{"id":8545,"date":"2016-07-05T09:50:10","date_gmt":"2016-07-05T09:50:10","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8545"},"modified":"2017-11-13T17:04:31","modified_gmt":"2017-11-13T15:04:31","slug":"airdroid-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/airdroid-scam\/8545\/","title":{"rendered":"Come i cybercriminali truffano i freelance"},"content":{"rendered":"<p>Per rubare soldi alle persone, i cybercriminali usano spesso i malware: ransomware, <em>banking Trojan<\/em>, virus e altre minacce di questo tipo. A volte per\u00f2, una buona idea e qualche software legale, possono essere sufficienti per raggiungere il proprio obiettivo. Per esempio alcuni ladri hanno usato l\u2019app AirDroid (una potente app per la gestione remota dei dispositivi mobili) per rubare soldi ai freelance.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8547\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/07\/05234636\/Airdroid-featured.jpg\" alt=\"Airdroid-featured\" width=\"1280\" height=\"840\"><\/p>\n<p>Lo schema \u00e8 piuttosto semplice. Prima di tutto i criminali cercano la vittima su uno dei tanti siti web usati dalle aziende per cercare collaboratori freelance o dove i freelance si annunciano in cerca di lavoro. Il ladro normalmente si finge un datore di lavoro in cerca di un esperto per un determinato progetto. In genere i furfanti cercano tester, designer e copywriter, ma la stessa tecnica pu\u00f2 essere usata per ingannare esperti freelance di altri settori.<\/p>\n<p>Una volta contattati i freelance, i criminali chiedono loro di installare un\u2019app che sar\u00e0 la app su cui poi dovranno lavorare: scrivere una recensione, disegnare l\u2019icona, controllarne le funzionalit\u00e0 e molte altre cose. La maggior parte delle persone conosce <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.sand.airdroid&amp;hl=it\" target=\"_blank\" rel=\"noopener nofollow\">AirDroid<\/a> come un\u2019app per la gestione dei dispositivi mobili.<\/p>\n<p>Il link che inviano i criminali porta allo store ufficiale di Google Play e non assomiglia affatto a un caso di phishing, n\u00e9 d\u00e0 l\u2019impressione che si tratti di un imbroglio. Una volta che l\u2019app \u00e8 stata installata, i criminali inviano alle vittime le credenziali di login e password. Sia le app che le aziende spesso chiedono alle persone di condividere i propri dati, quindi tutto sembra nella norma. Le vittime a questo punto si loggano con i dati che gli sono stati inviati e i criminali ottengono il pieno controllo del dispositivo del freelance.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 bad tricks used to trick people online <a href=\"https:\/\/t.co\/s0VOvwkQju\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/s0VOvwkQju<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/scams?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#scams<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/onlineshopping?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#onlineshopping<\/a> <a href=\"https:\/\/t.co\/T0OgdkFZoD\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/T0OgdkFZoD<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/699612526783365121?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se il dispositivo compromesso ha installato una delle tante app per collegarsi e gestire il conto in banca dallo smartphone, i criminali potrebbero trasferirsi soldi. Inoltre possono anche bloccare il telefono della vittima e chiedere, a cambio del ripristino delle funzioni del cellulare, un riscatto in denaro. Infine, tra le varie cose che possono fare, potrebbero anche sbirciare tra i messaggi e le foto personali, e ricattare le vittime se vedono qualcosa di interessante.<\/p>\n<p>Esistono persino guide approfondire (non aggiungiamo il link per ovvie ragioni) che spiegano come ingannare le persone con AirDroid. Tuttavia, va detto che, di per s\u00e9, l\u2019app non ha nulla di illegale: \u00e8 un software legittimo per gestire il telefono da Windows, Mac o Web, ed \u00e8 completamente legale, funzionale e facile da usare\u2026. Di fatto funziona cos\u00ec bene che piace un sacco anche ai ladri.<\/p>\n<p>Gli sviluppatori dell\u2019app hanno pubblicato un avviso sulla pagina di Google Play russa dell\u2019app (in questa truffa i criminali hanno cercato freelance soprattutto su siti russi, ma questa scam pu\u00f2 essere implementata in tutto il mondo) in cui si avvisano le persone di usare solo i propri account personali, questo per minimizzare il rischio di condividere i propri dati personali con il proprietario dell\u2019account. Gli sviluppatori sono a conoscenza di quest\u2019uso fraudolento e stanno cercando di risolvere il problema. Sfortunatamente, le persone raramente controllano quello che scaricano, per non menzionare il fatto che quasi nessuno legge per intero le descrizioni.