Stefano Gazzella : 19 Novembre 2022 15:24
Autore: Stefano Gazzella
Tutti i cinici che spesso ripetono che l’amore è una truffa possono trovare (almeno) una gioia nell’alzata di palla tutta digitale del fenomeno del c.d. love scam o truffa romantica. Ovverosia uno dei metodi impiegati dai cybercriminali per ottenere facili guadagni attraverso una manipolazione che prende di mira un singolo individuo e non una massa indefinita di soggetti.
A differenza del phishing, dunque, la frode è attuata in modo più strutturato e fa in modo di impiegare come leva principale di attuazione la fiducia della vittima. In questo caso, fiducia che si acquisisce attraverso un corteggiamento tramite un falso account di social network o su una app di incontri, il quale ha funzione di esca e viene impiegato per la richiesta di primo contatto.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Ovviamente, il profilo è strutturato innanzitutto ricorrendo a foto rubate o altrimenti generate attraverso l’impiego di software, ed accompagnato da alcune informazioni verosimiglianti e molto spesso studiate per essere efficaci nei confronti di un determinato cluster di vittime.
In genere, ciò che viene creato è il profilo di un interlocutore desiderabile, con gusti e abitudini potenzialmente compatibili con un vasto numero di soggetti in modo tale da rendere più ampia la platea delle vittime. Una volta instaurato il primo contatto, il cybercriminale studia la potenziale vittima selezionando e costruendo così ulteriori compatibilità avvalendosi o dalle tracce digitali lasciate attraverso l’attività su social o anche, più semplicemente, dalle informazioni che spesso la vittima fornisce volontariamente.
Giovandosi di tecniche mirate di ingegneria sociale diventa possibile carpire l’attenzione per poi costruire un grado di fiducia bastevole per iniziare a presentare alcuni bisogni e richieste d’aiuto. La diminuita attenzione derivante dal coinvolgimento emotivo porta così ad essere maggiormente propensi alla soddisfazione di richieste di denaro, che solitamente iniziano con il racconto – mascherato con le vesti della confidenza – di un imprevisto occorso o altrimenti della stanchezza derivante dal dover fornire assistenza ad un parente malato da tempo. Nel tempo, le richieste vengono reiterate facendo leva su questo legame totalmente artefatto e per lo più fondato su un vero e proprio corrispettivo di “emozioni virtuali”.
Il sospetto viene inconsciamente accantonato, anche e soprattutto per il senso di vergogna di apprendere che in realtà si è stati oggetto di manipolazione. Alcune fragilità aumentano nel digitale soprattutto in ragione di una falsa percezione della realtà che porta ad abbandonare talune difese spesso proprio per inconsapevolezza.
Eppure, ciò che è nel digitale produce effetti nel reale e dunque occorre un approccio consapevole a riguardo e adottare di conseguenza le medesime accortezze che si sarebbero assunte nel coltivare una relazione nel mondo analogico.
Sebbene la Polizia postale e delle comunicazioni indichi alcuni suggerimenti molto utili e di senso pratico, forse però è opportuno risalire la fonte del problema: una dispercezione del sé digitale e delle implicazioni delle proprie azioni che comunque sono riconducibili – legalmente e materialmente – ad un proprio io uno e indivisibile che è e definisce la persona.
Dispercezione la quale è frutto avvelenato di una mancata educazione digitale. Frutto che beninteso giova a nutrire i comportamenti e crea ottimi utenti. Ma che molto meno giova alle persone.
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...
Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...
In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...