Skip to content

Cyber malware: elenco degli elaborati

Ecco un elenco sempre in aggiornamento purtroppo, dei cyber malware conosciuti, prendiamo nota per la nostra sicurezza.

Il ricatto di pc/webcam presumibilmente violata

La truffa del ricatto di computer/webcam, nota come cryptoporno, di solito assume la forma di un messaggio ricevuto da uno sconosciuto che si atteggia a hacker. Questo “hacker” afferma di aver preso il controllo del computer della vittima a seguito della consultazione di un sito pornografico. Il criminale informatico annuncia quindi di aver ottenuto video compromettenti della vittima realizzati con la sua webcam. Minaccia di pubblicarli tra i suoi contatti personali, o anche professionali, se la vittima non gli paga un riscatto.  

Sito web presumibilmente violato

I proprietari di siti Web vittime di ricatti sul sito Web presumibilmente hackerato ricevono un messaggio da uno sconosciuto che afferma di far parte di una “squadra” di hacker. Questo presunto hacker indica che il sito web della vittima è stato violato e che le informazioni contenute nel database del sito sono state estratte e copiate su un server situato all’estero (“offshore”).  

L’account di formazione personale (CPF)

La truffa del Personal Training Account (CPF) di solito inizia con una telefonata di qualcuno che afferma di appartenere alla piattaforma “My Training Account” o a un’altra organizzazione.
La vittima può anche scoprire una registrazione di formazione a sua insaputa accedendo al suo account CPF.

Famigliare in situazione di emergenza

Si riferisce a una categoria di truffa che di solito inizia con la ricezione di un messaggio (e-mail) da un contatto che afferma di trovarsi in una situazione di emergenza (malato, in viaggio ecc.) e che chiede denaro per aiutarlo, attraverso un mezzo di pagamento insolito (coupon PCS, Transcash, Western Union, ecc.). Il contatto indica anche nel suo messaggio che non è possibile raggiungerlo direttamente o chiede di non farlo.

Ordini falsi

Inizia con la ricezione di un messaggio fraudolento, che si presenta come conferma di un ordine non eseguito dalla vittima, che sembra provenire da un grande marchio di vendita online, la cui identità è usurpato (Amazon, Discount, Darty, FNAC, ecc.).

 Questo tipo di messaggio fraudolento ha lo scopo di mettere nel panico la vittima di fronte a un ordine, che in realtà non esiste, di fargli fornire le sue informazioni personali e bancarie al fine di farne un uso fraudolento.  

Pratiche commerciali

La truffa commerciale si riferisce a pratiche commerciali abusive, ingannevoli, con l’obiettivo di ottenere un bene, un servizio o il pagamento di una somma di denaro, ingannando la vittima nell’ambito di una transazione.

Truffa nigeriana

La truffa nigeriana di solito inizia con la ricezione di un messaggio (e-mail) in cui si chiede aiuto per poter recuperare una grossa somma di denaro (eredità, investimento, guadagno, ecc.) bloccata all’estero, in cambio di una percentuale di tale somma. 

Truffa telefonica (pin call)

Una truffa telefonica si riferisce all’essere indotti con l’inganno in una chiamata. In pratica esistono diverse tipologie di truffe telefoniche il cui obiettivo è generalmente quello di spingere la vittima a richiamare o a rispondere a numeri a tariffa maggiorata fraudolenta in Francia o all’estero.

Molestie informatiche

Il cyber bullismo si riferisce al fatto di fare ripetutamente e intenzionalmente commenti online, pubblicamente o in circoli ristretti, o di porre in essere comportamenti aventi lo scopo o la conseguenza di degradare le condizioni di vita della persona che ne è la vittima.

Deturpazione

La disfigurazione è un’alterazione da parte di un pirata dell’aspetto di un sito Web, che può diventare uniformemente nero, bianco o includere messaggi, immagini, loghi o video estranei allo scopo iniziale del sito, o anche una breve menzione come “di proprietà” o ” violato”. 

Servizio negato

Un attacco Denial of Service mira a rendere inaccessibile un server, inviando più richieste fino a saturarlo o sfruttando una falla di sicurezza, per causare un guasto o un funzionamento altamente degradato del servizio.  

