Visualizzazione post con etichetta Truffe. Mostra tutti i post
Visualizzazione post con etichetta Truffe. Mostra tutti i post

Kaspersky Lab/ lo spam a ottobre: Babbo Natale, truffe ed esoterismo


Secondo l'ultimo spam report di Kaspersky Lab, durante il mese di ottobre gli spammer hanno utilizzato il tema delle vacanze, il nome di noti fornitori di servizi di telecomunicazioni e le notizie riguardanti il conflitto in Siria. Sono state, inoltre, individuate offerte per servizi di esoterismo, come incantesimi d’amore. E’ stato anche rilevato un aumento del 6,6% nelle e-mail indesiderate e nel malware, che nel mese di ottobre ha costituito il 72,5% del traffico mondiale di posta elettronica. 

Il Trojan fraudolento rimane il programma nocivo più diffuso attraverso l’e-mail. Questo Trojan imita una pagina HTML di phishing e la distribuisce via e-mail, utilizzando notifiche simili a quelle inviate dalle principali banche, negozi e altri servizi online. Una volta che gli utenti si imbattono nel sito, sono portati ad inserire le proprie credenziali, che vengono immediatamente inoltrate ai truffatori, mettendo a rischio le informazioni personali delle vittime. 

Il Trojan Fareit, un programma nocivo progettato per rubare i dati di login e le password dai computer infetti, si è posizionato al secondo posto nella classifica di ottobre, mentre Bagle ha guadagnato il terzo posto. Come la maggior parte dei worm di posta (virus stealth), si auto riproduce e si diffonde a tutti gli indirizzi presenti nella rubrica della vittima ed è in grado di scaricare altri programmi nocivi sul computer infetto, senza che la vittima ne sia consapevole. 

Per distribuire i programmi dannosi, i truffatori utilizzano sempre più i nomi delle più note aziende di telecomunicazioni. Nel mese di settembre, hanno utilizzato il nome della britannica BT Group per distribuire il Trojan downloader Dofoil. Ad ottobre, hanno colpito l’operatore di telecomunicazioni nazionale canadese. Un archivio ZIP allegato conteneva il Trojan Zbot, un programma nocivo progettato per rubare le credenziali bancarie degli utenti. I criminali informatici utilizzano le tecnologie rootkit che permettono loro di nascondere al sistema i propri file e i processi eseguibili (ma non ai programmi antivirus). 


Tatyana Shcherbakova, Senior Spam Analyst di Kaspersky Lab, ha commentato: “In molti casi l’invio di spam di massa con un allegato nocivo ha come obiettivo i dati personali degli utenti. I truffatori sono alla ricerca di metodi sempre nuovi per ingannare gli utenti e stanno espandendo costantemente la lista di nomi di aziende per mettere in atto le loro truffe. Gli utenti dovrebbero essere molto cauti con qualsiasi email che contenga un allegato eseguibile .exe o un archivio ZIP. I contenuti delle email devono essere sempre analizzati. Ogni volta che viene chiesto di aprire un allegato, bisognerebbe prestare molta attenzione e scansionare l'allegato con l'aiuto di un programma antivirus”. 

Durante il mese di ottobre, Kaspersky ha registrato mailing di spam che offrivano alcuni servizi inusuali: formule magiche e incantesimi d’amore. Ma mentre chi offriva servizi esoterici era più fantasioso, i produttori di chiavette USB a forma di Babbo Natale erano a corto di idee: gli spammer hanno utilizzato la stessa formula dello scorso anno, cambiando solo la provenienza nel campo “From” e aggiungendo il link che reindirizzava a nuovi siti. 

La grave situazione in Siria è stata attivamente sfruttata dagli spammer per diffondere le truffe attraverso le “lettere nigeriane”. Nel mese di ottobre, abbiamo continuato a registrare nuovi esempi di email fraudolente. Ad esempio, in un mailing di massa un fantomatico membro del gruppo “Missione per la pace” in Siria sperava in una relazione con il destinatario della email. Di fronte a questo innocente tentativo di amicizia, dopo aver guadagnato la fiducia della vittima, il “nuovo amico” veniva subito colpito da un problema che solo un trasferimento di denaro poteva risolvere. 

