{"id":29247,"date":"2024-10-22T16:31:45","date_gmt":"2024-10-22T14:31:45","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29247"},"modified":"2024-10-22T16:31:45","modified_gmt":"2024-10-22T14:31:45","slug":"all-sextortion-schemes-2024","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/all-sextortion-schemes-2024\/29247\/","title":{"rendered":"Cinquanta sfumature di sextortion"},"content":{"rendered":"<p>Il termine sextortion indica un mix di \u201csesso\u201d ed \u201cestorsione\u201d e originariamente si riferiva a un ricatto attuato con foto o video compromettenti ottenuti da un\u2019intrusione nel dispositivo della vittima o con l\u2019involontaria complicit\u00e0 della vittima stessa. Sebbene questa forma di crimine esista ancora, gli estorsori moderni hanno meno chance di entrare in possesso di materiale succulento. Alcuni tipi di sextortion per\u00f2 funzionano anche quando la vittima sa per certo che non esiste materiale compromettente che la raffiguri. Guardiamo (in senso buono) dentro le ultime truffe di sextortion e vediamo <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">cosa fare per contrastarle<\/a>.<\/p>\n<h3><strong>\u201cIl tuo partner ti tradisce\u201d<\/strong><\/h3>\n<p>Questa nuova tattica di sextortion <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sextortion-scams-now-use-your-cheating-spouses-name-as-a-lure\/\" target=\"_blank\" rel=\"noopener nofollow\">sostituisce la gelosia alla vergogna<\/a>. Un coniuge riceve un\u2019e-mail da una sedicente \u201cazienda di cybersicurezza\u201d che afferma di avere ottenuto l\u2019accesso (traduzione: di avere violato) i dispositivi personali della dolce met\u00e0 e di avere trovato prove di infedelt\u00e0. Per i dettagli, incluso il download di un archivio di dati, il destinatario \u00e8 invitato a seguire il link gentilmente fornito. Ovviamente, gli autori degli attacchi non possiedono alcun dato a parte nomi e indirizzi e-mail della coppia, e il link serve solo a estorcere denaro.<\/p>\n<h3><strong>\u201cTi ho registrato in video\u201d<\/strong><\/h3>\n<p>Questo \u00e8 il pi\u00f9 <a href=\"https:\/\/www.kaspersky.it\/blog\/extortion-spam\/16738\/\" target=\"_blank\" rel=\"noopener\">classico schema di sextortion<\/a>. La vittima riceve un\u2019e-mail da qualcuno che afferma di avere violato il suo computer o lo smartphone e di averla registrata con la webcam mentre (la vittima) navigava in siti porno. Per impedire che amici e famigliari vedano il video, gli \u201chacker\u201d richiedono un pagamento urgente in criptovaluta. Per rendere la cosa pi\u00f9 convincente, possono rivolgersi alla vittima per nome e mostrare nell\u2019e-mail una sua password effettivamente in uso. In realt\u00e0, gli estorsori acquistano semplicemente database di credenziali rubate <a href=\"https:\/\/dfi.kaspersky.com\/stealers\" target=\"_blank\" rel=\"noopener nofollow\">disponibili sul Dark Web<\/a>, quindi inviano e-mail standard abbinando le password provenienti da questi database agli indirizzi corrispondenti.<\/p>\n<h3><strong>\u201cHai una bella casa\u201d<\/strong><\/h3>\n<p>Per prendere di mira coloro che rimangono imperturbabili davanti al fatto che un cybercriminale conosca la loro password, \u00e8 stato inventato un nuovo schema. L\u2019autore della minacciosa e-mail afferma che se non verr\u00e0 contattato per essere pagato in cambio del suo silenzio, si presenter\u00e0 <a href=\"https:\/\/krebsonsecurity.com\/2024\/09\/sextortion-scams-now-include-photos-of-your-home\/\" target=\"_blank\" rel=\"noopener nofollow\">di persona a discutere la questione<\/a>. Per dare peso alla minaccia, l\u2019e-mail include una foto della casa della vittima tratta da Google Maps. Ovviamente, affinch\u00e9 questo espediente funzioni, gli autori degli attacchi hanno bisogno di database trafugati illegalmente che contengano non solo e-mail e password, ma anche indirizzi di casa.<\/p>\n<h3><strong>\u201cTi ho registrato in video. Vuoi vedere?\u201d<\/strong><\/h3>\n<p>Un\u2019altra popolare truffa di sextortion non richiede un pagamento in criptovaluta ma tenta di installare malware nel computer della vittima. Un\u2019e-mail invita il destinatario a guardare un video per rendersi conto di quanto sia grave la minaccia, ma per farlo \u00e8 necessario visitare un sito Web e installare uno speciale lettore multimediale, ovviamente <a href=\"https:\/\/www.kaspersky.it\/blog\/extortion-spam\/16738\/\" target=\"_blank\" rel=\"noopener\">infetto<\/a>.<\/p>\n<h3><strong>\u201cTi hanno fatto un deepfake\u201d<\/strong><\/h3>\n<p>Questa versione relativamente nuova della truffa funziona abbastanza bene con le persone sicure che non esistano loro video compromettenti. Dopotutto, i deepfake <a href=\"https:\/\/www.kaspersky.it\/blog\/rsa2020-deepfakes-mitigation\/20885\/\" target=\"_blank\" rel=\"noopener\">video<\/a> e <a href=\"https:\/\/www.theatlantic.com\/ideas\/archive\/2023\/06\/deepfake-porn-ai-misinformation\/674475\/\" target=\"_blank\" rel=\"noopener nofollow\">porno<\/a> con volti di celebrit\u00e0 sovrapposti ai corpi di pornostar sono arrivati anche sui telegiornali. La truffa \u00e8 disponibile in due versioni: nella prima gli autori degli attacchi affermano soltanto di avere commesso un deepfake; nella seconda <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/06\/fbi-warns-of-increasing-use-of-ai-generated-deepfakes-in-sextortion-schemes\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019hanno fatto davvero<\/a>. \u00c8 facile distinguerle: in quest\u2019ultimo caso, il deepfake viene immediatamente presentato alla vittima, a volte anche sotto forma di una <a href=\"https:\/\/www.channelnewsasia.com\/singapore\/extortion-letters-manipulated-obscene-photos-police-4278686\" target=\"_blank\" rel=\"noopener nofollow\">lettera fisica recapitata all\u2019indirizzo di lavoro<\/a>. Per realizzare un tale deepfake, ovviamente, sono necessarie foto e video della vittima di buona qualit\u00e0. \u00c8 possibile ridurre le possibilit\u00e0 di essere attaccati in questo modo non pubblicando tonnellate di selfie e altri scatti nitidi del proprio viso sui social media.