
Stefano Gazzella : 19 Novembre 2022 15:24
Autore: Stefano Gazzella
Tutti i cinici che spesso ripetono che l’amore è una truffa possono trovare (almeno) una gioia nell’alzata di palla tutta digitale del fenomeno del c.d. love scam o truffa romantica. Ovverosia uno dei metodi impiegati dai cybercriminali per ottenere facili guadagni attraverso una manipolazione che prende di mira un singolo individuo e non una massa indefinita di soggetti.
A differenza del phishing, dunque, la frode è attuata in modo più strutturato e fa in modo di impiegare come leva principale di attuazione la fiducia della vittima. In questo caso, fiducia che si acquisisce attraverso un corteggiamento tramite un falso account di social network o su una app di incontri, il quale ha funzione di esca e viene impiegato per la richiesta di primo contatto.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ovviamente, il profilo è strutturato innanzitutto ricorrendo a foto rubate o altrimenti generate attraverso l’impiego di software, ed accompagnato da alcune informazioni verosimiglianti e molto spesso studiate per essere efficaci nei confronti di un determinato cluster di vittime.
In genere, ciò che viene creato è il profilo di un interlocutore desiderabile, con gusti e abitudini potenzialmente compatibili con un vasto numero di soggetti in modo tale da rendere più ampia la platea delle vittime. Una volta instaurato il primo contatto, il cybercriminale studia la potenziale vittima selezionando e costruendo così ulteriori compatibilità avvalendosi o dalle tracce digitali lasciate attraverso l’attività su social o anche, più semplicemente, dalle informazioni che spesso la vittima fornisce volontariamente.
Giovandosi di tecniche mirate di ingegneria sociale diventa possibile carpire l’attenzione per poi costruire un grado di fiducia bastevole per iniziare a presentare alcuni bisogni e richieste d’aiuto. La diminuita attenzione derivante dal coinvolgimento emotivo porta così ad essere maggiormente propensi alla soddisfazione di richieste di denaro, che solitamente iniziano con il racconto – mascherato con le vesti della confidenza – di un imprevisto occorso o altrimenti della stanchezza derivante dal dover fornire assistenza ad un parente malato da tempo. Nel tempo, le richieste vengono reiterate facendo leva su questo legame totalmente artefatto e per lo più fondato su un vero e proprio corrispettivo di “emozioni virtuali”.
Il sospetto viene inconsciamente accantonato, anche e soprattutto per il senso di vergogna di apprendere che in realtà si è stati oggetto di manipolazione. Alcune fragilità aumentano nel digitale soprattutto in ragione di una falsa percezione della realtà che porta ad abbandonare talune difese spesso proprio per inconsapevolezza.
Eppure, ciò che è nel digitale produce effetti nel reale e dunque occorre un approccio consapevole a riguardo e adottare di conseguenza le medesime accortezze che si sarebbero assunte nel coltivare una relazione nel mondo analogico.
Sebbene la Polizia postale e delle comunicazioni indichi alcuni suggerimenti molto utili e di senso pratico, forse però è opportuno risalire la fonte del problema: una dispercezione del sé digitale e delle implicazioni delle proprie azioni che comunque sono riconducibili – legalmente e materialmente – ad un proprio io uno e indivisibile che è e definisce la persona.
Dispercezione la quale è frutto avvelenato di una mancata educazione digitale. Frutto che beninteso giova a nutrire i comportamenti e crea ottimi utenti. Ma che molto meno giova alle persone.
Stefano Gazzella
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...