Connect with us

News

Nuovo metodo di infezione a catena

Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos, aggirando le comuni misure di sicurezza per ottenere l’accesso non autorizzato ai dispositivi delle vittime

Avatar

Pubblicato

il

 

Check Point® Software Technologies Ltd. ha pubblicato il Global Threat Index per il mese di marzo 2024. I ricercatori hanno scoperto che nel mese precedente gli hacker hanno sfruttato i file VHD (Virtual Hard Disk) per diffondere il Trojan ad accesso remoto (RAT) Remcos. Allo stesso tempo, nonostante le vigorose operazioni di disturbo e interruzione condotte dalle forze dell’ordine, Lockbit3 è rimasto il gruppo di ransomware più diffuso, anche se la sua frequenza nei 200 “siti della vergogna” di ransomware monitorati da Check Point si è ridotta dal 20% al 12%.

Nel nostro Paese, nel mese di marzo si registra il ritorno di Formbook sul podio dei malware più presenti, scalzando Nanocore e posizionandosi al terzo posto. Nello specifico, la minaccia più importante rimane FakeUpdates (un downloader JavaScript in grado di scrivere i payload su disco prima di lanciarli, che ha portato a ulteriori attacchi tramite numerose altre minacce informatiche, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult), con un impatto del 12,67% anche questo mese in crescita (+3,45% rispetto a febbraio), e oltre il 6% superiore rispetto all’impatto a livello globale. La seconda minaccia nel nostro Paese si conferma essere Blindingcan (trojan ad accesso remoto di origine nord coreana) che in Italia ha avuto un impatto del 5,47%, evidenziando una leggera riduzione rispetto a febbraio (-0,5%) tuttavia ancora notevolmente più alto (+5,45%) del valore rilevato a livello mondiale (0,29%). Il malware Formbook (Infostealer che colpisce il sistema operativo Windows rilevato per la prima volta nel 2016, commercializzato come Malware as a Service) risulta essere la terza minaccia in Italia con un impatto del 5,12% (+1,15% rispetto a febbraio), anch’esso superiore all’impatto globale che è del 2,43%.

 

Le 4 famiglie di malware più diffuse

FakeUpdates è stato il malware più diffuso nel mese di marzo 2024 con un impatto del 6% sulle organizzazioni mondiali, seguito da Qbot con un impatto globale del 3% e Formbook con un impatto globale del 2%.

FakeUpdates (AKA SocGholish) è un downloader scritto in JavaScript. Scrive i payload su disco prima di lanciarli. FakeUpdates ha portato a ulteriori compromissioni tramite molti altri malware, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.

Qbot AKA Qakbot è un malware multiuso apparso per la prima volta nel 2008. È stato progettato per sottrarre le credenziali dell’utente, registrare i tasti digitati, appropriarsi dei cookie dai browser, spiare le attività bancarie e distribuire ulteriore malware. Spesso diffuso tramite e-mail spam, Qbot impiega diverse tecniche anti-VM, anti-debug e anti-sandbox per ostacolare l’analisi ed eludere il rilevamento. A partire dal 2022, è emerso come uno dei Trojan più diffusi.

Formbook è un Infostealer che colpisce il sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. È commercializzato come Malware as a Service (MaaS) nei forum di hacking underground per le sue forti tecniche di evasione e il prezzo relativamente basso. FormBook raccoglie le credenziali da vari browser web e screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base agli ordini del suo C&C.

 

Le vulnerabilità maggiormente sfruttate

Il mese scorso, “Web Servers Malicious URL Directory Traversal” è stata la vulnerabilità più sfruttata, con un impatto sul 50% delle organizzazioni a livello globale, seguita da “Command Injection Over HTTP” con il 48% e “HTTP Headers Remote Code Execution” con il 43%.

 

Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Esiste una vulnerabilità di directory traversal su diversi web server. La vulnerabilità è dovuta a un errore di convalida dell’input in un server web che non sanifica correttamente l’URI per i modelli di attraversamento delle directory. Uno sfruttamento riuscito consente agli attaccanti remoti non autenticati di divulgare o accedere a file arbitrari sul server vulnerabile.

Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – È stata segnalata una vulnerabilità dei comandi su HTTP. Un attaccante remoto può sfruttare questo problema inviando alla vittima una richiesta appositamente creata. Uno sfruttamento riuscito consentirebbe a un aggressore di eseguire codice arbitrario sul computer di destinazione.

HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-1375) – Gli header HTTP consentono al client e al server di passare informazioni aggiuntive con una richiesta HTTP. Un attaccante remoto può utilizzare un’intestazione HTTP vulnerabile per eseguire un codice arbitrario sul computer della vittima.

 

Principali malware per dispositivi mobili

Anche nel mese di marzo 2024 Anubis risulta essere il malware mobile più diffuso, seguito da AhMyth e Cerberus.

Anubis è un trojan bancario progettato per smartphone Android. Da quando è stato rilevato inizialmente, ha acquisito ulteriori funzioni, tra cui la funzionalità di Trojan ad accesso remoto (RAT), e di keylogger, ovvero la capacità di registrazione audio e varie funzionalità ransomware. È stato rilevato in centinaia di differenti applicazioni disponibili su Google Store.

AhMyth è un Remote Access Trojan (RAT) scoperto nel 2017. Viene distribuito attraverso applicazioni Android presenti negli app store e su vari siti Web. Quando un utente installa una di queste app infette, il malware può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come il keylogging, registrare screenshot, inviare messaggi SMS e attivare la fotocamera, solitamente allo scopo di sottrarre informazioni riservate.

Cerberus – Avvistato per la prima volta nel giugno 2019, Cerberus è un Trojan ad accesso remoto (RAT) con funzioni specifiche di overlay delle schermate bancarie per i dispositivi Android. Cerberus opera in un modello di Malware as a Service (MaaS), prendendo il posto di Trojan bancari come Anubis ed Exobot. Le sue funzioni includono il controllo degli SMS, il key-logging, la registrazione audio, il tracciamento della posizione e altro ancora.

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Occhio ai Malicious Digital Twins

Trend Micro ha presentato le previsioni sulle minacce IT che colpiranno quest’anno in occasione del #SecurityBarcamp, l’evento dedicato agli scenari di cybercrime e di cybersecurity

Avatar

Pubblicato

il

Secondo le previzioni sulle minacce IT presentate da Trend Micro, nel 2025, gli attacchi informatici diventeranno sempre più sofisticati grazie all’utilizzo dell’intelligenza artificiale. Il fenomeno emergente sarà quello dei “gemelli digitali cattivi” (malicious digital twins), creati dai cybercriminali addestrando modelli di linguaggio (LLM) su dati trafugati per imitare utenti reali e sferrare attacchi mirati come phishing personalizzato e deepfake convincenti.

Il rapporto di Trend Micro, presentato al #SecurityBarcamp, evidenzia come l’AI sia un’arma a doppio taglio: se da un lato migliora la cybersecurity, dall’altro consente la creazione di malware e truffe sempre più avanzate. Gli esperti sottolineano l’urgenza di sviluppare sistemi di IA sicuri e di favorire la collaborazione tra pubblico e privato per prevenire queste minacce.

Le principali minacce previste per il 2025 includono:

  1. Cybercriminali e AI: attacchi Business Email Compromise (BEC), manipolazione di AI e uso di dati biometrici per truffe mirate.
  2. Attacchi invisibili nelle aziende: automazione AI con rischi di sicurezza e perdita di controllo da parte degli operatori umani.
  3. APT e supply chain: gruppi statali come Lazarus e Turla colpiranno cloud e supply chain con attacchi ad alto impatto.
  4. Settore automotive vulnerabile: i cybercriminali sfrutteranno falle nei sistemi dei veicoli, mettendo a rischio dati e sicurezza fisica.
  5. Ransomware e malvertising: sfrutteranno vulnerabilità e account compromessi, con modelli sempre più sofisticati ed efficienti.