L’Asia (56,4%) è rimasta il paese leader nella classifica delle fonti di spam nel mese di ottobre, nonostante un lieve calo dell’attività da parte degli spammer (-2,4 punti percentuali). Il Nord America si è posizionato al secondo posto dopo aver distribuito il 19% dello spam globale. Nel frattempo la quota dell’Europa dell’Est è salita di 3,8 punti percentuali, con una media del 16% e arrivando alla terza posizione. Il Trojan-Spy.html.Fraud.gen è rimasto il programma maligno più diffuso. 


Fraud.gen appartiene ad una famiglia di programmi Trojan che utilizzano la tecnologia spoofing: questi Trojan imitano pagine HTML e vengono distribuiti via e-mail, apparendo sotto forma di notifiche dalle principali banche commerciali, e-store, servizi vari, ecc. Il Trojan-PSW.Win32.Fareit.amdp è arrivato al 2° posto nella valutazione. Questo programma maligno è progettato per rubare login e password da computer compromessi. Esso non registra battute, ma una volta eseguito guarda attraverso il registro e i file di sistema per la memorizzazione di dati riservati.

Email-Worm.Win32.Bagle.gt è arrivato al 3° posto. Questo worm di posta elettronica è un file eseguibile distribuito sotto forma di allegati e-mail. Come la maggior parte worm di posta elettronica si auto-prolifera a gli indirizzi nella rubrica della vittima. Può anche scaricare altri programmi dannosi su un computer a insaputa dell'utente. Per diffondere messaggi dannosi, Email-Worm.Win32.Bagle.gt utilizza la propria libreria SMTP. 

Nel mese di ottobre, la percentuale di email phishing nel traffico di spam globale ha rappresentato lo 0,027%.Questa classificazione si basa sulle rilevazioni dei componenti anti-phishing di Kaspersky Lab, che vengono attivati ​​ogni volta che un utente tenta di cliccare su un link di phishing, indipendentemente dal fatto che il collegamento è in una mail di spam o su una pagina web. Gli obiettivi più attraenti per gli attacchi di phishing non variano in modo significativo rispetto al mese precedente. 

I siti di social networking hanno continuato ad essere in cima alla lista con il 28,2%. La Top 3 comprende anche Email e Instant Messaging Services (18,9%, in crescita di 0,8 punti percentuali) e motori di ricerca (16,1%, in crescita di 0,9 punti percentuali). La percentuale di servizi finanziari ed E-pay (15,4%) è aumentata di 0,5 punti percentuali, mantenendo questa categoria al 4° posto. La versione completa dello spam report per il mese di ottobre 2013 è disponibile su http://www.securelist.com/en/analysis/204792313/Spam_in_October_2013

Websense/ truffe Facebook Xmas: ragazze, sconti e hijack DNS account


Metodologie di spam su Facebook avviate dai criminali informatici che vogliono realizzare un profitto per attirare clienti a siti Web di marketing per affiliazione sono rimasti in giro per molto tempo. Tuttavia, secondo gli esperti di Websense, leader globale nelle soluzioni per la sicurezza, i truffatori stanno arrivando con nuove tecniche per garantire il successo delle loro operazioni. Nelle più recenti truffe su Facebook a tema natalizio, rilevate nelle ultime ore, le vittime vengono attirate mediante messaggi pubblicitari di alcuni video di belle ragazze.

Con la stagione dello shopping natalizio, sembra che i cyber criminali stanno cercando di attrarre i clienti sui loro siti Web attraverso la nota tattica del piggybacking sulla reputazione di trademark famosi come Wal-Mart, Asda, Visa, Best Buy, Apple, e altro ancora. In questo schema di attacco sembra che gli account di utenti appartenenti al servizio DNS libero freedns.afraid.org siano stati compromessi e utilizzati come parte dell'infrastruttura scam dai criminali informatici.  Ecco alcuni esempi di come potrebbero apparire in un feed di notizie Facebook:

La truffa nel news feed di Facebook

La truffa in apparenza è variabile, è consapevole della geolocalizzazione dell'utente, e serve i contenuti in base alla posizione della vittima. Le potenziali vittime sono allettati con video e buoni spesa gratuiti. I post sono intitolati  come qualcosa del tipo "[OMG] Questo video era sulle NEWS", "Indovina di quale celebrità si tratta", o "E' stata aggredita seriamente". Quando gli internauti fanno clic sui link,  vengono rimandati ad una falsa pagina di Facebook che promette un "Fail Blog Daily Video". Una tecnica clickjacking è impiegata sulla pagina in modo che quando la vittima clicca sul tasto play del video, il risultato è il seguente:



