{"id":7761,"date":"2016-03-21T15:36:11","date_gmt":"2016-03-21T15:36:11","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7761"},"modified":"2019-11-22T11:23:29","modified_gmt":"2019-11-22T09:23:29","slug":"opgelicht-cooperation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/opgelicht-cooperation\/7761\/","title":{"rendered":"Lotta al cybercrimine sul piccolo schermo"},"content":{"rendered":"<p>Alcuni mesi fa, siamo stati contattati dalla trasmissione televisiva olandese <em>Opgelicht?!<\/em> che tratta vari tipi di frodi. Uno dei temi discussi \u00e8 stata la campagna di phishing \u201cWe-Cycle\u201d e ci avevano invitato per parlare del suo funzionamento. Naturalmente abbiamo acconsentito perch\u00e9 riteniamo importante mettere in guardia la gente sul pericolo del phishing, insegnare loro a riconoscerlo e dare consigli su come proteggersi.<\/p>\n<h3>Lo schema del phishing<\/h3>\n<p>Il funzionamento \u00e8 piuttosto semplice: una potenziale vittima riceve una comune email di phishing. C\u2019\u00e8 scritto che sar\u00e0 emessa una nuova carta di debito e la nuova deve essere restituita alla banca. Si presentano due opzioni: la prima \u00e8 andare in banca e restituire la carta, ma al costo di 22 euro. Di norma questo non accade, ma \u00e8 una trappola in cui qualcuno dei bersagli cade.<\/p>\n<p>La seconda opzione \u00e8 cliccare sul link, che \u00e8 ovviamente di phishing, inserire un sacco d\u2019informazioni, compreso il codice PIN della carta di debito, e inviarle via posta all\u2019indirizzo indicato sul sito. Il vantaggio, come dice l\u2019email, \u00e8 che l\u2019operazione \u00e8 del tutto gratuita!<\/p>\n<p>Una volta inviata la carta, ai truffatori non restava altro che aspettare che arrivasse la posta. Ai criminali bastava pescare dalla cassetta delle lettere indicata sul sito le buste con dentro le carte di debito. Questi criminali non utilizzavano cassette registrate con il loro nome, ma alcune, a caso, cui potevano accedere con facilit\u00e0. Da quel momento, erano in possesso di tutte le informazioni per recarsi allo sportello bancomat e rubare il denaro delle vittime.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 Tips to protect yourself from <a href=\"https:\/\/twitter.com\/hashtag\/Phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Phishing<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ITEducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ITEducation<\/a> <a href=\"https:\/\/t.co\/gg888NWSmQ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gg888NWSmQ<\/a> <a href=\"https:\/\/t.co\/XxPwFLz8bf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XxPwFLz8bf<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/665208665125842944?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Partnership pubblico privato<\/h3>\n<p>Per le vittime e potenziali vittime, per fortuna c\u2019\u00e8 la trasmissione <em>Opgelicht?!<\/em> (il nome pu\u00f2 essere tradotto come <em>Truffati?!<\/em>). Gli autori della trasmissione credono sia un loro dovere informare la gente sulle varie tecniche di frodi, e questo particolare schema di phishing ha attirato la loro attenzione. I produttori hanno contattato Kaspersky Lab e hanno chiesto un loro parere. Senza alcun dubbio, siamo stati lieti di aiutarli.<\/p>\n<p>Dopo la messa in onda della puntata e aver visto i miei interventi in TV, i truffatori hanno modificato il loro schema, per cui parte dei consigli che avevo fornito su come riconoscere un\u2019email di phishing, non andavano pi\u00f9 bene.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">6 habits that up your odds of credit card fraud <a href=\"http:\/\/t.co\/afq0qVUJiO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/afq0qVUJiO<\/a> via <a href=\"https:\/\/twitter.com\/Bankrate?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Bankrate<\/a> <a href=\"http:\/\/t.co\/ZFyAPfkioY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZFyAPfkioY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/532149548115066881?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><em>Opgelicht?!<\/em> ha quindi deciso di compiere un passo in avanti: sono andati dove sono state spedite le carte di debito e hanno cominciato a filmare. Logicamente si sono nascosti per non farsi vedere dai truffatori e in un caso hanno anche appeso a un albero una telecamera Go-Pro. Sono stati abbastanza fortunati da riprendere i criminali e poi hanno mandato in onda il filmato.<\/p>\n<p>Il passo successivo era mettere di nuovo in guardia le potenziali vittime sullo schema di phishing aggiornato, perci\u00f2 mi hanno chiesto nuovamente di presentare le mie osservazioni, prendendo in considerazione le modifiche allo schema dei truffatori.