{"id":28975,"date":"2024-06-06T15:04:58","date_gmt":"2024-06-06T13:04:58","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28975"},"modified":"2024-06-06T15:04:58","modified_gmt":"2024-06-06T13:04:58","slug":"message-board-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/message-board-scam\/28975\/","title":{"rendered":"Come vendere online senza rimetterci soldi e dati sensibili"},"content":{"rendered":"<p>Le bacheche online sono da tempo un paradiso per truffatori, soprattutto quelli che presentano offerte su articoli di tendenza troppo belle per essere vere. Un televisore nuovo di zecca a met\u00e0 prezzo? Uno scooter come nuovo con il 70% di sconto? Uno smartphone ancora nella confezione e con scontrino al 40% del prezzo in negozio? Truffe, tutte quante.<\/p>\n<p>Non \u00e8 niente di complicato: il venditore-truffatore chiede all\u2019acquirente-vittima di pagare il prodotto tramite un <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-yourself-from-phishing\/25733\/\" target=\"_blank\" rel=\"noopener\">apposito link<\/a>. L\u2019ignaro acquirente-vittima fa clic sul collegamento, \u201cpaga\u201d l\u2019oggetto e perde i propri soldi. Questo diffuso trucco \u00e8 noto come <em>truffa 1.0<\/em> o \u201ctruffa dell\u2019acquirente\u201d e poich\u00e9 la maggior parte degli acquirenti online ne \u00e8 gi\u00e0 a conoscenza, \u00e8 praticamente vintage.<\/p>\n<p>Un altro schema fraudolento \u00e8 la \u201ctruffa del venditore\u201d o <em>truffa 2.0<\/em>, in cui i truffatori si fingono acquirenti per ingannare i venditori. Analizziamo lo schema e vediamo come acquistare e vendere in modo sicuro nelle bacheche online.<\/p>\n<h2>Come funziona la \u201ctruffa del venditore\u201d<\/h2>\n<p>La differenza fondamentale tra questo schema e quello classico \u00e8 che il truffatore finge di essere un acquirente, non un venditore. I truffatori contattano i venditori con un\u2019offerta per l\u2019acquisto del prodotto\u2026 a una condizione: la transazione deve essere effettuata con un \u201cpagamento sicuro\u201d su un sito \u201csicuro\u201d che funge da garante. L\u2019acquirente-truffatore afferma di aver gi\u00e0 depositato la somma dovuta nel sistema e il venditore-vittima deve solo fare clic su un link (ovviamente di phishing), inserire i dettagli della sua carta bancaria e selezionare \u201cRicevi denaro\u201d. E voil\u00e0! I dettagli della carta bancaria vengono rubati, il conto corrente viene svuotato e l\u2019articolo rimane l\u00ec dov\u2019\u00e8.<\/p>\n<p>Vista per la prima volta in Russia, questa truffa si \u00e8 diffusa rapidamente in tutto il mondo. Finora ne abbiamo trovate prove in Austria, Canada, Francia, Norvegia e Svizzera. Consigliamo quindi di armarsi di una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a>\u00a0prima che i truffatori prendano di mira il tuo Paese.<\/p>\n<h3>La scelta della vittima<\/h3>\n<p>Molto spesso i truffatori prendono di mira inserzioni di vendita attraverso pubblicit\u00e0 a pagamento. Viene preso come un segnale che il venditore dispone di un bel portafoglio gonfio ed \u00e8 spinto a chiudere rapidamente la vendita, il che lo rende meno propenso a esaminare la legittimit\u00e0 di un potenziale acquirente. Questo senso di urgenza fa il gioco del truffatore.<\/p>\n<p>Le pubblicit\u00e0 a pagamento sulle bacheche online sono usate anche dalle aziende, ma sono facili da identificare grazie alle foto di qualit\u00e0 e alle descrizioni dettagliate. Pertanto, i truffatori prendono di mira solo i privati, che spesso usano foto pi\u00f9 semplici, hanno meno recensioni e scrivono descrizioni che chiaramente non sono il prodotto di professionisti del marketing.<\/p>\n<p>Infine, i truffatori cercano venditori disposti a divulgare il proprio numero telefonico e a comunicare su messenger esterni. Per sapere se il venditore \u00e8 disposto a farlo, il truffatore deve avviare le comunicazioni.<\/p>\n<h3>Verso la trappola<\/h3>\n<p>Dopo aver scelto la potenziale vittima, i truffatori seguono un copione abbastanza semplice: salutano il venditore, fanno alcune domande (<em>\u201cPerch\u00e9 lo vendi? In che condizioni \u00e8 l\u2019oggetto?\u201d<\/em>) e procedono immediatamente a concludere l\u2019affare. Il truffatore dice di essere soddisfatto dell\u2019oggetto, ma non pu\u00f2 ritirarlo di persona: dovr\u00e0 essere consegnato dopo avere provveduto a un \u201cpagamento sicuro\u201d. Quindi descrivono in dettaglio alla vittima lo schema di pagamento:<\/p>\n<ol>\n<li>Pago il tuo articolo;<\/li>\n<li>Ottieni un link per ricevere il denaro;<\/li>\n<li>Segui il link e inserisci il tuo numero di conto per ottenere i soldi;<\/li>\n<li>Verrai contattato dal servizio di elaborazione degli ordini, che imballer\u00e0 l\u2019articolo e me lo spedir\u00e0.