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Come i cybercriminali truffano i #freelance<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8hLi&amp;text=Come+i+cybercriminali+truffano+i+%23freelance\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Se diffondete i vostri dati personali e cedete informazioni sensibili, nessun antivirus pu\u00f2 proteggervi. Le soluzioni di sicurezza vengono disegnare per combattere i virus ed i Trojan, ma AirDroid \u00e8 un\u2019app legittima creata per offrire un servizio perfettamente legale. Ha un punteggio molto alto su Google Play \u2013 e non \u00e8 un caso se \u00e8 cos\u00ec. Il problema \u00e8 che anche ai criminali piace quest\u2019app. Quindi l\u2019unico modo per proteggersi da tali truffe \u00e8 capire come funzionano.<\/p>\n<p>Naturalmente, AirDroid non \u00e8 l\u2019unica app per la gestione dei dispositivi mobili in remoto, perci\u00f2 non \u00e8 l\u2019unica utilizzata dagli <em>scammer<\/em> per questo genere di truffe. I <a href=\"https:\/\/discussions.apple.com\/thread\/6447067?tstart=0\" target=\"_blank\" rel=\"noopener nofollow\">criminali usano spesso software di accesso remoto<\/a> come Teamviewer o altre di questo tipo. \u00c8 importante fare molta attenzione ogni volta che si installa un\u2019app o un programma sul portatile o sul telefono cellulare, persino se a chiedervelo \u00e8 un cliente (o uno strano <a href=\"http:\/\/www.pcadvisor.co.uk\/forum\/helproom-1\/teamviewer-scam-fix-4037977\/\" target=\"_blank\" rel=\"noopener nofollow\">collaboratore di Microsoft<\/a> o qualcuno del Servizio di Assistenza Tecnica).<\/p>\n<p>L\u2019ingegneria sociale \u00e8 il grande nemico dei software di sicurezza. Ecco perch\u00e9 scriviamo molto su questo genere di truffe su Kaspersky Daily. Per questo \u00e8 fondamentale sapere <a href=\"https:\/\/www.kaspersky.it\/blog\/ominous-targeted-hacks\/7877\/\" target=\"_blank\" rel=\"noopener\">come i criminali truffano le persone<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/12-security-rules-for-2016\/10966\/\" target=\"_blank\" rel=\"noopener\">come proteggersi<\/a>. Quindi rimanete aggiornati e seguiteci su <a href=\"https:\/\/twitter.com\/KasperskyLabIT\" target=\"_blank\" rel=\"noopener nofollow\">Twitter<\/a> e <a href=\"https:\/\/www.facebook.com\/kasperskylabitalia\/\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come i criminali derubano i freelance offrendogli un lavoro<\/p>\n","protected":false},"author":522,"featured_media":8552,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[2093,2091,70,202,2092,162,45],"class_list":{"0":"post-8545","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-accesso-remoto","10":"tag-airdroid","11":"tag-android","12":"tag-app","13":"tag-freelance","14":"tag-frode","15":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airdroid-scam\/8545\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/airdroid-scam\/7371\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/airdroid-scam\/7392\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/airdroid-scam\/7338\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airdroid-scam\/8595\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/airdroid-scam\/12404\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airdroid-scam\/12517\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airdroid-scam\/6391\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/airdroid-scam\/8115\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/airdroid-scam\/11913\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/airdroid-scam\/12404\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/airdroid-scam\/12517\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/airdroid-scam\/12517\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/accesso-remoto\/","name":"accesso remoto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8545"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8545\/revisions"}],"predecessor-version":[{"id":10907,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8545\/revisions\/10907"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8552"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}