 

Le raccomandazioni di Trend Micro

  • Implementare un approccio alla sicurezza informatica basato sul rischio, che abiliti un’identificazione delle risorse a livello centrale e un’efficace valutazione, assegnazione delle priorità e mitigazione del rischio
  • Sfruttare l’intelligenza artificiale per beneficiare di informazioni sulle minacce, gestire i profili delle risorse, prevenire il percorso di un attacco e avere indicazioni per la risoluzione, idealmente da un’unica piattaforma
  • Formare e sensibilizzare gli utenti sui recenti progressi dell’intelligenza artificiale e il modo in cui questa potrebbe favorire la criminalità informatica
  • Monitorare e proteggere l’intelligenza artificiale dagli abusi, compresa la sicurezza per la convalida degli input e delle risposte o delle azioni generate dall’intelligenza artificiale
  • Per la sicurezza LLM: rafforzare gli ambienti sandbox, implementare una rigorosa convalida dei dati e difese multilivello contro attività di injection
  • Comprendere la posizione dell’organizzazione all’interno della supply chain, affrontare le vulnerabilità nei server rivolti al pubblico e implementare difese a più livelli all’interno delle reti interne
  • Facilitare la visibilità end-to-end sugli agenti AI
  • Implementare la previsione del percorso di attacco per mitigare le minacce cloud.

 

Leggi anche: “Trend Micro sposa Nvidia AI Enterprise

Continua a Leggere

News

Reply Hack the Code Challenge 2025

Al via le iscrizioni alla Reply Hack the Code Challenge 2025, una competizione online di coding a squadre che si terrà il 12 marzo 2025

Avatar

Pubblicato

il

Reply ha annunciato l’apertura delle iscrizioni alla Reply Hack the Code Challenge 2025, una competizione online di coding a squadre che si terrà il 12 marzo 2025. Quest’anno, la sfida unirà per la prima volta programmazione e cybersecurity, offrendo ai partecipanti l’opportunità di risolvere problemi algoritmici e affrontare sfide basate sul modello Capture the Flag (CTF).

La competizione si divide in due sezioni:

  • Standard Edition, per studenti universitari e professionisti.
  • Teen Edition, dedicata agli studenti delle scuole superiori, con problemi a difficoltà progressiva e un bonus CTF.

I partecipanti avranno sei ore per completare i problemi proposti, guadagnando punti extra con sfide CTF nelle categorie Miscellaneous, Crypto e Web. I migliori studenti della Teen Edition potranno vincere borse di studio al 50% per un Bachelor’s Program presso i campus della Albert School x Mines Paris PSL.

La piattaforma Reply Challenge includerà una nuova sezione didattica, “Coding with AI”, con materiali interattivi per apprendere l’uso dell’intelligenza artificiale nel coding. La competizione sarà anche un’occasione per esplorare il ruolo dell’AI come strumento di supporto nella risoluzione di problemi complessi, stimolando il pensiero analitico dei partecipanti.

Per maggiori informazioni e per iscriversi alla competizione, visita il sito ufficiale della manifestazione.

Continua a Leggere

News

DeepSeek: l’IA cinese fa paura!

Il modello R1 rilasciato dall’azienda cinese di Intelligenza Artificiale apre a preoccupazioni sulla privacy e sicurezza

Avatar

Pubblicato

il

Il debutto del modello R1 di DeepSeek rappresenta un passo significativo nell’accessibilità all’intelligenza artificiale, offrendo avanzate capacità di ragionamento insieme a un accesso libero e senza limiti. L’eccezionale crescita della piattaforma è evidente: la sua app mobile ha conquistato il primo posto nelle classifiche dell’App Store di iOS entro 48 ore dal lancio, segnalando un’adozione senza precedenti da parte degli utenti. Tuttavia, emergono preoccupazioni sulla privacy e sicurezza, poiché DeepSeek raccoglie un’ampia gamma di dati utente, inclusi prompt, file, cronologia chat e modelli di digitazione. Questi dati possono essere utilizzati per addestrare modelli futuri, condivisi con terze parti e creare rischi di conformità con normative come GDPR e HIPAA. Inoltre, la piattaforma presenta restrizioni su alcuni contenuti, sollevando interrogativi sulla governance. Il caso DeepSeek evidenzia la rapidità con cui strumenti di IA possono diffondersi, esponendo dati sensibili prima che le aziende possano proteggersi adeguatamente.

