Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
HackTheBox 320x100 1
Attenti a Sara Lopez. Un esempio di “romance scam” sventato

Attenti a Sara Lopez. Un esempio di “romance scam” sventato

4 Giugno 2022 00:13

Qualche giorno fa, su Facebook è comparsa una richiesta di una certa “Sara Lopez”. Questa persona non la conoscevo ed inoltre il profilo, dandogli una rapida occhiata, puzzava dannatamente di scam.

Vado ad effettuare una ricerca inversa sulle immagini, sia con Google che con TinEye ed infatti il sito mi riporta che la foto della signorina è stata utilizzata su diverse fonti.

In uno dei casi si chiamava con un altro nome, ovvero Carol Jesy ed infatti sul sito romancescamsnow.com, venivano riportati una serie di messaggi di persone che relativamente alla sua foto dicevano:

“Persona che su Facebook si chiama Angela Jeffre”, quindi un altro nome ancora, “che usa questa foto. Truffatore romantico che vive nell’Africa occidentale”.

Un’altra persona riportava testualmente: “She is EVIL”, ovvero “Lei è il male”.

Ma non importa, era già tutto chiaro dalla prima visita sul suo profilo: era puro scam.

Ma pensando mi sono detto: “chissà, magari non mi da modo di scrivere un articolo per far capire alle altre persone che occorre stare attenti alle truffe su internet?”. E quindi per divertirmi un po’ gli scrivo, tanto sapevo che lo avrebbe fatto lei/lui tra 10 minuti visto che gli avevo dato l’accesso.

Il tutto inizia con un bel “Buongiorno principessa”.

Lei/lui lavora con il traduttore anche di pessima qualità, oppure ha dei template già pronti per instaurare la conversazione.

Si prosegue nella conversazione e mi dice che lavora in un salone di bellezza. Fa capire che ci tiene molto alla sua persona e all’estetica. Il profilo classico della donna attraente che tutti vorrebbero avere.

Ora si gioca. Inizio a far capire che mi occupo di “alta finanza” e che sono impaccato di soldi.

Gli dico che lavoro nel mondo del petrolio.

Pensavo che lasciasse più respiro alla comunicazione, quando passa subito al sodo.

Poi inizia a farcire la frase con “tette” e “figa”. Si tratta di uno scam di bassa qualità in quanto punta subito a “fare pecunia” e non lavora sul suo obiettivo fidelizzando il malcapitato per diverso tempo, come fanno truffe più evolute.

Poi dice di non essere una “poco di buono” e che vuole solo divertirsi, l’importante che gli mando una “prova” di me.

Gli dico a questo punto se può alle 20:00 e tengo il gioco dicendole che lo so (solo dopo un minuto) che non è una “poco di buono” e aggiungo. Questo perché ci siamo conosciuti.

Poi vi lascio all’ultima frase che non è mai arrivata a destinazione.

Il linguaggio come vedete è molto “altolocato”, ma serve per far comprendere come avviene uno scam su facebook di bassa qualità, anche se può funzionare allo stesso modo su altri social network.

La parola “bassa qualità” non vuol dire bassa possibilità di guadagno, attenzione. Il solo fatto che queste persone facciano questo mestiere è sinonimo che tale modello di scam funziona.

Che cos’è il romance scam

Una “romance scam” o truffa romantica, è la finzione di intenzioni romantiche da parte dello scammer nei confronti di una vittima.

La truffa permette l’ottenimento dell’affetto da parte della vittima e quindi tale “fidelizzazione” consente l’ottenimento da parte del truffatore di una serie di servizi, come ad esempio l’invio del denaro con false pretese o per commettere frodi nei suoi confronti.

Gli atti fraudolenti possono comportare l’accesso al denaro, ai conti bancari, alle carte di credito, ai passaporti, agli account di posta elettronica o ai numeri di identificazione nazionale della vittima o costringere le vittime a commettere frodi finanziarie per loro conto.

Cosa ci insegna tutto questo?

Che di Sara Lopez ce ne sono moltissime.

E che probabilmente non si tratta di una donna, ma di un uomo che vuole chiederti un riscatto per evitare la pubblicazione verso i tuoi amici di un video mentre ti mostri nudo di fronte ad un monitor.

Attenzione quindi allo Scam.

Tutti possono caderci dentro. Infatti, ora avete visto un “romance scam” molto veloce e di bassa “caratura”, ma ce ne sono altri, di diversi tipi, come quello raccontato in un articolo che abbiamo pubblicato recente che possono colpire a fondo solo dopo settimane o addirittura mesi, una volta aver acquisito la completa fidelizzazione del malcapitato.

Quindi massima allerta e utilizziamo sempre l’analisi delle fonti aperte (OSINT) per poter comprendere chi abbiamo davanti ogni volta che instauriamo un nuovo canale di comunicazione e chiudete sempre la telecamera del vostro laptop.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…