<\/p>\n<h3>Cyberbullying<\/h3>\n<p>Come potrete immaginare, ai truffatori non \u00e8 piaciuta la nostra campagna anti truffa. Per liberarsi delle loro frustrazioni, hanno provato a offendermi. Hanno registrato un dominio contenente il mio nome e delle parolacce. Naturalmente, mi sono offeso ed in qualche modo preoccupato che alcune persone potessero trarre le conclusioni sbagliate. Alcuni avrebbero potuto dire che ero coinvolto nello schema di phishing perch\u00e9 il dominio \u00e8 registrato a nome mio, il che, chiaramente, non ha senso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Bank?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Bank<\/a> cards: hidden risks. <a href=\"https:\/\/t.co\/6XuStklmOU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6XuStklmOU<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/onlinepayments?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#onlinepayments<\/a> <a href=\"http:\/\/t.co\/RiR9nYDd38\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/RiR9nYDd38<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/568214689072746496?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>D\u2019altro canto, questo \u00e8 segno che i consigli che ho fornito sono stati utili. Non sapendo con esattezza come gestire questa situazione, abbiano contattato gli autori di <em>Opgelicht?!<\/em> che si erano gi\u00e0 messi in contatto con la polizia e hanno proposto di presentare una relazione che sarebbe stata allegata al caso su cui la polizia stava indagando.<\/p>\n<h3>I risultati<\/h3>\n<p>La polizia \u00e8 ancora impegnata con la sua indagine e di recente <a href=\"http:\/\/www.telegraaf.nl\/dft\/nieuws_dft\/25223440\/__nu_al_minder_phishing__.html\" target=\"_blank\" rel=\"noopener nofollow\">ha arrestato 4 persone di Amsterdam<\/a>, d\u2019et\u00e0 compresa tra 21 e 25 anni. In totale la banda \u00e8 stata capace di rubare 1,8 milioni di euro di 650 vittime nei Paesi Bassi. Siamo davvero lieti di vedere che una parternship tra pubblico e privato funzioni bene e che insieme siamo in grado di combattere il crimine.<\/p>\n<p>In questo caso, si \u00e8 trattata di una collaborazione tra forze dell\u2019ordine, una compagnia privata di sicurezza IT e dei giornalisti televisivi: lavorando a stretto contatto e tenendo a mente lo stesso obiettivo, abbiamo studiato questo schema fraudolento, aiutato potenziali vittime a stare alla larga da queste truffe e infine la polizia \u00e8 riuscita ad arrestare i sospetti e a prevenire ulteriori danni.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Che succede quando veri esperti del crimine vanno in TV per fermare quello informatico?<\/p>\n","protected":false},"author":423,"featured_media":7762,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1915,1914,682,1913,116,580],"class_list":{"0":"post-7761","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-anti-crimine","10":"tag-crimine","11":"tag-great","12":"tag-opgelicht","13":"tag-phishing","14":"tag-truffe"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/opgelicht-cooperation\/7761\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/opgelicht-cooperation\/6891\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/opgelicht-cooperation\/6939\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/opgelicht-cooperation\/6859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/opgelicht-cooperation\/7975\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/opgelicht-cooperation\/11317\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/opgelicht-cooperation\/11616\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/opgelicht-cooperation\/7243\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/opgelicht-cooperation\/10789\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/opgelicht-cooperation\/11317\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/opgelicht-cooperation\/11616\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/opgelicht-cooperation\/11616\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/anti-crimine\/","name":"Anti-crimine"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/423"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7761"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7761\/revisions"}],"predecessor-version":[{"id":18911,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7761\/revisions\/18911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7762"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}