
Redazione RHC : 25 Agosto 2025 09:55
F6 ha segnalato un forte aumento delle frodi in cui i criminali sfruttano i minori per accedere ai conti bancari dei genitori. Secondo gli analisti, nella prima metà del 2025 sono stati registrati circa 3.500 casi di questo tipo. Il colpo principale è stato inferto ai bambini di età compresa tra 10 e 14 anni. Ciò è facilitato dal libero accesso a smartphone e computer, in un contesto di scarsa alfabetizzazione digitale.
Gli scenari di attacco variano da brevi a lunghi mesi e dipendono dalla possibilità del bambino di accedere ai dispositivi e alle informazioni finanziarie degli adulti. A dicembre 2024, gli specialisti di F6 hanno contato circa un centinaio di episodi di questo tipo e, nella prima metà del 2025, il numero medio mensile di attacchi è quasi sestuplicato, raggiungendo circa 580.
Gli aggressori si avvicinano ai bambini nei luoghi in cui trascorrono la maggior parte del tempo. Attirano i bambini più piccoli in conversazioni su giochi popolari come Roblox, Minecraft e Standoff 2, spesso fingendosi blogger e streamer e promettendo premi o valuta di gioco.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli adolescenti vengono spesso attirati attraverso il sistema FakeBoss, fingendosi dipendenti di scuole, agenzie governative, operatori di telecomunicazioni o servizi di consegna e richiedendo codici tramite SMS.
Segue l’intimidazione con storie di hacking e “responsabilità penale” dei genitori e una serie di istruzioni su come accedere alle applicazioni bancarie. I bambini vengono convinti a scattare discretamente una foto dello schermo di un telefono sbloccato con icone bancarie, a spiare un codice PIN, a trasferire denaro o persino a richiedere un prestito.
Gli episodi notturni sono particolarmente degni di nota, quando a un bambino viene chiesto di appoggiare il dito del genitore addormentato su un sensore se i dati biometrici sono abilitati sul dispositivo.
Secondo F6, gli attacchi tramite bambini sono tra i sei schemi fraudolenti più pericolosi. L’azienda osserva che i criminali utilizzano le stesse tecniche di pressione degli adulti e fanno sempre più affidamento sull’intimidazione.
Gli esperti raccomandano alle banche di affidarsi all’analisi comportamentale e a regole di rilevamento aggiornate per riconoscere tempestivamente scenari anomali. Si consiglia ai genitori di combinare l’uso dei gadget con le norme di igiene digitale fin dalla tenera età, abilitare il parental control, garantire la massima privacy sui social network, spiegare il divieto di trasferimento di codici da SMS e di qualsiasi dato bancario e mantenere un dialogo riservato con i bambini in modo che segnalino immediatamente i contatti sospetti.
F6 sottolinea che una prevenzione efficace richiede di parlare con gli adolescenti in un linguaggio che comprendano e attraverso canali familiari: social network, blogger, giochi e cartoni animati.
L’azienda afferma di stare sviluppando strumenti per contrastare tali schemi e di aggiornare i modelli di rilevamento delle minacce basati su segnali comportamentali.
Redazione
Il servizio di pagamento Checkout.com è stato vittima di un tentativo di estorsione: il gruppo ShinyHunters ha affermato di aver avuto accesso a dati aziendali e ha chiesto un riscatto. Un’indagine...

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...