Reati di pedopornografia/pedofilia

Questo tipo di truffa prende la forma di un messaggio (e-mail) di una persona che dichiara di appartenere all’Autorità per la protezione dei minori della Polizia, della Gendarmeria, dell’Europol o dell’Interpol. Questo messaggio indica che la vittima si è resa colpevole di gravi reati (pornografia infantile, pedofilia, ecc.) e la informa che, senza una sua rapida risposta, il suo fascicolo sarà trasmesso alle autorità per eventuali procedimenti legali e che il caso potrà essere reso pubblico. L’obiettivo dei truffatori è intimidire e far cadere la vittima nel panico, facendogli pagare una cosiddetta multa che consentirebbe di far cadere le accuse. 

La consegna dei pacchi

La truffa della consegna dei pacchi inizia con la ricezione di un messaggio (e-mail o SMS) in cui si afferma che la consegna di un pacco è in attesa di istruzioni, pagamento delle spese di consegna, spese di spedizione o persino tasse doganali o di sdoganamento. Questo messaggio contiene un collegamento a un sito Web dannoso che di solito impersona una società di consegna esistente o fittizia (La Poste, Chronopost, DPD, UPS, IPS / International Parcel Service, ecc.) e chiede alla vittima l’identificazione delle informazioni e il pagamento con carta di credito.  

Lotteria

Questo tipo di truffa inizia generalmente con la ricezione di un messaggio (posta, SMS) che sembra provenire da aziende, fittizie o esistenti la cui identità è usurpata, e che organizzano giochi della lotteria in Italia o nel mondo. Questo messaggio annuncia alla vittima di aver vinto una grossa somma di denaro e gli chiede di fornire informazioni personali (identità, indirizzo, ecc.) e anche, in alcuni casi, denaro per ottenere la sua vincita. Questo tipo di truffa ha lo scopo di incoraggiare la vittima a comunicare informazioni sull’identità per farne un uso fraudolento, ma anche per estorcergli denaro facendogli credere in una vincita inaspettata.  

Investimenti finanziari

La truffa degli investimenti finanziari mira a rubare i risparmi della vittima facendo credere in  ingenti guadagni su investimenti, che si riveleranno poi fittizi. Alla vittima viene data fiducia da truffatori con discorsi convincenti, che possono impersonare noti istituti finanziari e avere siti Web dall’aspetto molto professionale. Dopo un primo investimento che sembra ripagare in fretta, la vittima è spinta a investire di più. Ma, una volta che gli importi piazzati sono diventati cospicui o la vittima vuole recuperare il suo capitale, i truffatori chiedono il pagamento delle tasse, si allontanano, poi diventano irraggiungibili, o addirittura il loro sito web scompare. La vittima non è quindi in grado di recuperare i suoi soldi.

Le truffe romantiche

Iniziano generalmente su siti di incontri. Dopo aver conquistato la fiducia della vittima e aver sviluppato una relazione romantica online, il truffatore chiede denaro alla vittima con vari pretesti di emergenza e somme sempre più ingenti prima di scomparire quando la vittima non può più pagare.

False offerte di lavoro

Alcune offerte di lavoro pubblicate su Internet sono fraudolente. Apparentemente sono identiche alle offerte reali, il più delle volte molto allettanti per i candidati, e hanno tutte le sembianze di una vera offerta di lavoro. Queste false offerte di lavoro hanno generalmente lo scopo di estorcere denaro o rubare informazioni personali per uso fraudolento.  

Frode con carta di credito

Per frode con carta di credito si intende l’uso fraudolento dei dati della carta di credito di una persona a sua insaputa, mentre è ancora in possesso della carta.  

Il falso consulente bancario

La frode del falso consulente bancario è una forma di truffa che consiste nell’ingannare la vittima per fargli convalidare transazioni fraudolente sui suoi conti. In genere, il truffatore chiama la vittima affermando di essere un consulente o un agente del dipartimento antifrode della propria banca. Con molte informazioni sulla vittima, il truffatore afferma di aver identificato azioni sospette in corso nel suo account. Per bloccare queste operazioni in caso di emergenza, chiede alla vittima di inviargli i codici che riceve via SMS. Questi codici permettono infatti al truffatore di convalidare operazioni fraudolente sui conti della vittima: acquisti con carta di credito e bonifici.

