Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Criminali informatici che truffano altri criminali informatici. Il mondo underground è pieno di squali

Criminali informatici che truffano altri criminali informatici. Il mondo underground è pieno di squali

2 Gennaio 2023 08:09

Il web e soprattutto le underground sono pieno di squali e occorre stare sempre molto attenti. Ci sono squali per semplici pesci, per pesci esperti e perfino squali che mangiano altri squali.

In un recente rapporto, gli esperti di Sophos hanno rivelato come i criminali informatici si stiano truffando a vicenda. 

I dati sono stati ottenuti analizzando vari forum e servizi del cybercrime in cui gli aggressori hanno parlato di come sono stati ingannati. 

Secondo stime approssimative, i criminali informatici hanno perso almeno 2,5 milioni di dollari ingannandosi a vicenda.

Diamo un’occhiata alle truffe più popolari:

  • Garante falso: In questo caso, l’attaccante finge di essere un garante e prende semplicemente i fondi destinati al venditore.
  • Rip-and-run: funziona in due direzioni: quando l’acquirente paga la merce, ma non la riceve, o quando il venditore consegna la merce, ma non riceve denaro per essa. Il servizio di supporto sui forum degli hacker è impotente in questo caso. Di solito il truffatore riceve un divieto, ma non restituisce ciò che ha rubato.
  • Vendita di database: si parla di vendere database che sono già pubblici o semplicemente obsoleti, pertanto senza valore.
  • Vendita di strumenti di hacking falsi: gli aggressori si vendono reciprocamente “strumenti” che in realtà si rivelano normali file PDF/EXE.
  • Truffe che coinvolgono”referral”: un utente malintenzionato invita un potenziale acquirente ad acquistare qualcosa da un rispettabile sviluppatore di malware. Alla vittima non resta niente e i truffatori dividono i suoi soldi a metà.

Tra i metodi di inganno meno popolari, ma più sofisticati, gli esperti hanno notato frodi con la vendita di malware, che è a sua volta risultano pieni di backdoor che consentono al venditore di spiare l’acquirente, attaccarlo di nascosto e rubare i suoi dati. 

Inoltre, ci sono molti falsi forum di hacker che addebitano agli utenti la registrazione o rubano le loro credenziali per vendere le informazioni rubate su veri forum loschi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…