In questa pagina, il pulsante di attivazione della finestra video nasconde uno script dannoso che innesca sia un "Mi piace" - al fine di diffondere la truffa -, oppure reindirizza ulteriori vittime a un'altra falsa pagina video (cliccare qui) che utilizza il metodo di pubblicità Cost Per Action per sbloccare un presunto video YouTube. Questa non è la fine, però. La pagina ha anche un meccanismo di timeout. Se la vittima non clicca per riprodurre il video si viene salutati con un messaggio "Buon Natale!" e viene reindirizzata a una finta pagina di Facebook che offre alcuni falsi buoni. Nell'esempio riportato di seguito, sono offerti alcuni buoni falsi Asda:



Come già detto, la truffa è disponibile in molte varianti e con piggyback sulla reputazione di molti noti brand. La pagina di buono falso Asda impone alla vittima dei passaggi per diffondere truffa. In primo luogo, al fine di ottenere il voucher gratuito la vittima deve condividere il voucher nel suo profilo di Facebook. In secondo luogo, la vittima deve pubblicare il commento "Grazie Asda!" per sostenere la truffa. Infine, l'utente deve fare clic sul pulsante Like, che è un collegamento truffa. 

Dopo che la vittima ha completato i passi, il suo news feed di Facebook include la truffa con falso voucher e gli utenti vengono reindirizzati a un sito Web legittimo a new.activeyou.co.uk che fornisce dei premi e sostiene un programma di affiliazione. Il suo sistema di funzionamento è che ogni utente indirizzato verso il sito - grazie ad una sicura affiliazione - partecipando, fa guadagnare i soldi come affiliato, ma in realtà non c'è alcun buono gratuito. L'affiliato si impegna qui ovviamente in metodi illegali per pubblicizzare e generare traffico verso un sito Web che lo fà guadagnare.



L'ID dell'affiliato si vede in questa immagine, segnato in rosso l'URL in cui si afferma che è affidabile. Questi servizi non sono illegali, ma i truffatori si affidano ai post su Facebook per attirare più utenti possibili con i loro ID di affiliazione. Websense  partnership con Facebook mette in guardia gli utenti e invita ad aiutare Facebook nel mitigare queste truffe utilizzando la tecnologia ACE™ (Websense Advanced Classification Engine). Gli esperti di Websense hanno visto un picco nel loro feed di dati e un numero piuttosto elevato di URL che vengono utilizzati a scopi di truffa e che hanno una relazione tra di loro.

Noi pensiamo che Facebook stia facendo un buon lavoro di pulizia e rimozione di post relativi a queste tipologie di truffe, grazie all'efficienza del suo sistema antispam sulla piattaforma. Ma Websense ha scoperto più di 3.000 URL univoci utilizzati per questa truffa su Facebook. La variazione alta viene utilizzata dai criminali informatici per assicurare la persistenza e la ridondanza nel caso in cui alcuni URL o domini vengono inclusi nella blacklist. Come spiegano i Websense Security Labs, freedns.afraid.org è un servizio gratuito che offre ai proprietari di domini servizi gratuiti DNS.


Ad esempio, un proprietario del dominio può utilizzare i server DNS di freedns.afraid.org e lì indicare l'indirizzo del IP suo sito web. Freedns.afraid.org permette inoltre agli utenti di gestire i servizi gratuiti DNS tramite un account. Esso consente ai titolari degli account di aggiungere sottodomini diversi al loro dominio principale ed eventualmente indicare i nuovi siti web in indirizzi IP diversi. Ad esempio, se John Doe possiede johndoe.com il xxxx indirizzo IP, può andare a freedns.afraid.org, creare un account, e usare i loro server DNS per puntare a loro indirizzo IP del sito web all'indirizzo xxxx.

Oltre a questo, John può facilmente aggiungere record DNS ai sottodomini del suo sito Web principale (johndoe.com) tramite il suo account a freedns.afraid.org. A sua scelta, John può avere quei sottodomini (che in sostanza rappresentano diversi siti web) che puntano a in indirizzi IP diversi. Così, per esempio, John può utilizzare il suo account DNS con freedns.afraid.org per puntare a johnsfriend.johndoe.com yyyy. Fortunatamente, gli esperti dicono che Facebook ha questa campagna sotto controllo e il numero di post truffa è diminuito. Tuttavia, si consiglia agli utenti di evitare questi video e le offerte promozionali da operazioni analoghe che potrebbero essere avviate in qualsiasi momento.

