{"id":24422,"date":"2021-04-19T16:43:36","date_gmt":"2021-04-19T14:43:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24422"},"modified":"2021-04-19T16:43:36","modified_gmt":"2021-04-19T14:43:36","slug":"cryptoscam-fake-antminer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cryptoscam-fake-antminer\/24422\/","title":{"rendered":"Crypto-truffa con falsi strumenti di mining"},"content":{"rendered":"<p>L\u2019aumento dei prezzi delle criptovalute ha portato a una maggiore richiesta di attrezzature per il mining; tuttavia, le restrizioni dovute al COVID-19 hanno portato anche a un calo dell\u2019offerta. Come risultato, nel mondo esiste nuovamente una carenza di <a href=\"https:\/\/www.theverge.com\/2021\/1\/12\/22227040\/nvidia-amd-gpu-shortage-rtx-3080-3070-3060-ti-3090-rx-6800-xt\" target=\"_blank\" rel=\"noopener nofollow\">potenti schede video e di altre attrezzature per il mining di criptomonete<\/a>, con tempi di attesa per le nuove consegne che possono protrarsi per mesi. I criminali informatici, come sempre, stanno cercando di approfittare di questa crisi per ottenere un ritorno economico.<\/p>\n<p>Per esempio, i truffatori hanno sottratto criptovalute dagli acquirenti di queste attrezzature sfruttando un popolare servizio di Google e una copia del sito web di un produttore di strumenti per il mining.<\/p>\n<h2>Come funziona la truffa<\/h2>\n<p>Gli scammer e gli spammer hanno a lungo fatto <a href=\"https:\/\/www.kaspersky.it\/blog\/spam-through-google-services\/17429\/\" target=\"_blank\" rel=\"noopener\">affidamento sui servizi di Google<\/a> (Moduli, Documenti, Calendario, Foto e altri) per la loro capacit\u00e0 di inviare notifiche automatiche a chiunque con cui l\u2019autore abbia condiviso un file (o una voce del calendario, etc.) o che sia stato menzionato. Le e-mail non provengono dall\u2019autore reale, ma addirittura da Google, quindi i filtri antispam in genere le lasciano passare.<\/p>\n<p>In questo caso, i potenziali miner di criptovalute stanno ricevendo e-mail secono le quali sono stati menzionati in un file di Google Docs da un utente con il nickname BitmainTech (il nome di un vero produttore di attrezzature per il mining). Il nome dalla reputazione rispettabile, @docs[.]google[.]com, presente nel campo del mittente aiuta a far abbassare la guardia del destinatario. Il nome utente visualizzato \u00e8 quello che desidera il mittente, e il vero indirizzo e-mail del richiedente rimane invece nascosto.<\/p>\n<div id=\"attachment_24423\" style=\"width: 1162px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24423\" class=\"wp-image-24423 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19154524\/cryptoscam-fake-antminer-screen-1.jpg\" alt=\"\" width=\"1152\" height=\"945\"><p id=\"caption-attachment-24423\" class=\"wp-caption-text\">L\u2019e-mail recita: \u201cBitmainTech ti ha menzionato in un documento\u201d<\/p><\/div>\n<p>L\u2019esca prende la forma di un annuncio di vendita di dispositivi Antminer S19j per il mining. Spacciandosi per l\u2019ufficio vendite di Bitmain, i truffatori confermano che l\u2019attrezzatura \u00e8 disponibile per essere ordinata ma che il tempo sta finendo; le scorte sono limitate e la consegna avviene in base all\u2019ordine di acquisto. Il testo \u00e8 pieno di dettagli e cifre che ispirano fiducia.<\/p>\n<div id=\"attachment_24424\" style=\"width: 1136px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24424\" class=\"wp-image-24424 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19154645\/cryptoscam-fake-antminer-screen-2.jpg\" alt=\"\" width=\"1126\" height=\"552\"><p id=\"caption-attachment-24424\" class=\"wp-caption-text\">Il falso team di vendita di Bitmain usa Google Docs per comunicare alla vittima la disponibilit\u00e0 di Antminer S19j<\/p><\/div>\n<p>Lo stesso testo appare nel file di Google Docs, solo con un link attivo che porta, attraverso una catena di reindirizzamenti, a bitmain[.]sa[.]com, un clone del sito ufficiale bitmain[.]com (notare le differenze nell\u2019indirizzo). Un test su WHOIS rivela che il dominio del sito falso \u00e8 stato <a href=\"https:\/\/whois.ru\/bitmain.sa.com\" target=\"_blank\" rel=\"noopener nofollow\">registrato<\/a> a marzo 2021.<\/p>\n<p>Per una maggiore credibilit\u00e0, i criminali informatici utilizzano il protocollo HTTPS. I lettori di questo blog sanno gi\u00e0 che l\u2019HTTPS protegge i dati dall\u2019intercettazione mentre viaggiano dall\u2019utente al sito, ma non garantisce che un sito sia in buona fede. Se il sito di destinazione \u00e8 dannoso, usare un protocollo di questo tipo significa solo che i dati viaggeranno in modo sicuro verso i criminali informatici.