<\/p>\n<h3><strong>\u201cFinirai in galera\u201d<\/strong><\/h3>\n<p>Un altro tipo di sextortion \u00e8 un\u2019e-mail truffa <a href=\"https:\/\/www.kaspersky.com\/blog\/cia-sextortion\/27146\/\" target=\"_blank\" rel=\"noopener nofollow\">che accusa il destinatario di possesso di materiale pedopornografico<\/a>. Il mittente afferma di lavorare per le forze dell\u2019ordine e che sta preparando un elenco di pedofili per un arresto di massa. Il destinatario \u00e8 tra questi, afferma l\u2019e-mail. Per ottenere la rimozione del proprio nome dall\u2019elenco, la vittima \u00e8 invitata a pagare un riscatto. I criminali possono essere piuttosto creativi con le minacce, fino a risultare stravaganti: il mittente pu\u00f2 \u201clavorare per la CIA\u201d, \u201cgestire un sito Web per l\u2019assunzione di sicari\u201d o addirittura <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-bomb-threat-email-scam-campaign-demanding-20k-in-bitcoin\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201caver piazzato una bomba sotto casa\u201d<\/a> .<\/p>\n<h2>Cosa fare se si riceve un\u2019e-mail di sextortion<\/h2>\n<p>Niente panico. Quasi tutte le truffe di sextortion sono solo vuote minacce. I truffatori inviano milioni di e-mail identiche e non fanno nulla a coloro che le ignorano (poich\u00e9 non possono fare altro). Pertanto, la risposta migliore consiste nel contrassegnare l\u2019e-mail come spam ed eliminarla. A proposito, gli utenti di <strong><a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> <\/strong>sono protetti dalla stragrande maggioranza dello spam, nonch\u00e9 da siti Web e app dannosi distribuiti con l\u2019esca dello spam.<\/p>\n<p>L\u2019eccezione si verifica quando si conosce personalmente il mittente o quando all\u2019e-mail sono allegate foto e video incriminanti. In questo caso si potrebbe avere a che fare non solo con pratiche di sextortion, ma anche con deepfake diffamatori, due reati molto gravi nella maggior parte dei Paesi. Metti da parte ogni imbarazzo e contatta immediatamente la polizia.<\/p>\n<h2>Come salvaguardarsi dalle fughe di foto intime<\/h2>\n<p>Se hai mai scattato un nudo, l\u2019hai inviato a qualcuno o salvato su un dispositivo, leggi la nostra guida dettagliata su <a href=\"https:\/\/www.kaspersky.it\/blog\/the-naked-truth-iia\/29086\/\" target=\"_blank\" rel=\"noopener\">come archiviare in modo sicuro foto e video intimi e cosa fare se continuano a trapelare online<\/a> (spoiler: sei sempre in tempo a rimuoverli da Internet!)<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>In che modo i cybercriminali guadagnano dalle vite amorose delle vittime.<\/p>\n","protected":false},"author":2722,"featured_media":29248,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1516,3300,822,3096,3789,2233,1517,638,116,3850,2078,3849,335,67,753,1118],"class_list":{"0":"post-29247","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ai","9":"tag-deepfake","10":"tag-estorsione","11":"tag-fake","12":"tag-falsi","13":"tag-immagini","14":"tag-intelligenza-artificiale","15":"tag-minacce","16":"tag-phishing","17":"tag-pornografia","18":"tag-ricatto","19":"tag-sextorsion","20":"tag-spam","21":"tag-suggerimenti","22":"tag-tecnologia","23":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/all-sextortion-schemes-2024\/29247\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/all-sextortion-schemes-2024\/28151\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/all-sextortion-schemes-2024\/23413\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/all-sextortion-schemes-2024\/12115\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/all-sextortion-schemes-2024\/30601\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/all-sextortion-schemes-2024\/28305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/all-sextortion-schemes-2024\/27764\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/all-sextortion-schemes-2024\/30497\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/all-sextortion-schemes-2024\/38388\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/all-sextortion-schemes-2024\/12889\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/all-sextortion-schemes-2024\/52436\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/all-sextortion-schemes-2024\/22308\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/all-sextortion-schemes-2024\/23070\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/all-sextortion-schemes-2024\/31721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/all-sextortion-schemes-2024\/37324\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/all-sextortion-schemes-2024\/28395\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/all-sextortion-schemes-2024\/34260\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/all-sextortion-schemes-2024\/33884\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/truffa\/","name":"truffa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29247"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29247\/revisions"}],"predecessor-version":[{"id":29249,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29247\/revisions\/29249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29248"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}