Phishing, attenzione ai messaggi che si ricevono nella posta di Facebook


In queste ore abbiamo ricevuto molte segnalazioni da parte di utenti che hanno subito furto di Pagine e profili Facebook. Come in tutti i casi visti finora si tratta di attacchi del tipo social engineering, dove l'utente viene invitato a visualizzare una pagina esterna che imita quella di login a Facebook. In questo caso però, dato che anche le Pagine aziendali possono ricevere messaggi da parte degli utenti, gli attacchi possono essere portati direttamente agli admin con messaggi da falsi profili direttamente in posta.

Facebook sta apportando importanti modifiche alla messaggistica della piattaforma e sono proprio le caselle di posta ad essere utilizzate come veicolo delle truffe. Abbiamo analizzato due diversi attacchi che sono attualmente in corso su Facebook e le cui pagine trappola sono ancora attive sui rispettivi spazi hosting. Nel primo caso un utente potrebbe ricevere un messaggio nella posta di Facebook o della fan page, dove si legge testualmente: "ciaoo hai una bellissima pagina veramente...spero di diventare come te un giorno.. ecco la mia.. [LINK RIMOSSO]"


Se clicchiamo sul link veniamo rimandati ad una pagina esterna al social network ma che ripropone quella di accesso a Facebook, facendoci credere di essere stati disconnessi dalla piattaforma:


Se introduciamo i nostri dati di login, verrà effettutato un redirect su Facebook ed avremmo consegnato il nostro account e le relative pagine delle quali siamo amministratori al phisher di turno. Noi, ovviamente, abbiamo introdotto credenziali di accesso false e siamo stati rimandati ad una pagina sul social network.


Nel secondo caso si potrebbe ricevere un messaggio in posta del tipo:

"Dear Creator of the fanpage ,

The facebook staff have one action to secure all fanpages ,

Before 3 days ago in facebook circulating one virus with name likusTR

What you need to do , follow this link [LINK RIMOSSO] and continue to fill all steps to security full your fanpage .

regards from
facebook staff
c 2012
Mark Zuckerberg"


che tradotto:

"Caro Creatore della  fanpage,

Lo staff di facebook ha una azione per proteggere tutte le fanpages,

Già da 3 giorni fa circola in facebook un virus con il nome likusTR

Quello che dovete fare, seguite questo link [LINK RIMOSSO] e continuate per completare tutti i passaggi di sicurezza della vostra fanpage.

saluti dallo
staff facebook
c 2012
Mark Zuckerberg"

Come nel caso precedente, se clicchiamo sul link allegato veniamo reindirizzati a una pagina esterna che imita quella di login a Facebook. Se introduciamo i dati di accesso avremmo consegnato il profilo e le nostre Pagine delle quali siamo amministratori all'ennesimo phisher di turno. In realtà non esiste alcun virus con quel nome ed è molto semplice ricreare delle pagine di login Facebook su siti esterni.


Come in altri casi simili di furto delle credenziali di accesso, Facebook non chiederà mai i vostri dati di accesso. Le regole di sicurezza sono sempre le stesse: non cliccate direttamente sui link che ricevete per posta e prestate attenzione quando accettate richieste d'amicizia da parte di sconosciuti. Controllate sempre che l'indirizzo in alto sul vostro browser sia facebook.com e non introducete le vostre credenziali di accesso mentre siete già loggati su Facebook ed informate gli amici.

Nel caso aveste per errore introdotto i vostri dati in una di queste pagine truffa, potete provare a riprendere il controllo del vostro account Facebook cliccando su questo link http://www.facebook.com/hacked. Inoltre, il social network ha attivato di recente all'interno della piattaforma un servizio e-mail per la segnalazione di URL fraudolenti, che si integra con i sistemi interni che Facebook ha in atto per individuare i siti di phishing che tentano di rubare le informazioni degli utenti al momento del login.

Kaspersky Lab, truffe online per Europei 2012 e Olimpiadi di Londra 2012


L'Estate 2012 è ricca di eventi sportivi. La scorsa settimana ha preso il via il campionato di calcio Euro 2012 in Polonia e Ucraina. Il torneo ha riunito 16 dei migliori squadre d'Europa, e gli appassionati di calcio provenienti da tutto il continente staranno a guardare da vicino indipendentemente dal fatto che il loro paese si sarà qualificato per le finali o meno. 

