Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
LECS 320x100 1
Lo schema Ponzi 2.0 e le frodi informatiche su internet.

Lo schema Ponzi 2.0 e le frodi informatiche su internet.

6 Ottobre 2021 08:17

Autore: AG

Data Pubblicazione: 6/10/2021

Ringrazio Red Hot Cyber per avermi concesso la possibilità di collaborare, ma a mio avviso è un buon modo per contribuire alla causa. Stiamo vivendo un periodo ricco, pieno sviluppo tecnologico dove la comunicazione dell’uomo è diventata di una facilità sbalorditiva. La tecnologia ci sta semplificando tutto e quando parlo di tecnologia “a volte” mi riferisco ad Internet…

Il punto è che per quanto quest’ultimo ci abbia reso la vita migliore, dal mio punto di vista sta anche tirando fuori il lato peggiore della Società.

Ci sono tante problematiche che vorrei elencarvi ma andrò dritto al punto. Negli ultimi anni è rinata in giro per il web una vera nuova moda per le truffe strutturate con le schematiche di Ponzi.

Per chi non lo sapesse lo schema Ponzi è un modello economico di vendita truffaldino a struttura piramidale, promette un forte guadagno a primi individui a discapito di altri eventuali successori. Il prodotto venduto, potrà sempre essere diverso ma lo schema prevederà sempre lo stesso medesimo protocollo.

Gli elementi che caratterizzano uno “Schema Ponzi” sono 4:

  1. Deposito da parte degli investitori;
  2. Attività di business marginale da parte del truffatore o della sua società/fondo;
  3. Rendimento marginale o assente dall’attività di business fittizio;
  4. Gli investitori vengono ripagati con la liquidità finanziaria derivante dalle ultime vittime entrate nella catena.

Con gli anni abbiamo visto esempi come Joe Lewis, un Broker londinese che nel 2014 truffò più di centinaia clienti facendo sparire nel nulla 150 milioni di euro, oppure abbiamo visto all’opera Bernard Madoff che con la sua fittizia attività di consulenza finanziaria creò un buco di ben 65 miliardi di dollari.

Bernard Madoff era un vero e proprio punto di riferimento nel mondo della finanza; arrivò ad assumere cariche di prestigio quali la presidenza del NASDAQ (l’indice dei principali titoli tecnologici della borsa americana) o quella di consigliere del New York City Center e con il suo arresto si sgretolò tutto il suo impero costruito in oltre 40 anni di carriera a Wall Street.

Con lo scandalo “Maddoff”, lo “Schema Ponzi” ha ricevuto una grande risonanza mediatica ed è stato oggetto di diversi studi e ricerche. Oggi lo schema Ponzi ha totalmente ricevuto un trampolino di lancio, grazie ad Internet per via del suo enorme bacino di utenza lo rende ancor più efficace di quanto già non lo fosse.

Ora noi vediamo nelle inserzioni social, inviti da parte di Market Makers o altri privati nell’investire facile, dagli strumenti finanziari di borsa a consulenze per diventare i migliori del Marketing online.

Quello che dovete sapere è che dietro a ragazzini che mostrano supercar, tanti soldi, case da sogno e uomini in giacca e cravatta che vi dicono quanto è facile guadagnare, ci sono persone preparate che con schemi designati conoscono la nostra psicologia, guadagnando soldi su di noi. Noi che siamo dei numeri che il Feed elabora.

Credo che l’esempio più corretto lo potremmo trovare entrando nel mondo delle Crypto-valute, in sintesi parlo di quell’insieme di Crypto che sono state generate dopo l’ascesa di Bitcoin, di fatto non hanno scopi ben precisi, se non la Speculazione e il riciclaggio di denaro.

Ci sono individui che fanno insider-trading, ciò significa che loro comprano illegalmente informazioni sensibili in merito ad una crypto-valuta, Conoscendone il nome l’unica cosa che gli resta da fare è quella di procedere acquistandola.

In seguito, per monetizzare si affidano ai social Instruments, da Twitter a instagram ed altre piattaforme che hanno community di persone che cercano di reperire informazioni sui mercati, questo crea un rumor positivo, la cui definizione si può riassumere in “momento positivo per la Crypto-valuta” con l’intenzione di rendere appetibile il mercato di questa moneta per mettere in trappola quanti più investitori possibili che crederanno nel progetto. Allo stesso tempo, facendo così, chi ha reperito l’informazione per primo ha comprato per primo.

Di conseguenza i successori avranno conseguito un prezzo di acquisto per il prodotto più alto e più sconveniente dando la possibilità agli ideatori di questa catena di vendere con successo la crypto, portando a casa forti guadagni a discapito di chi ha preso prezzi più alti, causando il sistematico crash del mercato portando le vittime che hanno acquistato successivamente a perdere i loro soldi.

Queste fasi di vendita a volte possono durare settimane, se non mesi, ma possono durare anche istanti e pochissimi minuti se parliamo della truffa Pump&Dump che ultimamente è sempre più frequente su Binance Exchange(Wallstreetbeatpump). Io lavoro per un gruppo di persone, il cui scopo è proprio quello di cercare e reperire informazioni allertando la gente del Web da pericoli anche di questo tipo.

Il web è un posto fantastico, ma noi pensiamo che per colpa delle Istituzioni esso diventerà sempre più un “banco da lavoro”. Il Consiglio che vi do per quanto scontato, è quello di diffidare da queste persone, specie se ti promettono l’insegnamento di qualche importante competenza in cambio di due spicci, informatevi e studiate, se volete qualcosa ottenetelo con il vostro sudore ed il vostro tempo.

Una delle motivazioni principali che aggiungono potenza al motore Ponzi le possiamo trovare nella nostra mente, quel senso di impotenza, quella sensazione di sentirci incapaci di fare le cose in modo autonomo, sembra che la gente abbia sempre più bisogno di qualcuno che orienti le persone verso una direzione ben precisa, noi spesso ci sottovalutiamo, non capendo che le informazioni di Internet non valgono niente se chi le utilizza non sa fare altro che copiare dal prossimo.

Questo mondo ha bisogno di intelligenza, originalità ed eleganza ed etica.

Queste a mio avviso, saranno le uniche chiavi che potranno rendere Internet un posto migliore.

Utilizzate Internet in modo responsabile, utilizzate le informazioni che vi fornisce per rendere Internet succube di voi e non per rendere voi succubi di Internet.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…