Attenzione ai falsi SMS mascherati da comunicazioni ufficiali della banca. Anche se è uno dei tentativi di truffa più vecchi, aprire il link e inserire i propri dati personali può avere conseguenze disastrose.
La Questura di Sondrio ha reso il noto il caso di una donna della Valtellina che, a causa di questo tipo di truffa, si è vista sottrarre 19 mila euro dal proprio conto corrente. La vittima ha ricevuto un SMS falso in cui le veniva chiesto, per motivi di sicurezza, di entrare nell’area personale del suo conto bancario per aggiornare alcuni parametri. Una volta dirottata la vittima su un sito malevolo ed entrati in possesso delle credenziali, i malintenzionati hanno potuto svuotare il conto corrente della donna.
Si parla, in questi casi, di “smishing”, ossia del phishing tramite SMS. Il phishing è una pratica diffusa per sottrarre i dati personali degli utenti con una trappola: anziché tentare di violare un dispositivo, i dati vengono quindi concessi proprio dagli utenti, che vengono attirati su apposite pagine-esca.
In una nota, la Questura di Sondrio ha sottolineato che “nell’ultimo periodo, si è registrato un significativo aumento dei casi di SMS truffa. Si ravvisa pertanto l’esigenza di sensibilizzare gli utenti affinché, per evitare di incorrere in simili inconvenienti, prestino la massima attenzione a tutti gli SMS e le mail provenienti da istituti di credito, verificando sempre l’autenticità del mittente del messaggio”.
Va posta attenzione anche agli allegati delle email perché, come abbiamo visto, non prestare la dovuta attenzione a queste comunicazioni può costare veramente caro.
Sulle più importanti app di messaggistica molti utenti stanno ricevendo in queste ore un messaggio che li invita a festeggiare l’anniversario dei 30 anni di Amazon, attraverso la ricezione di buoni sconto e regali: si tratta di una truffa.
L’obiettivo è semplice: convincere le ignare vittime a consegnare inconsapevolmente i dati della propria carta di credito. Chi ha ideato questa notizia falsa, infatti, inizia una conversazione attraverso le app di messaggistica – in particolare WhatsApp – in cui si celebrano i presunti 30 anni dell’e-commerce. Il messaggio, quindi, invita gli utenti a riscuotere i premi e i buoni a loro dedicati, cliccando su un link che porterà l’utenza su una pagina, creata ad arte dai cybercriminali.
“Amazon festeggia il suo 30esimo anniversario… regali gratis per tutti” si legge nel testo che molti utenti stanno ricevendo in queste ore su WhatsApp. Subito sotto, c’è poi un link che porta ad un sito dove richiedere il premio. Sulla suddetta pagina, ci sono quattro domande alle quali rispondere per “migliorare la qualità del servizio”. Il focus sono l’età, il sesso e un voto al servizio offerto da Amazon. C’è poi un’ultima domanda, la più pericolosa: il sito chiede se si sta utilizzando un iPhone o uno smartphone Android. Il portale in questione ha anche installato un timer, per dare alla persona un senso di urgenza nelle risposte.
Il quiz
Una volta aver completato il questionario, la vittima si trova davanti a quattro premi tra cui scegliere. Cliccando su uno di essi, viene chiesto di condividere il quiz con 5 gruppi WhatsApp o 20 chat individuali. Inutile dire che il regalo non verrà mai inviato, ma anzi la persona che ci casca resterà intrappolata in un circolo vizioso senza via d’uscita. Questo è il link incriminato: https://ccweivip.xyz/amazonhz/tb.php?v=ss1616516. Se vi appare anche a voi, uscite immediatamente in quanto si tratta di una truffa.
A questo punto, i presunti vincitori devono pagare una piccola somma per poter ricevere il proprio regalo. È proprio in quel momento – a seconda del metodo di pagamento scelto – che gli ideatori della truffa entreranno in possesso dei dati di accesso di carte e conti bancari delle vittime.
Non esiste alcuna promozione relativa ai 30 anni di Amazon, anche perché l’azienda statunitense ha festeggiato nel 2019 25 anni di attività.
C’è una nuova campagna di phishingin atto, che sfrutta ancora una volta il nome di Enel. Il logo e il brand più grande fornitore italiano di energia elettrica, infatti, viene utilizzato nelle email truffa inviate a migliaia di cittadini. L’allarme viene dalla Polizia Postale, che ha pubblicato uno specifico avviso sul suo sito ufficiale.