Le vendite dei biglietti ufficiali per Euro 2012 sono stati lanciati il ​​12 dicembre 2011, ma gli spammer - piuttosto inusuale per loro - non hanno avuto fretta di sfruttare l'evento. Le prime mail che hanno offerto biglietti per Euro 2012 sono stati rilevati dagli esperti di Kasperky Lab solo agli inizi di gennaio. Poiché l'Ucraina è uno dei paesi di accoglienza per Euro 2012, c'erano molti messaggi in russo e ucraino.


"Le persone più autorevoli d'Europa stanno già progettando di visitare la Polonia e l'Ucraina nell'estate 2012. Vuoi essere uno di loro?", si legge nelle e-mail. Quando i biglietti sono stati venduti, il traffico di posta è stato inondato di spam che offre appartamenti o stanze d'albergo in affitto nelle città ospitanti. Inoltre, a maggio, ci sono stati alcuni invii che offrono biglietti per trasmissioni in diretta delle partite su grandi schermi installati in varie città in tutta Europa.


E solo nella primavera del 2012 hanno fatto la comparsa i messaggi e-mail che promettono truffe nigeriane per vincere a lotterie legate al calcio.


"Il fatto che i truffatori nigeriani hanno aspettato così tanto per iniziare a utilizzare Euro 2012 per i propri scopi è piuttosto inaspettato, soprattutto alla luce della loro vivo interesse per la Coppa del Mondo 2010, quando abbiamo iniziato a individuarli quasi sei mesi prima dell'inizio del torneo", scrive Maria, esperta ricercatrice di Kaspersky Lab. Tuttavia, è abbastanza chiaro il motivo per cui Euro 2012 non ha portato lo stesso volume di messaggi di truffe nigeriane del 2010: poco dopo la finale di Euro 2012 le Olimpiadi prenderanno il via a Londra.

Da inizio gennaio, i Kaspeky Labs hanno registrato diverse mailing identiche con un breve testo nel corpo del messaggio e gli allegati in formato .Docx, o .Pdf. I file allegati contengono il testo di un messaggio tipico nigeriano - si informa l'utente che lui / lei ha vinto una grossa somma di denaro e deve immediatamente contattare un rappresentante di un "fondo" o "lotteria" e fornire i suoi recapiti.


A quanto pare, le Olimpiadi sembrano più importanti per gli spammer, perché si riuniranno rappresentanti di circa 200 paesi, e così le probabilità di raggiungere utenti interessati all'evento sono significativamente superiori nel caso di Euro 2012. In passato abbiamo visto gli spammer utilizzare regolarmente eventi sportivi internazionali nelle loro spedizioni. 

Siti fasulli di vendite biglietti per il torneo, allegati dannosi, biglietti falsi o informazioni importanti sugli eventi spediti all'utente, le lettere nigeriane che promettono fantastici premi da parte degli organizzatori competenti - tutto questo sarà ancora visibile nello spam nel 2012. Ricordate che tutte le informazioni su biglietti e lotterie condotte dai comitati organizzatori di eventi si possono trovare sui loro siti ufficiali, e i messaggi di spam non possono essere considerati come una fonte di informazioni affidabili.

Fake video attacco Usa: rootkit da aggiornamenti di stato su Facebook


Una nuova truffa Facebook sfrutta la curiosità degli utenti che vengono spinti a guardare un presunto video sugli Stati Uniti che attaccano l'Iran e l'Arabia Saudita, in una mossa che sarebbe l'inizio della Terza Guerra Mondiale. Forse, le recenti voci che darebbero Israele in procinto di attaccare militarmente l'Iran in primavera, hanno ispirato gli spammer che sperano così di essere maggiormente credibili. Inoltre viene usato un noto network d'informazione, riproponendo la grafica simile all'originale. 

Ovviamente non si vedrà alcun video ma si riceveranno dei pericolsi virus, in particolare dei rootkit. I post individuati su Facebook recitano testualmente: "U.S. Attacks Iran and Saudia Arabia. F**k :-( [LINK] The Begin of World War 3?" ("Stati Uniti attaccano l'Iran e Arabia Saudita. F ** k :-( [LINK] L'inizio della 3 Guerra Mondiale?")


Se si visita il link di cui all'aggiornamento di status, si viene rimandati ad un falso sito CNN news che pretende di contenere il video del conflitto.


Tuttavia, cliccando sulla falsa miniatura del video nella pagina web, viene chiesto di installare un presunto aggiornamento di Adobe Flash Player.