<\/li>\n<\/ol>\n<p>Se il venditore rifiuta tale metodo di pagamento o insiste per continuare a comunicare sul canale ufficiale del marketplace, il truffatore semplicemente scompare. Non ha senso perdere tempo a cercare di convincere il venditore, che molto probabilmente \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">uno dei nostri lettori<\/a> e si tiene aggiornato sulle <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/frode\/\" target=\"_blank\" rel=\"noopener\">tipiche tattiche fraudolente<\/a>.<\/p>\n<p>Tuttavia, se abbocca, la vittima segue il link di phishing e immette i dettagli di pagamento e i truffatori prosciugheranno immediatamente il suo conto bancario.<\/p>\n<h3>Come riconoscere il phishing<\/h3>\n<p>Nello schema truffa 2.0, vengono usati in particolare due tipi di pagine di phishing. Il primo tipo replica quasi perfettamente la pagina delle inserzioni del marketplace, tranne che per una piccola differenza. Esempio diretto: questa pagina di phishing sembra uguale all\u2019originale ma, invece del pulsante <em>Inserent kontaktieren<\/em> (\u201cContatta il venditore\u201d), il pulsante del truffatore dice <em>Ricevi 150 CHF<\/em> (franchi svizzeri).<\/p>\n<div id=\"attachment_28976\" style=\"width: 1284px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28976\" class=\"size-full wp-image-28976\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/06\/06145528\/message-board-scam-01.jpg\" alt=\"L'inserzione originale di un monitor (a sinistra) e la pagina di phishing con il pulsante truffa su un sito falso (a destra) \" width=\"1274\" height=\"798\"><p id=\"caption-attachment-28976\" class=\"wp-caption-text\">L\u2019inserzione originale di un monitor (a sinistra) e la pagina di phishing con il pulsante truffa su un sito falso (a destra)<\/p><\/div>\n<p>Facendo clic sul link il venditore vede la propria inserzione su quello che ritiene essere il sito del legittimo marketplace (sebbene a uno sguardo attento l\u2019indirizzo del sito Web sia diverso dall\u2019originale). Fa clic sul pulsante \u201cRicevi denaro\u201d e viene indirizzato a un\u2019altra pagina di phishing con un modulo per inserire i dettagli della carta bancaria.<\/p>\n<p>Nel secondo tipo di phishing, i truffatori non si preoccupano di replicare l\u2019inserzione della vittima, che viene reindirizzata direttamente a una copia falsa di un servizio di pagamento sicuro come Twin.<\/p>\n<div id=\"attachment_28977\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28977\" class=\"size-full wp-image-28977\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/06\/06145641\/message-board-scam-02.jpg\" alt=\"Pagine di phishing per l'esecuzione di un &quot;pagamento sicuro&quot; \" width=\"1400\" height=\"1925\"><p id=\"caption-attachment-28977\" class=\"wp-caption-text\">Pagine di phishing per l\u2019esecuzione di un \u201cpagamento sicuro\u201d<\/p><\/div>\n<p>Come si pu\u00f2 vedere da questi screenshot, la potenziale vittima deve inserire non solo il numero della carta bancaria, ma anche il codice CVC, il nome del titolare, la data di scadenza, l\u2019indirizzo e-mail e il numero di telefono personale. Nel primo caso viene persino chiesto di rivelare il saldo del conto bancario. Con tutti questi dati, i truffatori possono rubare senza sforzo fino all\u2019ultimo centesimo nell\u2019account.<\/p>\n<p>Questo tipo di truffa \u00e8 stato industrializzato: sono coinvolti interi gruppi di criminali informatici che hanno sviluppato strumenti specializzati per ingannare nel modo pi\u00f9 efficace possibile sia gli acquirenti che i venditori. Puoi leggere di pi\u00f9 sul funzionamento interno di questa attivit\u00e0 illegale nella nostra <a href=\"https:\/\/securelist.com\/message-board-scam\/112691\/\" target=\"_blank\" rel=\"noopener\">indagine<\/a>.<\/p>\n<h2>Come fare commercio in sicurezza sulle bacheche online<\/h2>\n<p>Per evitare di cadere vittima di truffatori durante la vendita o l\u2019acquisto di oggetti sui vari marketplace, segui queste regole:<\/p>\n<ul>\n<li><strong>Non comunicare su messenger di terze parti<\/strong>; usa solo la chat integrata nella piattaforma. I truffatori spesso cercano di spostare la conversazione su WhatsApp o Telegram il prima possibile per aggirare le misure di sicurezza integrate nella maggior parte dei marketplace che bloccano la condivisione dei link. Non sanno che <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>impedisce agli utenti di seguire i link di phishing in vari servizi e messenger.