Aggiornamenti recenti Marzo 24th, 2025 2:21 PM
Giu 14, 2020 Alessandra Venneri Kaspersky Partner Space, Minacce, RSS, Social engineering 0
Gli schemi di estorsione che minacciano di esporre l’interesse della vittima al porno online e chiedono un riscatto per nascondere queste informazioni, non sono una novità. Nella maggior parte dei casi, i messaggi si basano su informazioni raccolte da precedenti violazioni dei dati.
Le email sono spesso facilmente identificabili a causa della loro natura poco elaborata e degli errori di sintassi. La mail di “sextortion della CIA” scoperta dagli esperti di Kaspersky differisce da altre perché scritta con cura e presenta una copia del logo della CIA.
L’email appare come inviata da un presunto agente corrotto della CIA coinvolto nel “Caso #45361978”, “un’operazione su scala internazionale che ha lo scopo di arrestare più di 2.000 persone sospettate di pedofilia, in più di 27 paesi”.
Inoltre, il mittente informa la vittima che i suoi dati personali e quelli dei suoi familiari sono stati inclusi in una lista stilata per l’indagine e per cancellare queste informazioni è necessario pagare 10 mila dollari in cryptovaluta.
“Messaggi di questo tipo possono terrorizzare i destinatari. I truffatori in questi casi si giustificano dicendo che errori di questa natura possono capitare nel mondo digitale ed è quindi possibile che si finisca nella lista sbagliata. Persone innocenti potrebbero essere disposte a pagare o a contattare il criminale per evitare qualsiasi danno potenziale alla loro reputazione e alle loro relazioni. La maggior parte di queste email sono false ed è improbabile che i criminali siano in possesso delle informazioni o delle prove che affermano di avere. Il destinatario è probabilmente una delle tante migliaia di persone che ricevono email di questo tipo. Per fortuna, ci sono dei segnali che ci aiutano a riconoscere la truffa e ci sono alcune misure da adottare per proteggersi. Anzitutto, non farsi prendere dal panico, non rispondere e non pagare”, afferma Morten Lehn, General Manager Italy di Kaspersky.
Nel caso in cui si ricevano email che contengono una richiesta di riscatto, i ricercatori di Kaspersky raccomandano le seguenti azioni:
Contrassegnare il messaggio come “spam” in modo che, in futuro, il filtro antispam lo riconosca. Inoltre, il messaggio va eliminato immediatamente.
Non cliccare sui link delle mail che provengono da persone o organizzazioni non conosciute, o che hanno un mittente sospetto o inusuale.
Non contattare e non inviare denaro ai truffatori. Rispondere consentirà ai criminali di sapere che l’account email è in uso e questo renderebbe più probabili nuovi tentativi di truffa attraverso le email di spam. Pagare, invece, vi esporrà a nuove richieste di denaro.
Usare sistemi di sicurezza che vi offrano una protezione completa da diverse minacce, come Kaspersky Security Cloud
Maggiori dettagli su questa ricerca sono disponibili su Kaspersky Daily.
Mar 04, 2025 0
Feb 07, 2025 0
Nov 11, 2024 0
Ott 09, 2024 0
Mar 21, 2025 0
Mar 21, 2025 0
Mar 19, 2025 0
Mar 18, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...