"Naturalmente, non si tratta d'un aggiornamento vero e proprio di Flash, ma piuttosto di malware", spiega Graham Cluley, Senior Technology di Sophos. Ricordate, si deve sempre e solo scaricare un aggiornamento di Flash dal sito originale Adobe (www.get.adobe.com/flashplayer).


Il malware che Sophos ha aggiunto al rilevamento è il Troj / Rootkit-KK che rilascia un rootkit denominato Troj / Rootkit-JV sui computer Windows. Inoltre, Sophos rileva il comportamento del malware come HPsus / FakeAV-J. I rootkit possono essere nascosti nei computer e non venir rilevati dai programmi antivirus. L'obiettivo dei truffatori è quello di guidare più traffico verso determinati siti. 

In questo modo il truffatore guadagna una commissione per ogni sondaggio completato, ogni prodotto acquistato, e / o ogni account compromesso. Al momento il sito non sembra raggiungibile. In questi casi bisogna eseguire la scansione del computer con un programma come Malwarebytes e assicurarsi di avere le ultime patch di sicurezza in vigore. Usate sempre la massima cautela, non cliccare su tutto ciò che i vostri amici condividono su Facebook. .

Attenti a false notifiche Facebook da non amici che portano a truffe


Protezione Account ha visto un nuovo sistema per diffondere spam su Facebook che promette di diventare tester del prossimo iPhone 5 di Apple. Diversamente dalle truffe già viste in precedenza, si riceve una falsa notifica da parte di un utente che è caduto nella trappola, anche se non è nostro amico. Lo scam viene veicolato attraverso delle pagine create appositamente su Facebook in varie lingue e versioni. La notifica arriva da un amico di un nostro amico sotto questa forma: "Nome utente ti ha invitato a mettere "Mi piace" sulla sua nuova pagina Test Out Brand New Apple Goods".


Se clicchiamo sulla notifica veniamo rimandati alla "Welcome" landing page della pagina, nel quale verrà caricato immediatamente un iFrame che bloccherà qualsiasi azione sulla pagina stessa


Nella finestra pop-up che si aprirà leggiamo le seguenti istruzioni:

[LINK]

"Dear Facebook User, you are invited to test a new Apple iPhone 5!Because of the big hype around the iPhone 5, we are giving away 10,000 new iPhones 5 for review purposes (totally free!) Got curious? It's quick and easy! Click OK and just follow these 3 simple steps: 1. Enter your email. 2. Enter your shipping address. 3. Wait 3-5 business days to receive your new Apple iPhone5 and instructions in the mail!"

che tradotto:

Gentile utente di Facebook, siete invitato a testare un nuovo iPhone di Apple 5! A causa della grande montatura attorno l'iPhone 5, ci sono in palio 10.000 nuovi iPhone5 per fini di revisione (totalmente gratuito!) Curioso? E' veloce e facile! Fare clic su OK e basta seguire questi 3 semplici passaggi: 1. Inserisci la tua email. 2. Inserisci il tuo indirizzo di spedizione. 3. Attendere 3-5 giorni lavorativi per ricevere il vostro nuovo iPhone5 Apple e le istruzioni nella mail!


Se tentiamo di chiudere la finestra questa continuerà ad apparire e dunque saremo "costretti" a cliccare su "OK".  Nel frattempo dal profilo verranno eseguite delle azioni a nome e per conto nostro, in particolare l'invito a cliccare "Mi piace" sulla pagina scam. La falsa notifica verrà inviata a tutti i nostri  amici e agli amici dei nostri amici, questo grazie ad un script che permette di accedere alla liste degli amici.


Verremo dunque rimandati ad una pagina esterna a Facebook dove ci verrà presentato un menu con diversi sondaggi. Se clicchiamo su uno dei sondaggi verremo rimandati ad una pagina con ulteriori link e pubblicità. Se clicchiamo su uno dei link veniamo rimandati ad una pagina di scommesse sportive.


Ovviamente nessuna traccia della partecipazione al fantomatico tester di iPhone 5. effettuando una ricerca col nome "Test Out Brand New Apple Goods", abbiamo individuato centinaia di pagine create appositamente per diffondere lo spam.


Prestate dunque attenzione alle notifiche che ricevete, potrebbero rivelarsi molto dannose. Nel caso riceveste delle notifiche del genere non cliccate e collegatevi alla pagina delle notifiche su Facebook http://www.facebook.com/notifications rimuovendo quella falsa.