<\/li>\n<li><strong>Fidati solo delle risorse di pagamento ufficiali<\/strong>. Esamina attentamente l\u2019indirizzo del sito Web e la pagina stessa prima di immettere i dettagli della carta bancaria per evitare di diventare una vittima di <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-yourself-from-phishing\/25733\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Se noti errori di battitura nel dominio o nella pagina, fai attenzione e controlla la <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-online-scam\/26506\/#:~:text=4.%20Controllate%20chi%20ha%20registrato%20il%20dominio%20e%20quando\" target=\"_blank\" rel=\"noopener\">data di registrazione del dominio<\/a>. Se il sito \u00e8 online solo da una settimana, \u00e8 molto probabile che sia falso.<\/li>\n<li><strong>Usa una carta bancaria virtuale<\/strong> con un limite prefissato. Se stai vendendo un oggetto, non dovrebbero esserci fondi sulla carta, quindi non ci sar\u00e0 nulla su cui i truffatori possano mettere le mani. Quando acquisti un articolo, evita i pagamenti anticipati e paga solo al momento della ricezione e dell\u2019ispezione dell\u2019articolo.<\/li>\n<li><strong>Fai attenzione alle consegne<\/strong>. Molte bacheche online non offrono opzioni integrate per la spedizione di merci in altre citt\u00e0, quindi i truffatori potrebbero provare a trarne vantaggio, esortandoti a inviare l\u2019articolo tramite il loro \u201cservizio attendibile\u201d.<\/li>\n<li><strong>Vendi localmente o in contrassegno<\/strong>. Le transazioni pi\u00f9 sicure avvengono offline. Se non trovi acquirenti locali, usa i servizi postali oppure opzioni che offrano il pagamento in contrassegno. Ci\u00f2 garantir\u00e0 all\u2019acquirente di pagare l\u2019oggetto solo nel momento in cui lo potr\u00e0 ritirare.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Finti acquirenti prendono di mira i venditori nelle bacheche online. Vediamo in dettaglio queste truffe e qualche suggerimento per un commercio online sicuro.<\/p>\n","protected":false},"author":2524,"featured_media":28979,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2194],"tags":[162,116,1118],"class_list":{"0":"post-28975","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-frode","10":"tag-phishing","11":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/message-board-scam\/28975\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/message-board-scam\/27515\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/message-board-scam\/22834\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/message-board-scam\/11744\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/message-board-scam\/30187\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/message-board-scam\/27667\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/message-board-scam\/27419\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/message-board-scam\/30081\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/message-board-scam\/37575\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/message-board-scam\/12424\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/message-board-scam\/51379\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/message-board-scam\/21922\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/message-board-scam\/22658\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/message-board-scam\/31323\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/message-board-scam\/36555\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/message-board-scam\/29126\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/message-board-scam\/27829\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/message-board-scam\/33660\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/message-board-scam\/33325\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/truffa\/","name":"truffa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2524"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28975"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28975\/revisions"}],"predecessor-version":[{"id":28978,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28975\/revisions\/28978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28979"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}