foto di Google Maps). Se non paghi, verremo a farti del male"


TRUFFA DI CONTENUTI CP
In questo tipo di estorsione, i truffatori affermano di aver trovato materiale illegale, sul dispositivo della vittima e minacciano di denunciare la persona alle autorità o di rendere pubbliche queste informazioni a meno che non venga pagato un riscatto. In un'altra variante si fingono proprio forze dell'ordine chiedendo il riscatto, per evitare l'eventuale denuncia.

Messaggio classico: "Abbiamo trovato materiale illegale nel tuo computer, se non paghi X Bitcoin denunceremo la tua attività alle forze dell'ordine"


TRUFFA CREDENZIALI RUBATE
I truffatori inviano email affermando di avere accesso alle credenziali di accesso (username e password) di uno o più account del destinatario. Per rendere la minaccia più credibile, includono una password (magari vecchia) che la vittima aveva effettivamente utilizzato (anche questa comprata da chi vende dati sensibili, a seguito di database hackerati). Minacciano di divulgare informazioni private o di usare l'account per scopi illeciti se non ricevono un pagamento.

Messaggio classico: "Abbiamo hackerato il tuo account e questa è la tua password. Se non paghi X Bitcoin, useremo il tuo account per attività illegali"


TRUFFA ACCOUNT COMPROMESSO
In questo schema, l'email afferma che uno degli account online della vittima (email, social media, etc) è stato violato. A volte, l'email sembra inviata da un fornitore legittimo (come Google o Facebook) e invita a cliccare su un link per risolvere il problema. Se la vittima clicca, finisce su una pagina di phishing dove gli vengono rubate le credenziali.

Messaggio classico: "Il tuo account è stato compromesso, clicca qui per risolvere il problema"


TRUFFA DEL DEBITO E DEL FINTO AVVOCATO
Il truffatore finge di essere un avvocato o un rappresentante di un'agenzia di recupero crediti, e afferma che la vittima ha un grosso debito che deve pagare immediatamente per evitare conseguenze legali. A volte, queste email includono dettagli legali falsi o documenti all'apparenza ufficiali per rendere la minaccia più credibile.

Messaggio classico: "Hai un debito di X debito, se non paghi subito, agiremo per vie legali"


TRUFFA DEL KEYLOGGER
In questa truffa, il criminale afferma di aver installato un keylogger (software che registra tutto ciò che viene digitato sulla tastiera) sul dispositivo della vittima. Minacciano di usare le informazioni raccolte per scopi illegali o di divulgare dati sensibili se non viene pagato un riscatto.

Messaggio classico: "Abbiamo installato un keylogger sul tuo dispositivo, abbiamo accesso a tutte le tue password. Paga X Bitcoin o useremo queste informazioni"


TRUFFE INERENTI DENUNCE
In alcune email di ricatto, i truffatori minacciano di fare una denuncia alla polizia o a un'altra autorità, sostenendo che la vittima abbia commesso un crimine, spesso legato a frodi finanziarie o attività illegali online (ad esempio file sharing e streaming di materiale coperto da copyright). In cambio del silenzio, chiedono il pagamento di un riscatto.

Messaggio classico: "Siamo in possesso di prove che dimostrano la tua attività illegale online. Se non paghi, inoltreremo tutto alla polizia"


Se vuoi approfondire su vecchie truffe, scammers e spammers storici vai qui:

lunedì 3 marzo 2025

Alcuni Scam Su Metamask: Address Poisoning, Clipboard, MITM

Ci sono diversi scam molto elaborati nel mondo Crypto che non prevedono esclusivamente l'eseguire uno smart contract malevolo, provare a scambiare un token scam su un dex compromesso, l'attacco al frontend di un sito web (dove il dominio originale viene dirottato sul dominio dell'attaccante) o il phishing tramite mail ma anche altri connessi direttamente all'invio di fondi e all'address stesso.


ADDRESS POISONING
L'address poisoning è una truffa semplice ma allo stesso tempo abbastanza elaborata. Anche se non coinvolge il furto diretto di fondi o l’accesso non autorizzato al portafoglio, può portare l' utente ad inviare accidentalmente criptovalute all’indirizzo sbagliato. Questa truffa sfrutta il fatto che alcuni portafogli cripto, come MetaMask, memorizzano e visualizzano le transazioni recenti. Gli scammers inviano una piccola somma di criptovaluta, come 0.0001 ETH o token insignificanti, a un portafoglio legittimo, ma utilizzano un indirizzo molto simile a uno già esistente nella cronologia delle transazioni della vittima (basta verificare sull'explorer gli ultimi address con cui ha interagito la vittima e crearne uno simile). L'idea è che l'utente, quando fa riferimento alla cronologia delle transazioni per copiare un indirizzo per spostare fondi, possa copiare per errore l'indirizzo malevolo, che somiglia a uno fidato. Il risultato è che l’utente invia i propri fondi all’indirizzo dello scammer.

