
Secondo l’ufficio del Procuratore Generale dello Stato di New York, l’obiettivo principale degli hacker criminali sono gli anziani e le persone vicine a quell’età. Lo scenario criminale inizia solitamente con un messaggio allarmante su una minaccia urgente di hacking, in cui la vittima è costretta a chiamare un numero di supporto falso.
Il passo successivo è convincere la persona a installare un programma di “protezione”, ma in realtà questo strumento consente l’accesso remoto al computer. Dopo averne ottenuto il controllo, gli aggressori analizzano i documenti finanziari e identificano i conti più appetibili per il furto.
Successivamente, un secondo membro della gang entra in azione, fingendosi un impiegato di banca. Afferma che il conto del cliente sarebbe stato attaccato da hacker stranieri e li convince a trasferire immediatamente fondi su un conto “protetto”. Il più delle volte, ciò avviene tramite trasferimenti tramite servizi di criptovaluta o transazioni bancarie, accompagnati da rigide istruzioni sulla massima riservatezza.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Per aumentare la fiducia, un altro complice si unisce al caso. Può presentarsi come dipendente di un’agenzia governativa e persino inviare lettere o documenti falsi con i simboli dei dipartimenti. Secondo la Procura Generale, questi falsi appelli confondono completamente le persone e le costringono a seguire le istruzioni dei truffatori.
Letitia James ha affermato che i criminali prendono di mira i soldi che le persone hanno risparmiato nel corso della loro vita per pagare le spese mediche o le spese quotidiane. Ha aggiunto che i criminali sono spietati e giocano sulla paura e sulla fiducia.
Il comunicato dell’ufficio del Procuratore Generale offre consigli specifici ai newyorkesi.
Sconsiglia di cliccare su link sconosciuti in messaggi di testo o e-mail, di ignorare i numeri di telefono elencati nelle finestre pop-up e di non consentire mai a sconosciuti di accedere al proprio computer. In caso di dubbi sul proprio conto bancario, chiamare solo il numero ufficiale indicato sull’estratto conto.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…