Per la precisione il brand e il logo utilizzati sono quelli di Enel Energia, società del gruppo Enel che vende energia elettrica sul mercato libero. Nella finta email Enel offre un rimborso per errata fatturazione, una sorta di conguaglio, al quale l’utente può accedere cliccando su un link.
E’ la solita trappola: una volta fatto click sul link l’utente finisce in un finto sito Enel all’interno del quale dovrà inserire i suoi dati, compresi quelli del conto corrente sul quale vuole ricevere il fantomatico bonifico per il rimborso.
Cosa dice la finta email di Enel Energia
Il messaggio che stanno ricevendo in questi giorni migliaia di caselle email è scritto in un buon italiano, senza errori grammaticali, e questo lascia presupporre che la campagna di phishing sia stata architettata proprio in Italia. Da tempo, infatti, l’Italia non ha più molto da invidiare ad altre nazioni in quanto a truffatori telematici.
Nel corpo dell’email in questione si legge: “Gentile Cliente, si tratta di un ultimo sollecito, si dispone di un rimborso incompiuto. Dopo i calcoli finali della tua bolletta enel energia, abbiamo stabilito che sei idoneo a ricevere un rimborso dell’importo di 128,04 euro. Cordiali saluto, Enel Energia“.
Come proteggersi dall’email truffa di Enel Energia
La Polizia Postale consiglia a tutti, per non cadere vittime della truffa, di non aprire l’email e di “contattare telefonicamente l’Enel, attraverso il numero verde, così da richiedere un controllo e verificare realmente la veridicità dei fatti“.
In realtà quest’ultimo consiglio, per quanto provenga direttamente dalla Polizia Postale, è opinabile perché è assolutamente inutile: Enel, quella vera, non manderebbe mail un avviso di rimborso. Come tutte le aziende del settore energia, infatti, al massimo procede ad effettuare dei conguagli stornando l’importo già pagato dall’utente dalle successive bollette.
Se ricevete una email di rimborso per una bolletta della luce o del gas, quindi, potete tranquillamente cestinarla e risparmiarvi l’attesa con il call center dell’azienda.
In una delle nostre precedenti rubriche, che potete rileggere qui, vi avevamo promesso quanto segue, cioè una semplice tecnica senza particolari rischi per aggirare il venditore e ricevere un cellulare senza spendere nulla.
A volte un’azienda lancia una campagna promozionale talmente buona che abboccano tutti, mentre l’ingegnere sociale esamina sempre l’offerta chiedendosi come approfittare ulteriormente della situazione.
Tempo fa una compagnia nazionale degli Stati Uniti di telefonia cellulare lanciò una grande promozione in cui offriva un telefonino nuovo di zecca per un centesimo a chiunque firmava uno dei loro contratti.
Poche persone sanno quali domande dovrebbe fare un acquirente assennato prima di firmare uno di questi piani per i cellulari: se il servizio è analogico, digitale o misto, il numero di minuti a tutte le ore che puoi sfruttare in un mese, se sono comprese le spese di roaming… ecc ecc. È soprattutto importante capire subito i termini del contratto, per quanti mesi o anni sarete vincolati.
Immaginatevi un ingegnere sociale di Filadelfia interessato a un telefonino a basso prezzo offerto alla firma da un’azienda di telefonia cellulare, però non gli garba il contratto accluso. Non c’è problema. Ecco come può gestire la situazione.
La prima telefonata: Ted
Per cominciare l’ingegnere sociale chiama un negozio di una catena di elettrodomestici sulla West Girard. “Electron City. Sono Ted.” “Buongiorno, Ted, sono Adam. Senta, qualche sera fa ho par lato con un commesso per un cellulare. Ho detto che avrei richiamato appena deciso il genere di contratto, ma mi sono dimenticato come si chiama. Chi è quello che fa il turno serale in quel reparto?” “Sono in parecchi. Era William?” “Non ne sono sicuro. Che tipo è?” “Alto. Abbastanza magro.” “Direi che è lui. E come fa di cognome?” “Hadley. H-A-D-L-E-Y.” “Sì, mi sembra lui. Quando lo trovo?” “Non so i suoi orari questa settimana, però quelli della sera arrivano verso le cinque.” “Perfetto. Allora provo stasera. Grazie, Ted.”
