2 novembre 2018
Luca Amici

Account hackerato e riscatto in Bitcoin. La mail truffa che allarma il web.

Email truffa Bitcoin

Da qualche mese stanno invadendo le caselle di posta di tutto il mondo delle strane mail che comunicano l’hacking di sistemi operativi e account.
Si tratta di una truffa architettata per estorcere grosse somme di denaro.

La particolarità è che nell’oggetto della mail è presente una password reale attualmente in uso dall’utente o utilizzata in passato.  Questo non deve spaventarci, dato che Mail e Password sono facilmente reperibili da liste di dati rubati a grandi colossi del web come Facebook, Google e Dropbox.
Il gioco sembra funzionare, dato che al 20 settembre le transazioni in ingresso sui portafogli digitali dei truffatori superavano già i 10.000 euro.

Il corpo del reato

Le mail incriminate hanno tutte una struttura piuttosto simile:

un esperto hacker si presenta millantando di essere riuscito ad accedere al sistema operativo dell’utente o alla sua casella di posta, entrando in possesso di contenuti e contatti.
Se non si procederà al pagamento in Bitcoin di una grossa somma di denaro entro il lasso di tempo stabilito (generalmente 24h – 48h),i contenuti sensibili del povero malcapitato (principalmente materiale pornografico) verranno condivisi con tutti i suoi contatti, compromettendo per sempre la sua reputazione.

Ma anche io sono stato hackerato?

La domanda sorge spontanea. Fortunatamente corre in nostro soccorso haveibeenpwned.com.
Ti basterà inserire il tuo indirizzo e-mail per scoprire da quali siti e in quale data le tue informazioni sono state rubate.

Protezione dei dati: le 3 regole per navigare in sicurezza

  1. Ad ogni servizio la sua password: crea una password diversa per ogni servizio a cui decidi di aderire e aggiornale con costanza.
  2. Attiva “l’autenticazione a due fattori”: in questo modo quando accederai a un determinato servizio da un nuovo pc sarà necessario inserire oltre alla password anche un codice che riceverai sul tuo smartphone.
  3. Copri la webcam quando non la usi: non si sa mai che un hacker riesca realmente ad utilizzarla! Esistono inoltre software, come OverSight per Mac OS, che avvisano l’utente quando alcuni processi attivano microfono e registrazione video.
 

Lascia un commento

 
 
 «
 

Statistiche

I cookie statistici vengono utilizzati per monitorare le performances del sito, per esempio per conoscere il numero di pagine visitate o il numero di utenti che hanno visualizzato una determinata sezione.

I cookie statistici utilizzati dal nostro sito si avvalgono di servizio di Google Analytics.

L’analisi di questi cookie genera dati statistici anonimi e aggregati senza riferimento alcuno all’identità dei navigatori del sito. Sono utili anche per valutare eventuali modifiche e miglioramenti da apportare al sito stesso.

Chiudi

Targeting

I cookie di targeting sono cookie impostati da terze parti come YouTube, Facebook, Twitter.

Questi cookie tengono traccia del tuo comportamento come la riproduzione di video o quali tweet hai già visualizzato.

Se non viene dato il consenso a questi cookie, non sarà possibile guardare i video su questo sito web o utilizzare la funzionalità di condivisione sui social.

Questi cookie possono essere utilizzati dal fornitore di cookie per creare un profilo dei tuoi interessi e mostrarti pubblicità pertinenti su altri siti. Non memorizzano direttamente informazioni personali, ma si basano sull'identificazione univoca del browser e del dispositivo Internet.

Chiudi