Coloro che sono caduti nella trappola consigliamo di verificare le preferenze ad eventuali pagine sconosciute, andando direttamente al link delle connessioni su Facebook http://www.facebook.com/browse/other_connections_of/. Ovviamente, in questo caso dovreste informare gli amici che avete in comune con l'amico caduto nella truffa.

Falso video hard su Facebook conduce a sondaggi truffa e abbonamenti


E' sempre Facebook il social network preferito dagli spammer. Infatti, una nuova truffa sta facendo il giro tra gli utenti di Facebook. Come in molti altri scam viste in passato, questa in particolare propone la visione di un presunto filmato hard, dopo aver eseguito (naturalmente) alcuni passaggi. Il post che leggiamo sulle bacheche s'intitola: "VIDEO HARD.Guardate che cosa succede a questa ragazza dopo aver spalancato le gambe. Assurdo!" [LINK]. Assurdo! Assolutamente da vedere!". 

Ovviamente, premettiamo che non visualizzerete alcun filmato hard "imperdibile", ma siamo certi che molti utenti uomini sono caduti nella truffa. Di seguito il post generato sulla bacheca dalla truffa ancora in corso e prefettamente funzionante:


Se clicchiamo sul link verremo rimandati ad una pagina esterna a Facebook che ripropone perfettamente la grafica del social network:


Immediatamente verrà fermato il falso caricamento del video e ci verrà mostrata una finestra pop-up dove si chiede di cliccare "Mi piace"


Successivamente si aprirà una pagina dove ci verrà proprosto uno dei soliti sondaggi scam, questo per poter visualizzare il presunto video hard


Se clicchiamo su uno dei link verremo riportati ad una pagina dove ci verrà proposto un abbonamento per cellulari di 5 euro a settimana


Nessuna traccia del video, ma avremmo sottoscritto l'abbonamento e fatto guadagnare al truffatore commissioni per ciascun click effettuato


Per coloro che sono caduti nella truffa rimuovete il post generato sulla vostra bacheca, cliccando sulla matita in alto a destra del post per coloro che hanno già la Timeline, o sulla X / rotella per coloro che hanno ancora il vecchio profilo e annullate il "Mi piace". 

Inoltre, vi consigliamo di verificate le pagine alle quali siete iscritti cliccando sul link relativo alle connessioni http://www.facebook.com/browse/other_connections_of/, per le quali non avete espresso "consapevolmente" la vostra preferenza. Non credete a visualizzazioni "incredibili" su Facebook, dopo avere effettuato determinate procedure: si tratta sempre di truffe, in quanto chi "onestamente" vuole proporvi qualcosa, lo dovrebbe fare senza nessuna "costrizione" o in cambio di fantomatiche procedure.

Truffa: "chi visita il tuo profilo", applicazione fraudolenta su Facebook


Dopo la truffa del presunto video in cui si era taggati, in queste ore molti utenti di Facebook stanno ricevendo in chat dei messaggi (e in posta se la chat è in modalità offline) che informano sulla possibilità di scoprire chi ha visitato il nostro profilo Facebook. Premettendo che anche Facebook ha smentito ufficialmente la possibilità di scoprire chi visita il profilo Facebook e nonostante i nostri ripetuti appelli e quelli di altre pagine dedicate alla sicurezza informatica, gli utenti continuano a cadere in queste trappole create dai "soliti" truffatori. 

I messaggi che si possono ricevere sono del tipo: "hai visitato il mio profilo n.. volte, vedi chi ti sta spiando" con un link incluso.


Si tratta d'una nuova applicazione scam che utilizza lo stesso meccanismo di funzionamento che troviamo in questa precedente truffa. Se clicchiamo sul link veniamo rimandati ad una pagina esterna al social network dove leggiamo: "vuoi scoprire chi visita il tuo profilo facebook? Ora puoi scoprire chi visita il tuo profilo e vedere quante visite hai ottenuto in un certo periodo di tempo. Per utilizzare l'applicazione clicca su Continua e poi Accetta sulla prossima finestra!".