<\/p>\n<div id=\"attachment_24425\" style=\"width: 1304px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24425\" class=\"wp-image-24425 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19154802\/cryptoscam-fake-antminer-screen-3.png\" alt=\"\" width=\"1294\" height=\"855\"><p id=\"caption-attachment-24425\" class=\"wp-caption-text\">Un falso sito Bitmain con pubblicit\u00e0 di Antminer S19j<\/p><\/div>\n<p>Sul sito reale di Bitmain, al momento della pubblicazione, il pulsante Acquista era inattivo perch\u00e9 l\u2019ultimo lotto Antminer S19j era gi\u00e0 stato preso; il sito non prevede nuove consegne prima di ottobre. Ma sulla pagina falsa, l\u2019ambito dispositivo per il mining passa direttamente nel carrello e per lo stesso prezzo di quella vera, a 5.017 dollari.<\/p>\n<div id=\"attachment_24426\" style=\"width: 1304px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24426\" class=\"wp-image-24426 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19154905\/cryptoscam-fake-antminer-screen-4.png\" alt=\"\" width=\"1294\" height=\"856\"><p id=\"caption-attachment-24426\" class=\"wp-caption-text\">Il falso sito web vi permette di aggiungere al carrello questa attrezzatura per il mining<\/p><\/div>\n<p>Per procedere al pagamento, la vittima deve accedere o registrarsi. Ci sono due possibili ragioni per implementare questo requisito: per sembrare autentici o per costruire un database di indirizzi e password per hackeraggi successivi degli account. Nonostante la registrazione (attraverso un indirizzo e-mail usa e getta, ovviamente) non abbiamo mai ricevuto un messaggio di conferma della registrazione.<\/p>\n<div id=\"attachment_24427\" style=\"width: 858px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24427\" class=\"wp-image-24427 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19155052\/cryptoscam-fake-antminer-screen-5.png\" alt=\"\" width=\"848\" height=\"580\"><p id=\"caption-attachment-24427\" class=\"wp-caption-text\">Falsa pagina di autorizzazione di Bitmain<\/p><\/div>\n<p>In ogni caso, il sistema permette all\u2019utente di registrarsi e completare l\u2019ordine. La procedura di login sembra abbastanza convincente.<\/p>\n<div id=\"attachment_24428\" style=\"width: 1301px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24428\" class=\"wp-image-24428 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19155159\/cryptoscam-fake-antminer-screen-6.png\" alt=\"\" width=\"1291\" height=\"853\"><p id=\"caption-attachment-24428\" class=\"wp-caption-text\">Antminer S19j \u00e8 nel carrello! Ma siete davvero sicuri?<\/p><\/div>\n<p>Nella fase successiva, alla vittima viene chiesto di fornire un indirizzo di consegna. Forse i truffatori stanno raccogliendo anche questi dati per rivenderli.<\/p>\n<div id=\"attachment_24433\" style=\"width: 1301px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24433\" class=\"wp-image-24433 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19160108\/cryptoscam-fake-antminer-screen-7.png\" alt=\"\" width=\"1291\" height=\"852\"><p id=\"caption-attachment-24433\" class=\"wp-caption-text\">Un avviso sul fatto che il produttore non pu\u00f2 spedire nella Cina continentale se l\u2019ordine viene effettuato sul sito in lingua inglese<\/p><\/div>\n<p>La maggior parte dei produttori di strumenti per il mining, tra cui Bitmain, si trovano in Cina. Spostare attrezzature pesanti e costose dalla Cina non \u00e8 di certo economico, ma i criminali informatici fanno pagare circa cinque dollari per la spedizione, indipendentemente dalla destinazione e dal corriere (UPS, DHL o FedEx).<\/p>\n<div id=\"attachment_24429\" style=\"width: 1303px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24429\" class=\"wp-image-24429 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19155456\/cryptoscam-fake-antminer-screen-8.png\" alt=\"\" width=\"1293\" height=\"854\"><p id=\"caption-attachment-24429\" class=\"wp-caption-text\">Scegliete un servizio di consegna. Il costo di spedizione \u00e8 sempre di 5,45 dollari, non importa dove sia diretta la spedizione<\/p><\/div>\n<p>Successivamente, alla vittima viene chiesto di scegliere un metodo di pagamento. Devono usare criptomonete ma possono scegliere tra BTC, BCH, ETH o LTC.<\/p>\n<div id=\"attachment_24430\" style=\"width: 1303px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24430\" class=\"wp-image-24430 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19155604\/cryptoscam-fake-antminer-screen-9.png\" alt=\"\" width=\"1293\" height=\"855\"><p id=\"caption-attachment-24430\" class=\"wp-caption-text\">Selezionate un metodo di pagamento: Bitcoin, Ethereum, Bitcoin Cash o Litecoin<\/p><\/div>\n<p>L\u2019ultimo e pi\u00f9 importante passo \u00e8 effettuare il pagamento. I criminali informatici forniscono i dettagli del cryptowallet e informano che la transazione deve essere completata entro due ore, altrimenti l\u2019ordine sar\u00e0 annullato. Da notare che il costo della consegna, anche se contenuto, non compare nella fattura.