Come è possibile generare un address simile? Gli indirizzi sono composti da caratteri esadecimali (0-9 e a-f), che rendono possibile una combinazione molto elevata di indirizzi unici. Nonostante la loro unicità crittografica, a occhio umano possono sembrare simili, soprattutto se un indirizzo è progettato per assomigliare ad un altro. E' possibile generare in modo random indirizzi simili fino a trovare uno che somigli all’indirizzo della vittima, concentrandosi sulle prime e ultime cifre dell'indirizzo, che sono quelle che la maggior parte degli utenti verifica prima di inviare una transazione. Esistono script e programmi che automatizzano questo processo, permettendo agli scammers di generare rapidamente migliaia di indirizzi fino a trovare una corrispondenza abbastanza simile.

Ad esempio, se l’indirizzo legittimo è:
0xADC12345...67890DEF

Gli scammers possono generare un indirizzo come:
0xADC12346...67890DFE

In questo modo, solo una o due cifre sono diverse, ma a occhio nudo la somiglianza può trarre in inganno. Un'altra tecnica prevede l'utilizzo di vanity address che contiene una specifica sequenza di caratteri all'inizio o alla fine. Esistono strumenti che permettono di generare vanity address, come il tool "Vanitygen" per Bitcoin o "Vanity-ETH" per Ethereum. Gli scammers possono usare questi strumenti per creare un indirizzo che abbia le stesse prime o ultime cifre dell’indirizzo legittimo, rendendolo difficile da distinguere. Gli scammer si concentrano su far coincidere le prime (o ultime) cifre, perché sono quelle che di solito un utente tende a controllare. Un'altra tecnica è quella di creare indirizzi con variazioni minime, ma difficili da notare velocemente, come la sostituzione di caratteri che sembrano simili visivamente. 

Ad esempio:
"1" e "l" (il numero uno e la lettera minuscola "L") possono confondersi in alcuni font.
"0" (zero) e "O" (la lettera maiuscola O) sono spesso indistinguibili a occhio nudo.

Ad esempio:
Indirizzo legittimo: 0x12341BCDEF...
Indirizzo truffa: 0x1234lBCDEF... (dove "l" sostituisce "1")


CLIPBOARD HIJACKING
Questa truffa utilizza malware che si insediano nel computer e monitora la clipboard (gli appunti), ossia la memoria temporanea in cui si copia e incolla testo o dati. Quando l’utente copia un indirizzo di criptovaluta per inviare fondi, il malware sostituisce automaticamente l’indirizzo copiato con quello dello scammer. Così, quando l’utente incolla l’indirizzo per effettuare la transazione, non si rende conto che l’indirizzo è stato modificato, finendo per inviare i fondi al truffatore.


FAKE QR CODE
Spesso si utilizzano codici QR per semplificare l’invio e la ricezione di fondi, soprattutto per evitare errori nel copiare e incollare indirizzi lunghi e complessi. Gli scammer sfruttano questo comportamento creando QR code falsi che contengono l’indirizzo del truffatore al posto dell'indirizzo corretto. L’utente scansiona un codice QR fornito su un sito per inviare criptovalute a un presunto indirizzo fidato. Il QR code, però, contiene un indirizzo malevolo e i fondi vengono inviati all’indirizzo del truffatore.


MAN IN THE MIDDLE ATTACK
E' un classico attacco informatico dove uno scammer intercetta la comunicazione tra l’utente e il destinatario della transazione (spesso su piattaforme o reti non sicure) e modifica l'indirizzo del portafoglio a cui inviare le criptovalute. Questo attacco può verificarsi su siti compromessi o piattaforme di scambio che non implementano adeguati protocolli di sicurezza (vecchio HTTP e non l'aggiornato HTTPS).


DUSTING ATTACK
Un dusting attack non è una truffa nel senso tradizionale, ma viene spesso utilizzato come preludio a truffe più avanzate. Si tratta di un'operazione in cui un attaccante invia una piccola quantità di criptovaluta (spesso frazioni infinitesimali, note come "dust") a molti indirizzi di portafogli. L'obiettivo è tracciare le transazioni future di questi indirizzi per cercare di identificare i proprietari. Se l'attaccante riesce a identificare un utente, può utilizzarlo come parte di altre truffe mirate, come phishing o attacchi di ingegneria sociale.