Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Lo schema Ponzi 2.0 e le frodi informatiche su internet.

Lo schema Ponzi 2.0 e le frodi informatiche su internet.

6 Ottobre 2021 08:17

Autore: AG

Data Pubblicazione: 6/10/2021

Ringrazio Red Hot Cyber per avermi concesso la possibilità di collaborare, ma a mio avviso è un buon modo per contribuire alla causa. Stiamo vivendo un periodo ricco, pieno sviluppo tecnologico dove la comunicazione dell’uomo è diventata di una facilità sbalorditiva. La tecnologia ci sta semplificando tutto e quando parlo di tecnologia “a volte” mi riferisco ad Internet…

Il punto è che per quanto quest’ultimo ci abbia reso la vita migliore, dal mio punto di vista sta anche tirando fuori il lato peggiore della Società.

Ci sono tante problematiche che vorrei elencarvi ma andrò dritto al punto. Negli ultimi anni è rinata in giro per il web una vera nuova moda per le truffe strutturate con le schematiche di Ponzi.

Per chi non lo sapesse lo schema Ponzi è un modello economico di vendita truffaldino a struttura piramidale, promette un forte guadagno a primi individui a discapito di altri eventuali successori. Il prodotto venduto, potrà sempre essere diverso ma lo schema prevederà sempre lo stesso medesimo protocollo.

Gli elementi che caratterizzano uno “Schema Ponzi” sono 4:

  1. Deposito da parte degli investitori;
  2. Attività di business marginale da parte del truffatore o della sua società/fondo;
  3. Rendimento marginale o assente dall’attività di business fittizio;
  4. Gli investitori vengono ripagati con la liquidità finanziaria derivante dalle ultime vittime entrate nella catena.

Con gli anni abbiamo visto esempi come Joe Lewis, un Broker londinese che nel 2014 truffò più di centinaia clienti facendo sparire nel nulla 150 milioni di euro, oppure abbiamo visto all’opera Bernard Madoff che con la sua fittizia attività di consulenza finanziaria creò un buco di ben 65 miliardi di dollari.

Bernard Madoff era un vero e proprio punto di riferimento nel mondo della finanza; arrivò ad assumere cariche di prestigio quali la presidenza del NASDAQ (l’indice dei principali titoli tecnologici della borsa americana) o quella di consigliere del New York City Center e con il suo arresto si sgretolò tutto il suo impero costruito in oltre 40 anni di carriera a Wall Street.

Con lo scandalo “Maddoff”, lo “Schema Ponzi” ha ricevuto una grande risonanza mediatica ed è stato oggetto di diversi studi e ricerche. Oggi lo schema Ponzi ha totalmente ricevuto un trampolino di lancio, grazie ad Internet per via del suo enorme bacino di utenza lo rende ancor più efficace di quanto già non lo fosse.

Ora noi vediamo nelle inserzioni social, inviti da parte di Market Makers o altri privati nell’investire facile, dagli strumenti finanziari di borsa a consulenze per diventare i migliori del Marketing online.

Quello che dovete sapere è che dietro a ragazzini che mostrano supercar, tanti soldi, case da sogno e uomini in giacca e cravatta che vi dicono quanto è facile guadagnare, ci sono persone preparate che con schemi designati conoscono la nostra psicologia, guadagnando soldi su di noi. Noi che siamo dei numeri che il Feed elabora.

Credo che l’esempio più corretto lo potremmo trovare entrando nel mondo delle Crypto-valute, in sintesi parlo di quell’insieme di Crypto che sono state generate dopo l’ascesa di Bitcoin, di fatto non hanno scopi ben precisi, se non la Speculazione e il riciclaggio di denaro.

Ci sono individui che fanno insider-trading, ciò significa che loro comprano illegalmente informazioni sensibili in merito ad una crypto-valuta, Conoscendone il nome l’unica cosa che gli resta da fare è quella di procedere acquistandola.

In seguito, per monetizzare si affidano ai social Instruments, da Twitter a instagram ed altre piattaforme che hanno community di persone che cercano di reperire informazioni sui mercati, questo crea un rumor positivo, la cui definizione si può riassumere in “momento positivo per la Crypto-valuta” con l’intenzione di rendere appetibile il mercato di questa moneta per mettere in trappola quanti più investitori possibili che crederanno nel progetto. Allo stesso tempo, facendo così, chi ha reperito l’informazione per primo ha comprato per primo.

Di conseguenza i successori avranno conseguito un prezzo di acquisto per il prodotto più alto e più sconveniente dando la possibilità agli ideatori di questa catena di vendere con successo la crypto, portando a casa forti guadagni a discapito di chi ha preso prezzi più alti, causando il sistematico crash del mercato portando le vittime che hanno acquistato successivamente a perdere i loro soldi.

Queste fasi di vendita a volte possono durare settimane, se non mesi, ma possono durare anche istanti e pochissimi minuti se parliamo della truffa Pump&Dump che ultimamente è sempre più frequente su Binance Exchange(Wallstreetbeatpump). Io lavoro per un gruppo di persone, il cui scopo è proprio quello di cercare e reperire informazioni allertando la gente del Web da pericoli anche di questo tipo.

Il web è un posto fantastico, ma noi pensiamo che per colpa delle Istituzioni esso diventerà sempre più un “banco da lavoro”. Il Consiglio che vi do per quanto scontato, è quello di diffidare da queste persone, specie se ti promettono l’insegnamento di qualche importante competenza in cambio di due spicci, informatevi e studiate, se volete qualcosa ottenetelo con il vostro sudore ed il vostro tempo.

Una delle motivazioni principali che aggiungono potenza al motore Ponzi le possiamo trovare nella nostra mente, quel senso di impotenza, quella sensazione di sentirci incapaci di fare le cose in modo autonomo, sembra che la gente abbia sempre più bisogno di qualcuno che orienti le persone verso una direzione ben precisa, noi spesso ci sottovalutiamo, non capendo che le informazioni di Internet non valgono niente se chi le utilizza non sa fare altro che copiare dal prossimo.

Questo mondo ha bisogno di intelligenza, originalità ed eleganza ed etica.

Queste a mio avviso, saranno le uniche chiavi che potranno rendere Internet un posto migliore.

Utilizzate Internet in modo responsabile, utilizzate le informazioni che vi fornisce per rendere Internet succube di voi e non per rendere voi succubi di Internet.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…