Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I truffatori attaccano i potenziali investitori e minatori di criptovalute

Redazione RHC : 18 Agosto 2021 22:12

Kaspersky Lab riferisce di aver scoperto più di 1.500 risorse fraudolente destinate a potenziali investitori o utenti di criptovalute interessati al mining di criptovaluta.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Gli esperti affermano che i criminali informatici hanno acquisito dei domini in zone dominio popolari: .com, .net, .org, .info, nonché in zone in cui l’acquisizione del dominio è economica: .site, .xyz, .online, .top, .club , .abitare.

Una caratteristica distintiva del phishing e di altri tipi di frode in criptovaluta è l’alto livello di dettaglio nella preparazione del sito web. Ad esempio, sugli scambi di criptovalute falsi, i dati reali vengono spesso caricati dagli scambi esistenti, in particolare i tassi di criptovaluta. Gli aggressori capiscono che le persone che sono interessate a investire in quest’area sono spesso più esperte in tecnologia. Pertanto, occorre che i siti forniscano informazioni utili affinché il cliente (il “truffato”), non pensi di stare su un sito fake.

I ricercatori elencano i seguenti schemi tra quelli più comuni utilizzati dagli aggressori:

  • creazione di falsi siti di scambio di criptovalute: in questo caso, all’utente viene presumibilmente consegnato un coupon per rifornire un account sullo scambio, ma per utilizzarlo è necessario effettuare un pagamento di verifica (di solito non più di 0,005 bitcoin o circa $ 200), che diventa preda degli attaccanti;
  • Invio di messaggi sulle vendite false di schede video e altre attrezzature per il mining: per acquistare attrezzature, l’utente deve effettuare un pagamento anticipato. Dopo averlo inserito, i criminali dietro agli annunci smettono di comunicare;
  • creazione di pagine di phishing con vari contenuti per sottrarre le cosiddette chiavi private, che consentono di accedere a tutte le risorse digitali associate a un crypto wallet.

Ultimamente, molte persone si sono interessate alle criptovalute e gli aggressori non perdono l’occasione di sfruttarle a loro vantaggio.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...

Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

StealC V2: anatomia di un malware moderno e modulare

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...