Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Banner Ancharia Desktop 1 1
320×100
Lo schema Ponzi 2.0 e le frodi informatiche su internet.

Lo schema Ponzi 2.0 e le frodi informatiche su internet.

Redazione RHC : 6 Ottobre 2021 08:17

Autore: AG

Data Pubblicazione: 6/10/2021


Banner 600x900 Betti Rha Cybersecurity Awareness

Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ringrazio Red Hot Cyber per avermi concesso la possibilità di collaborare, ma a mio avviso è un buon modo per contribuire alla causa. Stiamo vivendo un periodo ricco, pieno sviluppo tecnologico dove la comunicazione dell’uomo è diventata di una facilità sbalorditiva. La tecnologia ci sta semplificando tutto e quando parlo di tecnologia “a volte” mi riferisco ad Internet…

Il punto è che per quanto quest’ultimo ci abbia reso la vita migliore, dal mio punto di vista sta anche tirando fuori il lato peggiore della Società.

Ci sono tante problematiche che vorrei elencarvi ma andrò dritto al punto. Negli ultimi anni è rinata in giro per il web una vera nuova moda per le truffe strutturate con le schematiche di Ponzi.

Per chi non lo sapesse lo schema Ponzi è un modello economico di vendita truffaldino a struttura piramidale, promette un forte guadagno a primi individui a discapito di altri eventuali successori. Il prodotto venduto, potrà sempre essere diverso ma lo schema prevederà sempre lo stesso medesimo protocollo.

Gli elementi che caratterizzano uno “Schema Ponzi” sono 4:

  1. Deposito da parte degli investitori;
  2. Attività di business marginale da parte del truffatore o della sua società/fondo;
  3. Rendimento marginale o assente dall’attività di business fittizio;
  4. Gli investitori vengono ripagati con la liquidità finanziaria derivante dalle ultime vittime entrate nella catena.

Con gli anni abbiamo visto esempi come Joe Lewis, un Broker londinese che nel 2014 truffò più di centinaia clienti facendo sparire nel nulla 150 milioni di euro, oppure abbiamo visto all’opera Bernard Madoff che con la sua fittizia attività di consulenza finanziaria creò un buco di ben 65 miliardi di dollari.

Bernard Madoff era un vero e proprio punto di riferimento nel mondo della finanza; arrivò ad assumere cariche di prestigio quali la presidenza del NASDAQ (l’indice dei principali titoli tecnologici della borsa americana) o quella di consigliere del New York City Center e con il suo arresto si sgretolò tutto il suo impero costruito in oltre 40 anni di carriera a Wall Street.

Con lo scandalo “Maddoff”, lo “Schema Ponzi” ha ricevuto una grande risonanza mediatica ed è stato oggetto di diversi studi e ricerche. Oggi lo schema Ponzi ha totalmente ricevuto un trampolino di lancio, grazie ad Internet per via del suo enorme bacino di utenza lo rende ancor più efficace di quanto già non lo fosse.

Ora noi vediamo nelle inserzioni social, inviti da parte di Market Makers o altri privati nell’investire facile, dagli strumenti finanziari di borsa a consulenze per diventare i migliori del Marketing online.

Quello che dovete sapere è che dietro a ragazzini che mostrano supercar, tanti soldi, case da sogno e uomini in giacca e cravatta che vi dicono quanto è facile guadagnare, ci sono persone preparate che con schemi designati conoscono la nostra psicologia, guadagnando soldi su di noi. Noi che siamo dei numeri che il Feed elabora.

Credo che l’esempio più corretto lo potremmo trovare entrando nel mondo delle Crypto-valute, in sintesi parlo di quell’insieme di Crypto che sono state generate dopo l’ascesa di Bitcoin, di fatto non hanno scopi ben precisi, se non la Speculazione e il riciclaggio di denaro.

Ci sono individui che fanno insider-trading, ciò significa che loro comprano illegalmente informazioni sensibili in merito ad una crypto-valuta, Conoscendone il nome l’unica cosa che gli resta da fare è quella di procedere acquistandola.

In seguito, per monetizzare si affidano ai social Instruments, da Twitter a instagram ed altre piattaforme che hanno community di persone che cercano di reperire informazioni sui mercati, questo crea un rumor positivo, la cui definizione si può riassumere in “momento positivo per la Crypto-valuta” con l’intenzione di rendere appetibile il mercato di questa moneta per mettere in trappola quanti più investitori possibili che crederanno nel progetto. Allo stesso tempo, facendo così, chi ha reperito l’informazione per primo ha comprato per primo.

Di conseguenza i successori avranno conseguito un prezzo di acquisto per il prodotto più alto e più sconveniente dando la possibilità agli ideatori di questa catena di vendere con successo la crypto, portando a casa forti guadagni a discapito di chi ha preso prezzi più alti, causando il sistematico crash del mercato portando le vittime che hanno acquistato successivamente a perdere i loro soldi.

Queste fasi di vendita a volte possono durare settimane, se non mesi, ma possono durare anche istanti e pochissimi minuti se parliamo della truffa Pump&Dump che ultimamente è sempre più frequente su Binance Exchange(Wallstreetbeatpump). Io lavoro per un gruppo di persone, il cui scopo è proprio quello di cercare e reperire informazioni allertando la gente del Web da pericoli anche di questo tipo.

Il web è un posto fantastico, ma noi pensiamo che per colpa delle Istituzioni esso diventerà sempre più un “banco da lavoro”. Il Consiglio che vi do per quanto scontato, è quello di diffidare da queste persone, specie se ti promettono l’insegnamento di qualche importante competenza in cambio di due spicci, informatevi e studiate, se volete qualcosa ottenetelo con il vostro sudore ed il vostro tempo.

Una delle motivazioni principali che aggiungono potenza al motore Ponzi le possiamo trovare nella nostra mente, quel senso di impotenza, quella sensazione di sentirci incapaci di fare le cose in modo autonomo, sembra che la gente abbia sempre più bisogno di qualcuno che orienti le persone verso una direzione ben precisa, noi spesso ci sottovalutiamo, non capendo che le informazioni di Internet non valgono niente se chi le utilizza non sa fare altro che copiare dal prossimo.

Questo mondo ha bisogno di intelligenza, originalità ed eleganza ed etica.

Queste a mio avviso, saranno le uniche chiavi che potranno rendere Internet un posto migliore.

Utilizzate Internet in modo responsabile, utilizzate le informazioni che vi fornisce per rendere Internet succube di voi e non per rendere voi succubi di Internet.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Intel rilascia patch urgenti per la nuova variante Spectre
Di Redazione RHC - 19/10/2025

I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si r...

Immagine del sito
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo
Di Redazione RHC - 19/10/2025

La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare l...

Immagine del sito
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
Di Redazione RHC - 18/10/2025

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...

Immagine del sito
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Di Redazione RHC - 18/10/2025

Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...

Immagine del sito
Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato
Di Redazione RHC - 18/10/2025

Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...