{"id":8,"date":"2012-10-01T14:53:56","date_gmt":"2012-10-01T14:53:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=8"},"modified":"2017-11-13T17:09:45","modified_gmt":"2017-11-13T15:09:45","slug":"il-crimine-informatico-e-un-grande-business-quindi-dove-vanno-a-finire-i-soldi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/il-crimine-informatico-e-un-grande-business-quindi-dove-vanno-a-finire-i-soldi\/8\/","title":{"rendered":"Il crimine informatico \u00e8 un grande business. Quindi, dove vanno a finire i soldi?"},"content":{"rendered":"<p>Non c&#8217;\u00e8 dubbio, il crimine informatico (o cyber crimine) \u00e8 un grande business. E&#8217; davvero difficile fare una stima esatta, ma puoi starne certo: si tratta di miliardi di dollari. Probabilmente centinaia di miliardi. Sono certamente un sacco di soldi e una volta che sono stati prelevati dal conto della vittima, dovranno finire da qualche parte. Per gestire tutti questi soldi, i cyber criminali hanno organizzato una estensiva rete sotterranea di intermediari che gestiscono i contanti sgrafignati e li dirigono verso il destino desiderato.<\/p>\n<p>Il primo passo \u00e8 prelevare i soldi dal conto della vittima Questo non \u00e8 cos\u00ec facile come pu\u00f2 sembrare. Una volta che l&#8217;hacker ha avuto accesso al conto della vittima, pu\u00f2 scegliere se rubare immediatamente tutti i soldi che pu\u00f2, oppure mettere in atto una serie di operazioni pi\u00f9 piccole che non attirino troppo l&#8217;attenzione delle misure anti-frode della banca. Se l&#8217;hacker \u00e8 interessato ad un colpo veloce, opter\u00e0 probabilmente per un unico grande prelievo. Ma se non vuole che la transazione venga facilmente tracciata, ricorrer\u00e0 ad un intermediario.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/10\/05232348\/credit-card.jpg\" alt=\"\" width=\"600\" height=\"268\" \/><\/p>\n<p>Queste persone vengono spesso reclutate attraverso una inserzione su Craiglist o tramite offerte di lavoro on-line con la possibilit\u00e0 di lavorare da casa sotto promessa di una veloce ricompensa. Sono i cosi detti Money Mules (muli che trasportano soldi). L&#8217;hacker trasferisce i soldi, diciamo 1.500 dollari, nel conto del Money Mule. Per il disturbo, questi prender\u00e0 una percentuale, diciamo 150 dollari, e trasferir\u00e0 il resto della somma ad un altro Mule.<\/p>\n<p>Molte di queste persono non sono consapevoli che i soldi che stanno muovendo sono rubati, ma questo all&#8217;accusa e ai giudici non interessa granch\u00e9 dato che, nel giro di pochi anni, molti mule sono stati incriminati per frode bancaria. Gli hackers ovviamente lo sanno e spesso usano dei mule provenienti da paesi stranieri che sembrano godere di misure meno severe.<\/p>\n<p>Dopo diversi rimbalzi da un conto all&#8217;altro, i soldi della vittima finiscono nelle mani di qualche complice dell&#8217;hacker, forse qualcuno appartenente allo stesso gruppo criminale, oppure di un terzista che lavora a cottimo. Ora viene la parte pi\u00f9 difficile: incassare.<\/p>\n<p>Questo pu\u00f2 essere fatto in diversi modi. Un modo \u00e8 \u00a0ritirare i soldi e comprare dei beni moderatamente di lusso, forse alcuni iPods o un paio di orologi. La persona in questione li prende e poi pu\u00f2, o cederli all&#8217;hacker, o venderli su eBay e girarne il ricavato. Un&#8217;altro metodo \u00e8 usare i soldi rubati per acquistare gift cards presso grandi rivenditori come Waltmart o Best Buy con cui l&#8217;hacker, in seguito, comprer\u00e0 quello che vuole.<\/p>\n<p>A volte \u00e8 pi\u00f9 facile, a volte \u00e8 pi\u00f9 difficile, ma il risultato \u00e8 lo stesso: alla fine, l&#8217;hacker ottiene i soldi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Non c&#8217;\u00e8 dubbio, il crimine informatico (o cyber crimine) \u00e8 un grande business. E&#8217; davvero difficile fare una stima esatta, ma puoi starne certo: si tratta di miliardi di dollari.<\/p>\n","protected":false},"author":32,"featured_media":72,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[126,127,47,54,129,128],"class_list":{"0":"post-8","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-crimine-informatico","9":"tag-cyber-criminali","10":"tag-cyber-crimine","11":"tag-hacker","12":"tag-intermediari","13":"tag-money-mule"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/il-crimine-informatico-e-un-grande-business-quindi-dove-vanno-a-finire-i-soldi\/8\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crimine-informatico\/","name":"crimine informatico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8\/revisions"}],"predecessor-version":[{"id":13050,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8\/revisions\/13050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/72"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}