Se clicchiamo su "Continua" veniamo rimandati alla pagina dell'applicazione su Facebook


Se clicchiamo su accedi, per offrirvi un'esperienza ottimale (secondo Facebook) l'applicazione potrà accedere alla nostra chat (e dunque potrà inviare messaggi a nome e per conto nostro)

Se diamo il consenso verremo rimandati ad una pagina esterna al social network dove ci verrà proposto il "solito" sondaggio truffa


Se clicchiamo sul link veniamo rimandati alla "solita" pagina di abbonamento settimanale da 5 euro a suonerie per cellulari


Per coloro che sono caduti nella truffa possono rimuovere l'applicazione collegandosi alla propria pagina delle applicazioni su Facebook, cercare "Chi visita il tuo profilo?" e cliccare sulla "X". L'applicazione, anche se in fase di attivazione non lo specifica, accede alle nostre informazioni quali nome, foto del profilo, sesso, ID utente e, ovviamente, alla nostra lista amici. Per coloro che non sono ancora caduti nella trappola consigliamo di bloccare l'applicazione cliccando su questo link www.facebook.com/apps/application.php?id=169076199852512


Sulla pagina Facebook che si aprirà andate su "Blocca applicazione" nella colonna di sinistra in basso. Verrà visualizzato il messaggio "Bloccando Chi Visita il Tuo Profilo? impedirai ad altri di inviarti inviti e richieste per questa applicazione e impedirai a questa applicazione di ottenere qualsiasi informazione su di te. Questo ti impedirà anche di vedere Chi Visita il Tuo Profilo? se altre persone l'hanno installata". Confermate cliccando sul pulsante OK seguito da Chiudi.

Falso aggiornamento Flash Player conduce ad abbonamento da 100 euro


Dopo la truffa che conduceva ad un falso video sexy dell'artista pop Rihanna, una nuova truffa sta facendo il giro di Facebook grazie anche, dobbiamo sottolineare, alla poca "accortezza" da parte di molti utenti iscritti al social network e alla disinformazione di pagine di pseudo sicurezza, ma che in realtà non hanno competenza informatica nè alcun interesse a salvaguardare i propri iscritti dalle truffe circolanti in Rete e sullo stesso Facebook. Lo spam che ha individuato da Protezione Account consiste dunque in un presunto filmato hot della cantante americana, che conduce stavolta ad un'abbonamento annuale di ben 100 euro! 

Il post consiste in una falsa anteprima video e recita testualmente: "Rihanna. Spunta il Video Hot. Ecco il filmato Hard! La cantante Rihanna fa sesso con un ragazzo e viene ripresa di nascosto! Assurdo!".


Se clicchiamo sul link si aprirà una pagina esterna al social network dove troviamo un falso lettore video di YouTube

Come potete osservare l'anteprima è ben fatta e ad un'occhio poco attento potrebbe sembrare realmente un video di YouTube


Se clicchiamo sul pulsante play del video ci verrà comunicato che non è possibile l'esecuzione per un "inverosimile" problema di connessione e dunque dobbiamo aggiornare il Flash player di Adobe. In realtà avremo condiviso il post sulla nostra bacheca ed espresso il "Mi piace" alla pagina attraverso la collaudata tecnica del Likejacking.


Se clicchiamo su "scaricalo subito" ci viene proposto un modulo da riempire per creare il nostro account e scaricare Adobe Flash Player.


Come tutti sapranno Flash Player è un software di Adobe concesso il lincenza GRATUITA a tutti gli utenti e dunque per scaricarlo non è necessario sborsare un euro.  Inoltre siamo giunti alla versione 11 di Adobe e sebbene sia specificato che la licenza è "freeware", un utente meno esperto potrebbe cadere nella trappola. Questa consiste nella sottoscrizione di un abbonamento al prezzo di 8 euro per una durata di 24 mesi e con l'addebito annuale anticipato pari a 96,00 euro "da saldare entro 8 giorni dal ricevimento della fattura". 

Chi è caduto nella trappola può rimuovere il post ed annullare il "Mi piace" andando sulla propria bacheca.


Per far ciò basta passare il mouse in alto a destra del post, cliccare sulla "X" o la "rotella" e scegliere Rimuovi post e annulla "Mi piace". 

Si tratta dell'arcinota società programmi.net, su cui l'Antitrust è gia intervenuta attraverso una delibera del 25 agosto scorso, nella quale aveva intimato di cessare l'invio dei solleciti di pagamento, in base ad una "condotta commerciale scorretta che viola il Codice di consumo". L’Antitrust ha anche deciso di inviare alla Polizia Postale una segnalazione sul fenomeno in atto. Consigliamo di non pagare nel caso arrivi questo sollecito di pagamento e vi ricordiamo di non scaricare MAI da siti non ufficiali e di prestare la massima attenzione ai link che trovate sulle bacheche dei vostri amici.