La seconda telefonata: Katie
La seconda chiamata è a un negozio della stessa catena sulla North Broad Street. “Pronto, Electron City. Sono Katie. Posso esserle utile?” “Ciao, Katie. Sono William Hadley, del negozio sulla West Girard. Come va oggi?” “Un po’ a rilento. Che mi dici?” “Ho un cliente qui per quel contratto con il telefono a un cent. Hai capito quale?” “Certo. Ne ho venduti un paio la settimana scorsa.” “Hai ancora qualcuno di quegli apparecchi?” “Un sacco.” “Perfetto. Perché ne ho appena venduto uno a un cliente che ha firmato il contratto. Però quando ho controllato in magazzino ho visto che non me ne sono rimasti, e adesso sono in imbarazzo. Puoi farmi un favore? Lo mando da te a ritirarne uno. Puoi venderglielo per un cent e fargli la ricevuta? Dovrebbe richiamarmi quando ha il telefono così gli dico come programmarlo.” “Certo. Mandamelo pure.” “Bene. Si chiama Ted, Ted Yancy.” Quando il tale che si fa chiamare Ted Yancy si fa vivo al negozio della North Broad , Katie gli compila la ricevuta e gli vende il telefonino per un centesimo, come le ha chiesto di fare il “collega”. Ha abboccato all’amo, lenza e tutto.
Quando è ora di pagare il cliente non ha spiccioli in tasca, così pesca nella ciotola dei penny presso la cassa, ne prende uno e lo dà alla ragazza al banco. In quel modo ottiene il telefono senza nemmeno sganciare il centesimo. Adesso è libero di rivolgersi a un’altra compagnia che usi lo stesso modello per scegliere il contratto che preferisce, possibilmente mensile e senza impegni.
Analizziamo l’attacco
E’ naturale che le persone siano più malleabili con chi sostiene di essere un collega e conosca le procedure e il gergo dell’azienda. L’ingegnere sociale del precedente esempio se n’è approfittato scoprendo i dettagli di una promozione, spacciandosi per un dipendente della catena e chiedendo un favore a un’altra filiale. Succede spesso tra le varie sedi delle catene di negozi e tra i vari uffici di un’azienda, laddove le persone sono fisicamente separate e trattano con colleghi che di regola non conoscono direttamente.
Questa breve storia veramente accaduta vi dovrebbe far riflettere e mettervi in guardia e restare sempre all’erta a costo di risultare un collega “scomodo”, ma con questo tutelerai la tua azienda e anche te stesso.
Grazie per averci dedicato un pò del vostro tempo , speriamo che questa rubrica sia di vostro gradimento.
Siamo abituati a ricevere email con testi ambigui, ma negli ultimi giorni i raggiri sono arrivati anche via sms. Mezzo semplice, veloce, che nell’era di WhastApp tutti di solito tendono ad aprire , soprattuto per il fatto che arrivano da mittenti “fidati”. Questa volta nel tranello dei truffatori è finita Amazon.
Numerosi utenti hanno segnalato alla Polizia Postale la ricezione di un sms che dice:
“Secondo Avviso: (Nome utente), Abbiamo cercato di contattarti per il tuo regalo di AMAZON-PRIME, Per richiederlo segui questo link: http:/….. (Nome Link) "”.
Cliccando sul link, l’ignaro utente viene indirizzato su una finta pagina di Amazon, dove gli viene richiesto di rispondere a semplici domande personali, al termine delle quali è richiesto il pagamento, tramite carta di credito, di una somma irrisoria per poter ottenere un costoso iPhone di ultima generazione.
Cosa succede se si procede al pagamento? La somma viene effettivamente sottratta dalla carta di credito, lo smartphone ovviamente non verrà mai spedito, e i dati della carta, in questo caso, vengono utilizzati per attivare un abbonamento a pagamento, tutto rigorosamente all’insaputa degli utenti.
La Polizia di Stato raccomanda sempre di non cliccare sui link indicati nei messaggi e di non inserire mai, per nessuna ragione, i propri dati personali, a maggior ragione i dati delle carte di credito.
COME POSSIAMO DIFENDERCI?
Delle semplici regole ma basilari:
Nessuno o quasi, vi regala mai nulla, quindi diffidate di prezzi troppo bassi;
IMPORTANTISSIMO: Prima di cliccare il link, passateci sopra con il mouse e cercate di capire quale link aprirà, spieghiamo meglio: se il messaggio è di Amazon, andando sopra con il mouse senza cliccare, noteremo che il link probabilmente sarà una cosa simile “https://www.amazon.it/ecc/ecc/123/456”, se invece il link ci indica un sito che non è amazon , è sicuramente una truffa;
L’esempio nell’immagine simula lo stesso tipo di truffa ma con Ebay:
Speriamo che questa breve guida sia di vostra utilità e gradimento: “Se problemi non vuoi, chiama ENJOY!
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.