Addebito SEPA non autorizzato

La frode non autorizzata con addebito diretto SEPA, si riferisce alla creazione di un addebito diretto dal conto bancario di una persona a sua insaputa. Tale operazione fraudolenta potrebbe essere stata compiuta da un truffatore che disponeva delle coordinate bancarie e dei dati anagrafici della vittima (cognome, nome, indirizzo postale).

Phishing

Il phishing è una tecnica fraudolenta volta ad ingannare l’utente di Internet, inviandogli un messaggio per incoraggiarlo a comunicare dati personali (account di accesso, password, ecc.) e/o coordinate bancarie, spacciandosi per una terza parte fiduciaria.  

Contenzioso commerciale

Si intende una controversia che può insorgere in un contesto commerciale e che può assumere diverse forme (fatture non pagate, mancata consegna, pratiche scorrette, ecc.).

Zombie

Una macchina zombie è un dispositivo, un’apparecchiatura connessa o un server che è stato infettato da un programma dannoso (un virus o un cavallo di Troia ad esempio) e di cui un criminale informatico ha preso il controllo all’insaputa del suo proprietario, per effettuare attacchi informatici. .

Hacking di un sistema informatico

Per intrusione in un sistema informatico si intende qualsiasi accesso non autorizzato a tale sistema, da parte di una terza parte sconosciuta, che non dispone dell’autorizzazione del suo proprietario.  

Hacking di un conto corrente

L’hacking del conto bancario si riferisce all’assunzione del controllo da parte di un individuo malintenzionato, dell’accesso dal computer a un conto bancario a spese del suo legittimo proprietario, per effettuare transazioni fraudolente.

Ransomware

Il ransomware è un software dannoso che blocca l’accesso al dispositivo o ai file, crittografandoli e richiede alla vittima di pagare un riscatto per riottenere l’accesso.

Occultamento

L’occultamento è un reato che designa la “detenzione, trasmissione, vendita o acquisto di una cosa”, o “l’intermediazione per trasmetterla” (telefono, computer, mobili, ecc.) risultante da un delitto o una colpa (furto per esempio).

Sextortion

Per sextortion si intende il ricatto esercitato su una vittima che è stata maltrattata da un criminale informatico, attraverso un sito di incontri o sui social network, e alla quale ha trasmesso volontariamente video o immagini intimi, che la criminale minaccia di rivelare ai suoi parenti e pubblicamente se non gli paga un riscatto. 

Spoofing del numero telefonico

Lo spoofing del numero di telefono è una tecnica che consiste nel visualizzare un numero di telefono diverso dal proprio, sul telefono del destinatario della chiamata. Questa tecnica viene utilizzata in particolare dalle società porta a porta per incoraggiare le persone ad alzare il telefono e per aggirare i sistemi di contrasto allo spam telefonico, ecc.

Violazione dei dati personali

Un individuo può essere vittima di una violazione dei dati personali in caso di accesso non autorizzato, distruzione, perdita, modifica o diffusione di tali dati.

Virus

Un virus è un programma informatico dannoso il cui obiettivo è stabilirsi su un sistema informatico (computer, dispositivo mobile, server, ecc.) per interromperne il normale funzionamento all’insaputa del suo proprietario. .

Furto d’identità

Per furto di identità si intende il furto di copie di documenti di identità (documento di identità, busta paga, nota fiscale, RIB, ecc.) per farne un uso fraudolento.

Furto di carte di credito

Per furto di carta di credito si intende la rimozione fraudolenta della carta da parte di terzi malintenzionati. Una volta in possesso della carta, il ladro può effettuare acquisti online e, se è stato anche in grado di ottenere il tuo codice segreto, prelevare contanti o pagamenti da esercenti.

Documentazione allegata

Condividi:

Facebook
Twitter
Pinterest
LinkedIn

Comments are closed for this article!

Dal Blog

Articoli Correlati

Tanto non ho niente da nascondere…

Hai ragione, sanno già tutto!!! Cerchiamo di capire I siti di social network oggi sono innumerevoli e vanno ben oltre i soliti Facebook, Twitter, Instagram,

Questo sito utilizza solo ed esclusivamente cookie tecnici per garantirvi una migliore navigazione.