Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Nov 27, 2024 Valentina Caruso Attacchi, Minacce, News, RSS 0
Negli ultimi anni la sextortion, una particolare forma di ricatto informatico, ha registrato un’evoluzione preoccupante sia in termini di tattiche adottate sia di impatto sulle vittime. Questo tipo di attacco mira a estorcere denaro sfruttando minacce legate alla diffusione di contenuti personali, spesso espliciti, come foto ammiccanti, video di nudo o messaggi. I ricattatori lasciano intendere al malcapitato di turno di aver trafugato il materiale da un device poco protetto. Ora, per risultare più convincenti, gli hacker aggiungono nel testo del messaggio di ricatto informazioni reali, come l’indirizzo di casa della persona colpita.
Una recente analisi di Barracuda Networks dal titolo “Threat Spotlight: Evolving ‘we know where you live’ tactics personalize sextortion scams” ha messo in evidenza i metodi sempre più personalizzati e invasivi impiegati dai criminali.
Uno degli aspetti più inquietanti della sextortion moderna è, appunto, il grado di personalizzazione raggiunto dagli attacchi. Secondo la ricerca, i criminali non si limitano più a messaggi generici di minaccia. Ora integrano informazioni personali, spesso corrette, come nomi, indirizzi e numeri di telefono delle vittime. In questo modo riescono ad esercitare una maggiore pressione psicologica.
In alcuni casi, vengono allegati persino screenshot presi da Google Street View: raffigurano le abitazioni o le attività commerciali associate a chi viene colpito. Questo livello di dettaglio contribuisce a rendere le minacce più convincenti e difficili da ignorare.
Un altro elemento che distingue questa nuova generazione di attacchi è l’adozione di tecnologie per semplificare i pagamenti, più esosi rispetto al passato. Le richieste di denaro, che prima si aggiravano su poche centinaia di dollari, ora possono arrivare a diverse migliaia di dollari. Spesso vengono presentate in criptovaluta. Per incentivare la rapidità delle transazioni, gli aggressori includono codici QR accanto agli indirizzi Bitcoin. Così l’operazione di pagamento è immediata e facilmente eseguibile.
I cybercriminali usano anche Google Street View per ingannare le vittime.
Nonostante le email di sextortion siano solitamente inviate in massa, il loro effetto colpisce comunque il singolo individuo nel profondo. Soprattutto se si tratta di una persona che non sa come funzionano questo tipo di attacchi.
Le vittime, oltre alla perdita economica, affrontano un forte disagio emotivo, legato all’imbarazzo e alla paura. Ciò rende il fenomeno non solo un problema tecnico, ma anche una questione che richiede una gestione attenta dal punto di vista psicologico e organizzativo.
Sensibilizzare individui, dipendenti e collaboratori su cosa sia la sextortion è fondamentale per proteggere persone, device e infrastrutture. Chi viene attaccato deve sapere che nella maggior parte dei casi i criminali non hanno in mano proprio niente.
Tutti dovrebbero sentirsi supportati nella possibilità di segnalare qualunque tipo di attacco ad un esperto che possa difenderli, anche se si tratta di una minaccia che coinvolge intimamente. Riducendo la vulnerabilità psicologica si abbassa il rischio di rispondere in modo irrazionale, sull’onda della paura. Si evita quindi di pagare per veder “sparire” il problema.
Gen 18, 2019 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...