• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Avast: crescono in Italia le truffe legate alle offerte sugli smartphone

Avast: crescono in Italia le truffe legate alle offerte sugli smartphone

Google, Bing, Yahoo, Yandex e Baidu sono alcuni dei principali motori di ricerca del mondo e fungono da punto di partenza per milioni di utenti di Internet in cerca di informazioni. La maggior parte delle persone probabilmente non naviga oltre le prime due o tre pagine dei risultati di ricerca, motivo per cui i proprietari di siti Web mirano a far sì che il loro sito appaia tra i risultati migliori, per incrementare i visitatori. Questo avviene attraverso l’utilizzo della SEO, ovvero la tecnica di ottimizzazione dei motori di ricerca.

Anche i truffatori si sono resi conto che possono utilizzare la SEO e che se i loro siti Web appaiono più in alto nei risultati dei motori di ricerca, troveranno più vittime.

Ma come?

Tutto inizia con una semplice ricerca su Internet, di quelle che in media gli utenti fanno diverse volte al giorno sui più disparati argomenti. Inserendo alcune parole chiave nella casella di ricerca, il risultato potrebbe includere semplici siti Web creati solo per essere facilmente indicizzati ed elencati dai motori di ricerca. Per il seguente risultato, abbiamo cercato film online con sottotitoli in rumeno.

Tutti i siti Web di truffa sembrano simili. L’unica differenza sono i marchi target. Il codice sorgente del sito Web mostra chiaramente lo sforzo di rendere le pagine Web semplici quanto più amichevoli alla SEO.

Esempio di sito ben strutturato per la SEO

 

Il design semplice con solo testo e immagini non è pensato per gli occhi degli utenti. Lo scopo di questo sito è nascosto, come sempre, nel codice sorgente.

Rating falso

La prima occhiata mostra un codice fisso per creare l’aspetto di recensioni positive dei prodotti Google nei risultati di ricerca avanzata. Le informazioni statiche allegate sono più evidenti tra gli altri collegamenti nei risultati di ricerca (seconda illustrazione).

Il codice sorgente mostra anche un import di javascript fortemente offuscato che rileva le impronte digitali dell’utente prima di reindirizzarle al sito della truffa.

Import di uno script offuscato

L’offuscamento del codice sorgente utilizza molti cicli di funzioni, che essenzialmente costruiscono il codice sorgente finale parola per parola.

BaatKw variabile carica i valori offuscati durante la valutazione degli script

I motori di ricerca target

Il Redirect

Durante la valutazione degli script gli utenti vedono un’immagine di caricamento semplice

Quando si clicca sul collegamento nei risultati di ricerca di Google, l’utente, per un breve momento, vede una semplice immagine di caricamento prima che il sito rimandi ad una delle pagine truffa preparate che può contenere ad esempio un falso questionario che chiede di rispondere ad alcune domande per avere la possibilità di vincere l’ultimo modello di iPhone. O un semplice gioco in cui si aprono regali. Stiamo vedendo molti domini appena registrati il ​​cui unico scopo è ospitare contenuti truffa.

Un esempio di sito truffa

Dopo aver risposto a tutte le domande, il sito Web agisce come se stesse valutando le risposte e quindi, sorpresa sorpresa, l’ignaro utente risulta vincitore. Per rendere il sito ancora più convincente, i truffatori inseriscono molti falsi commenti su Facebook in cui gli utenti descrivono i loro nuovi telefoni. I testi delle pagine sono tradotti in ceco o in altre lingue, a seconda di dove si trova l’indirizzo IP dell’utente, senza errori grammaticali evidenti.

Un esempio di commenti falsi

Cosa succede poi? Per ottenere il premio, tutto ciò che l’utente deve fare è cliccare sul link fornito che trasferirà in un’altra pagina web.

Pagina falsa che offre un premio con il pagamento di una piccola somma

Un modulo semplice ma ben progettato presenta l’opzione per scegliere il colore del nuovo dispositivo. L’unica cosa che resta da fare è compilare le informazioni di contatto e pagare un prezzo simbolico di 2 euro.

Esempio di pagina per il pagamento della somma

 

La truffa si compie con l’utente che invia i soldi agli aggressori presumendo di aver intascato un iPhone gratuito. Anche se questa è la truffa più comune, esistono diverse varianti. Ad esempio si può essere indirizzati su una pagina che chiede di autorizzare le notifiche push attraverso le quali il browser dell’utente inizierà a mostrare annunci indesiderati.

Un’altra di queste varianti di truffe che gli aggressori hanno realizzato, è un sito Web diverso che promette soluzioni per coloro che vogliono guadagnare grandi quantità di denaro o lavori ben pagati da svolgere da remoto.

Conclusioni

Secondo i dati degli esperti di Avast, questi tipi di campagne truffa stanno crescendo in popolarità. A differenza di quelle phishing, più facili da riconoscere e analizzare in base al codice sorgente, questo tipo di campagne di siti Web truffa può fornire agli aggressori non solo le credenziali degli utenti, ma anche dei ricavi economici.

Molte di queste truffe utilizzano grandi quantità di targeting prima di mostrare un particolare contenuto agli utenti. Ciò offre loro una migliore possibilità di evitare rilevamenti da parte di software antivirus. Quindi, se stai cercando online qualcosa di specifico e ti imbatti in un’offerta che sembra troppo bella per essere vera, probabilmente lo è. Fai quindi attenzione a non condividere le tue informazioni finanziarie online e non farti allettare da offerte economiche troppo basse per essere vere.

I dati Avast dimostrano che questa campagna ha una portata mondiale.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Arriva Scam Spotter: consigli pratici per gli internauti
Articolo successivo   Come gli smartphone sono diventati uno dei più importanti obiettivi per gli attacchi informatci

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020
  • Riprendere la propria privacy da Instagram

    Dicembre 21, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.