<\/p>\n<div id=\"attachment_24431\" style=\"width: 1303px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24431\" class=\"wp-image-24431 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19155815\/cryptoscam-fake-antminer-screen-10.png\" alt=\"\" width=\"1293\" height=\"853\"><p id=\"caption-attachment-24431\" class=\"wp-caption-text\">Il prezzo totale dell\u2019ordine non include la spedizione<\/p><\/div>\n<p>Dopo aver fatto spendere alla vittima una quantit\u00e0 considerevole di criptovaluta, tutta l\u2019aria di credibilit\u00e0 garantita fino a quel momento si dissolve nel nulla. L\u2019account personale dell\u2019utente non contiene i dati dell\u2019ordine e i pulsanti sono inattivi.<\/p>\n<div id=\"attachment_24432\" style=\"width: 1301px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24432\" class=\"wp-image-24432 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/19155904\/cryptoscam-fake-antminer-screen-11.jpg\" alt=\"\" width=\"1291\" height=\"856\"><p id=\"caption-attachment-24432\" class=\"wp-caption-text\">Il tragico epilogo<\/p><\/div>\n<h2>Come proteggersi dalle truffe<\/h2>\n<p>Per evitare di essere ingannati, stare all\u2019erta \u00e8 l\u2019unica opzione:<\/p>\n<ul>\n<li>Diffidate sempre e prestate particolare attenzione se qualcuno cerca di mettervi fretta nel concludere un pagamento. In questo caso, se all\u2019improvviso \u00e8 reperibile un prodotto molto difficile da trovare, \u00e8 come se riceveste la notizia altrettanto inattesa di aver vinto la lotteria (doppiamente sospetta se non avete nemmeno comprato un biglietto);<\/li>\n<\/ul>\n<ul>\n<li>Controllate il sito ufficiale. Se ricevete un\u2019offerta da una marca nota, entrate nel sito ufficiale e verificate se le informazioni sulla promozione sono corrette. Esaminate sempre la barra degli indirizzi;<\/li>\n<\/ul>\n<ul>\n<li>Utilizzate un prodotto di sicurezza avanzato che vi protegga dal phishing e dalle truffe online, come <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-banking\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Falsi venditori rubano bitcoin agli acquirenti di ricercate attrezzature per il mining.<\/p>\n","protected":false},"author":2513,"featured_media":24434,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2556,1007,3518,638,818,1118],"class_list":{"0":"post-24422","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-criptomonete","9":"tag-frodi","10":"tag-google-docs","11":"tag-minacce","12":"tag-mining","13":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptoscam-fake-antminer\/24422\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptoscam-fake-antminer\/22741\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptoscam-fake-antminer\/18223\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptoscam-fake-antminer\/24577\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptoscam-fake-antminer\/22606\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptoscam-fake-antminer\/21682\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptoscam-fake-antminer\/25095\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptoscam-fake-antminer\/30532\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptoscam-fake-antminer\/9543\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptoscam-fake-antminer\/39398\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptoscam-fake-antminer\/16799\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptoscam-fake-antminer\/17335\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptoscam-fake-antminer\/14712\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptoscam-fake-antminer\/26531\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptoscam-fake-antminer\/30562\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cryptoscam-fake-antminer\/26926\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptoscam-fake-antminer\/23774\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptoscam-fake-antminer\/29115\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptoscam-fake-antminer\/28914\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/truffa\/","name":"truffa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2513"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24422"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24422\/revisions"}],"predecessor-version":[{"id":24441,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24422\/revisions\/24441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24434"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}