Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il nuovo schema di truffa “Pig Butchering” ruba cripto valuta agli investitori

Redazione RHC : 23 Ottobre 2022 08:42

L’FBI avverte di un aumento delle truffe di criptovaluta chiamata “Macellazione dei maiali”, in cui gli aggressori rubano criptovalute da investitori ignari. 

L’ avviso è stato emesso il 3 ottobre per sensibilizzare gli investitori in criptovalute che sono sempre più vittime di questo tipo di truffa.

The Pig Butchering Scam è una nuova truffa di ingegneria sociale in cui i truffatori contattano le vittime (i “maiali”) sui social media e ottengono la fiducia attraverso lunghi messaggi di testo, offrendo amicizia o romanticismo. 

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

A volte i truffatori fingono di essere veri amici della vittima.

Ad un certo punto della conversazione, i truffatori offrono alla vittima di investire in criptovalute su piattaforme false. Di norma, tali servizi mostrano enormi profitti e promesse di grandi percentuali. Lo scopo principale di questi siti truffa è indurre la vittima a investire importi sempre maggiori.

E quando la vittima cerca di incassare il proprio investimento, il sito richiede all’utente di pagare prima l’imposta sul reddito, le spese di elaborazione aggiuntive, i costi di transazione internazionale, ecc.

Di conseguenza, il truffatore smette di comunicare e chiude il falso scambio di criptovalute, oppure la vittima si arrende, rendendosi conto di essere stata ingannata. La truffa può durare mesi, con la vittima che già regala ingenti somme di denaro ai truffatori.

In questo schema possono essere utilizzati anche gli sportelli automatici di criptovaluta. Le perdite di vittime in questo schema vanno da decine di migliaia a milioni di dollari.

ATM di criptovaluta che ti consentono di prelevare fondi

L’FBI ha descritto le caratteristiche principali di The Pig-Butchering Scam:

  • Sei contattato da uno sconosciuto o da una persona con cui non comunichi da molto tempo;
  • L’URL della piattaforma di investimento non è lo stesso del sito ufficiale della popolare borsa valori, ma è molto simile. L’indirizzo falso differisce solo per sottili errori di battitura;
  • L’applicazione di investimento scaricata è contrassegnata dall’antivirus come potenzialmente pericolosa;
  • Il ritorno sull’investimento promesso è troppo alto.

Le vittime di questo attacco sono incoraggiate a segnalarlo all’Internet Crime Complaint Center (IC3) con il maggior numero di dettagli possibile per aiutare le forze dell’ordine a rintracciare i truffatori.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...