Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
HackTheBox 320x100 1
L’esperienza di Luca: Il pacco del pacco, via il dente via il dolore – Sessione numero 2

L’esperienza di Luca: Il pacco del pacco, via il dente via il dolore – Sessione numero 2

6 Luglio 2022 07:00

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono a stare dietro ad un fenomeno che genera truffe di ogni tipo. Questa rubrica vuole sensibilizzare tutte le persone a porre attenzione alle sempre più crescenti attività di truffe online che partono principalmente dalle email e dai social network. Questo verrà fatto con delle storie in prima persona raccontate dai malcapitati, dove verranno fatte delle “lesson learned” finali.

Autore: Antonio Piovesan

L’esperienza di Luca

Mi chiamo Luca e oggi vi racconto la mia storia.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Era un sabato nebbioso d’inverno. Erano le 10 di mattina e non riuscivo ad alzarmi dal letto – notte in bianco per il mal di denti. Quel dente del giudizio in alto a sinistra, avrei fatto bene a farmelo togliere da ragazzo, ai tempi dell’università, come aveva fatto il mio amico Dario. 

Finalmente riesco a passare dal letto alla cucina, quasi rotolando, troppo stanco … cercando di evitare insidiosi pericoli della casa, spigoli, corpi contundenti e porte semi aperte – mai preso lo spigolo di una porta aperta in faccia?  

Come da routine, sono un abitudinario lo confesso, mi scaldo il latte col microonde, caffè in capsula a modo mio super rapido, poi prendo i corn flakes e mentre li verso nel latte accendo lo smartphone. 

Come di consueto la mattina seguo le rassegne stampe in una delle TV All-News nazionali – le notizie non erano granché, il solito tran-tran … “il politico tal dei tali ha detto questo”“il politico tal dei quali gli ha risposto quest’altro” – il beep-are dello smartphone risveglia la mia attenzione …

Il messaggio riportava:

Stiamo cercando di metterci in contatto con te Luca – Hai ottenuto il 3-posto nel nostro regalo il 18/07/2021. Clicca per accedere al tuo pacco premio: http://r7m.pw/lRZAq 

Questo il testo del messaggio SMS, che mi trovo davanti, allora penso, che strano testo in italiano, però, pare proprio inviato dallo store Online che uso di solito, il mio Online store preferito, mi parlano di premio ed io non faccio acquisti da loro da un po’ di mesi – Forse vorranno premiarmi per farmi tornare sul loro sito a fare nuovi ordini … o avranno sbagliato? Ma no ma no … c’è pure il mio nome ed il messaggio è stato inviato al mio numero mobile. 

Neppure un paio di secondi e sono sul sito del link indicato nell’SMS. 

Classica pagina cui sono abituato, loghi e colori OK, che chiede solo di compilare un questionario… una sorta di sondaggio… Ma io ho vinto! …  prima di dirmi cosa ho vinto e come ottenere il mio premio mi viene chiesta la cortesia di aiutare il loro Marketing … ma guarda un po’, infilano campagne marketing dappertutto …  

Termino la compilazione dei moduli e il sito mi chiede di pagare 1 solo € per la spedizione di un pacco premio ….  il premio da spedire è proprio un sogno per me …. il top di gamma della linea di smartphone della mia marca preferita … valore commerciale 1’200 € … 

Una volta immessa la carta di credito ed il codice CVV clicco su conferma, il sito mi risponde “CONGRATULAZIONI, ORA IL PACCO è TUO” …  

.. e che pacco, un vero pacco …  

A Roma direbbero ‘na sola … dopo 2 mesi guardando l’estratto conto della carta di credito mi accorgo che risulto abbonato ad un servizio a pagamento che mensilmente preleva 80 euro circa dal conto cui è collegata la mia carta di credito (20 € a settimana).  

Ah … se mi fossi tolto il dente ai tempi dell’università, avrei fatto più attenzione forse.  

Cosa abbiamo imparato (LESSON LEARNED)? 

  • Numero di telefono, nome e cognome e corrispondenza tra di essi, possono provenire da data leak presente in rete (si pensi ai dati del data leak di LinkedIN del 2012) o da fonte OSINT o da DATA SCRAPING su social networks. 
  • Luca era distratto ed ha usato strumenti digitali senza la giusta attenzione… aveva sonno e si è fidato … il messaggio diceva REGALO, ma nessuno regala nulla – anche solo compilando un modulo online si concedono le proprie informazioni, che sono rivendibili in rete o che comunque in rete hanno un valore. 
  • Fare attenzione al richiamo psicologico dato da nomi molto noti in campo retail che fanno regali, perché da tempo non si compra da loro o perché vengono fatti ordini spesso e quindi si viene premiati …  C’è sempre un buon motivo in ogni caso per cui farsi fregare 😊 … 

Conclusioni 

Via il dente via il dolore, rimozione denti del giudizio prima possibile … cambiare “postura” prima possibile per ridurre i rischi, imparate al più presto ad aver maggior Attenzione e minor Frettolosità.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Antonio Piovesan 150x150
Laureato in ingegneria Informatica nel 2002, certificato CISSP dal 2023, entra nel mondo ICT come analista/full stack developer. Prosegue nella formazione frequentando un executive Master in cybersecurity e data protection presso 24ORE Business School. Si occupa ora di temi legati alla cybersecurity governance in ambito grande distribuzione organizzata. Nutre una forte passione per la tecnologia, l’innovazione e la cybersecurity, favorendo la diffusione della consapevolezza al rischio digitale. Ama leggere libri sulla storia della matematica ed è un appassionato di letteratura e cinematografia fantascientifica.

Articoli in evidenza

Immagine del sitoCybercrime
Attacco informatico a McDonald’s India: Everest rivendica 861GB di dati
Redazione RHC - 21/01/2026

Nella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…