Qualche settimana fa, l’UFCS ha segnalato l’utilizzo di informazioni provenienti da fughe di dati in relazione a e-mail di «fake sextortion». In quell’occasione, erano stati usati numeri di telefono per indurre la vittima a credere che il suo computer fosse stato hackerato e che i delinquenti avessero quindi avuto accesso ai dati. Nel frattempo, i truffatori hanno adattato il loro approccio e utilizzano anche indirizzi di domicilio per aumentare la pressione sulla vittima. Anche queste informazioni provengono da fughe di dati, come dimostrano le ricerche dell’UFCS.
Settimana 39: Ancora una nuova variante di fake sextortion: ora i truffatori sanno dove vive la vittima
Le e-mail di fake sextortion sono un fenomeno noto da tempo. In queste e-mail si fa credere al destinatario che il suo computer sia stato infettato da un malware utilizzato per registrare presunti video intimi. I truffatori minacciano di pubblicare il materiale se non viene pagato il riscatto. Benché queste e-mail siano un inganno, i truffatori si servono di vari stratagemmi per persuadere e spaventare la vittima, ad esempio facendo finta che l’e-mail di ricatto sia stata inviata dal suo account e che quindi quest’ultimo sia stato violato, oppure fornendo una password che la vittima sta effettivamente usando o ha usato in passato. Questi metodi hanno lo scopo di persuadere la vittima a soddisfare le richieste dei truffatori (vedere la restrospettiva settimanale 39/2023).
Nelle ultime settimane sono state osservate più volte nuove varianti. Ad esempio, qualche settimana fa BACS ha riferito che i truffatori utilizzavano parti dei numeri di telefono dei destinatari nei loro falsi messaggi di sextortion per far apparire le loro minacce più credibili (veda la retrospettiva settimanale n. 33/2024).
I truffatori utilizzano ora anche indirizzi di domicilio, che hanno ottenuto da fughe di dati e che possono collegare all’indirizzo e-mail della vittima. Dopo aver osservato questi casi per la prima volta negli Stati Uniti, l’UFCS ha ricevuto le prime segnalazioni anche dalla Svizzera. A differenza delle varianti precedenti, tuttavia, i truffatori hanno compiuto un ulteriore passo avanti e nell’e-mail di ricatto non solo menzionano l’indirizzo di domicilio della vittima, ma cercano anche su Google Maps immagini dell’indirizzo o delle immediate vicinanze e le allegano. In questo modo, i truffatori vogliono far credere alla vittima di avere il pieno controllo del suo computer e di conoscere anche il suo ambiente circostante. Questa combinazione di informazioni digitali e fisiche rafforza notevolmente la minaccia e può indurre la vittima a esaudire le richieste dei truffatori.
Il modo di agire e il rapido sviluppo di varianti di fake sextortion suggeriscono che i truffatori sono alla ricerca costante di informazioni utilizzabili nelle fughe di dati per conferire un carattere più minaccioso alle loro e-mail. Si servono di tutte le informazioni disponibili, principalmente quelle provenienti da fughe di dati note, per manipolare e intimidire le loro vittime.
Sulla base delle segnalazioni ricevute dall’UFCS, anche questa volta è stato possibile identificare l’origine dei dati. Una ricerca sul portale «Have I Been Pwned» dimostra che i dati provengono dalla fuga di dati di Eye4Fraud. Tutti gli indirizzi e-mail segnalati vi erano presenti, compresi inoltre gli indirizzi di domicilio.
Raccomandazioni
Per proteggere i dati personali e prevenire i tentativi di truffa, l’UFCS raccomanda le seguenti misure:
- Ignorate queste e-mail e non rispondete in nessun caso alle richieste di riscatto;
- Siate prudenti nel trattamento dei vostri dati. Condividete le informazioni soltanto laddove è necessario e se i dati sono opportunamente protetti;
- Non lasciatevi mettere sotto pressione da e-mail che richiedono un’azione rapida da parte vostra. In caso di dubbio, potete fare una notifica all’UFCS e chiedere se si tratta di un messaggio legittimo o no.
Numeri e statistiche attuali
Segnalazioni della scorsa settimana per categoria:
Ultima modifica 01.10.2024