Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori

Antonio Piovesan : 22 Febbraio 2024 07:54

Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando strane ombre. Gli occhi degli altri partecipanti erano fissi su di lui, e aspettavano che iniziasse a parlare. Era il suo momento di condividere la sua storia, di liberarsi del peso che aveva portato per troppo tempo.

“Mi chiamo Giorgio,” iniziò, con voce tremante. “E sono stato truffato.”

I volti intorno a lui si fecero più attenti. Giorgio raccontò di quella giornata d’estate a Sulmona, quando aveva trovato un portafoglio per terra in un parco pubblico. Dentro c’era un foglietto di carta con un indirizzo web, uno username e una password. La curiosità lo spinse a visitare quel sito, ignaro di cosa lo aspettasse.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


“Quel sito,” disse Giorgio, “si rivelò essere un watering hole.”

Gli occhi degli altri si strinsero. Giorgio spiegò che i watering hole erano siti web legittimi, frequentati da molte persone, ma infettati con malware. Gli hacker li usavano come trappole, aspettando che le vittime vi accedessero. E lui, ingenuamente, aveva abboccato all’esca.

“Quel sito ha infettato il mio computer di lavoro con un crypto malware,” continuò Giorgio. “Il datore di lavoro ha subito danni economici ingenti. Ora sono sotto indagine disciplinare, rischio il licenziamento per negligenza e giusta causa.”

Lesson learned

Il silenzio si fece pesante. Giorgio aveva perso il sonno, la pace interiore e la fiducia in sé stesso. Ma da quella brutta esperienza aveva imparato alcune lezioni:

Non fidarti dei portafogli trovati per terra: quella truffa era iniziata con un gesto apparentemente innocente. Ora Giorgio sa che non tutto ciò che sembra buono e vantaggioso lo è. Verifica sempre le informazioni: non accettare ciecamente ciò che trovi. Quel foglietto di carta è stato la sua rovina.

Sii cauto con le password: Non usare mai le stesse credenziali su più siti. Una password compromessa può aprire porte indesiderate.

Aggiorna il software ed in particolare quelli di protezione/antivirus: le vulnerabilità possono essere sfruttate. Mantieni il tuo sistema aggiornato per proteggerti. Ricorda inoltre che l’anello più debole siamo noi esseri umani.

Segnala le truffe: se qualcosa sembra sospetto, segnalalo. La prevenzione è la migliore difesa.

Conclusione

Giorgio concluse la sua storia, gli occhi lucidi. Stava pagando un prezzo molto alto per quella lezione, ma ora voleva aiutare gli altri a non cadere nello stesso inganno. Consapevolezza e condivisione delle esperienze sono strumenti davvero importanti.


Antonio Piovesan
Laureato in ingegneria Informatica nel 2002, certificato CISSP dal 2023, entra nel mondo ICT come analista/full stack developer. Prosegue nella formazione frequentando un executive Master in cybersecurity e data protection presso 24ORE Business School. Si occupa ora di temi legati alla cybersecurity governance in ambito grande distribuzione organizzata. Nutre una forte passione per la tecnologia, l’innovazione e la cybersecurity, favorendo la diffusione della consapevolezza al rischio digitale. Ama leggere libri sulla storia della matematica ed è un appassionato di letteratura e cinematografia fantascientifica.

Lista degli articoli

Articoli in evidenza

3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Di Redazione RHC - 18/07/2025

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...

Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
Di Redazione RHC - 17/07/2025

HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...

Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Di Redazione RHC - 17/07/2025

Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....

Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda
Di Paolo Galdieri - 17/07/2025

L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...

Operazione Eastwood: Smantellato il gruppo hacker filorusso NoName057(16)
Di Redazione RHC - 16/07/2025

Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...