Il caso DeepSeek evidenzia la rapidità con cui un nuovo strumento di intelligenza artificiale può diffondersi su larga scala, mettendo a rischio i dati sensibili di un’organizzazione prima che i team di sicurezza possano intervenire. Check Point affronta direttamente queste sfide fornendo un sistema di protezione in tempo reale per l’utilizzo dell’intelligenza artificiale. La piattaforma prende il nome di GenAI Protectè offre un sistema avanzato per rilevare e prevenire la fuga di dati sensibili prima che si verifichi, analizzando in tempo reale le interazioni con l’intelligenza artificiale. La piattaforma è in grado di individuare e valutare automaticamente le nuove applicazioni di IA adottate all’interno dell’organizzazione, garantendo un controllo costante. Grazie a un sofisticato sistema di classificazione basato sull’IA, identifica con precisione i dati sensibili presenti nelle conversazioni e nei messaggi in linguaggio naturale. Inoltre, assicura il rispetto delle normative vigenti, consentendo alle aziende di sfruttare in modo sicuro e produttivo le potenzialità dell’intelligenza artificiale.

 

Leggi anche: “Scoperta vulnerabilità in ChatGPT

Continua a Leggere

News

Arriva l’app ufficiale ILIAD

L’operatore mobile rilascia su tutti gli store online la sua app per gestire la propria offerta

Avatar

Pubblicato

il

L’operatore annuncia oggi con entusiasmo il lancio ufficiale della sua nuova app dedicata, pensata per migliorare l’esperienza degli utenti iliad nella gestione delle proprie SIM e offerte mobile.

Disponibile gratuitamente per dispositivi iOS, Android e Huawei Store, l’applicazione è stata sviluppata con un’interfaccia chiara, semplice e intuitiva, garantendo un accesso rapido e immediato a tutte le funzionalità principali.

 

FUNZIONI DELL’APP

Grazie all’app ufficiale di ILIAD, gli utenti possono:

  • Gestire con facilità una o più SIM associate allo stesso account, personalizzando ciascun profilo in base alle proprie esigenze e preferenze.
  • Monitorare in tempo reale i consumi di dati, minuti ed SMS, mantenendo sempre sotto controllo le spese e il traffico disponibile.
  • Effettuare ricariche in pochi tap, assicurandosi di avere sempre credito sufficiente per chiamate, messaggi e navigazione Internet.
  • Attivare in maniera semplice e veloce le opzioni per il roaming internazionale, facilitando la connessione quando si viaggia all’estero.
  • Esplorare tutte le offerte mobile disponibili e, se necessario, modificare la propria tariffa direttamente dall’app, senza dover accedere al sito Web.

Con questa nuova applicazione, ILIAD offre ai suoi utenti uno strumento pratico e funzionale, pensato per rendere la gestione della propria linea mobile ancora più intuitiva e accessibile.

Per scaricare l’app iliad visitare App Store, Google Play e AppGallery.

 

Leggi anche: “Attacco alla rete mobile 5G

Continua a Leggere

News

La CE promuove l’AI Pact

Kaspersky ha firmato l’AI Pact, iniziativa della Commissione Europea, per promuovere l’uso sicuro dell’AI e preparare le aziende all’AI Act, il primo regolamento globale sull’Intelligenza Artificiale approvato dall’UE

Avatar

Pubblicato

il

L’AI Act, approvato nel 2024 e in vigore dal 2026, promuove un’AI sicura ed etica, affrontando i rischi connessi. Per prepararsi, Kaspersky ha firmato l’AI Pact, assumendo tre impegni principali: implementare una strategia di governance dell’AI, mappare i sistemi AI ad alto rischio e sensibilizzare il personale sull’uso dell’AI. Inoltre, l’azienda si impegna a valutare i rischi per i diritti umani, informare gli utenti sull’interazione con sistemi AI e promuovere la consapevolezza interna. Forte di 20 anni di esperienza nell’uso dell’AI per la cybersecurity, Kaspersky continuerà a sviluppare pratiche etiche e condividere competenze per garantire un’adozione responsabile e sicura dell’AI.

Per supportare i professionisti nell’implementazione dei sistemi di Intelligenza Artificiale (IA) e fornire raccomandazioni specifiche su come adottarli in sicurezza, gli esperti di Kaspersky hanno sviluppato le Guidelines for Secure Development and Deployment of AI Systems, presentate durante l’Internet Governance Forum 2024 delle Nazioni Unite. Oltre agli aspetti legati alla sicurezza, Kaspersky sottolinea l’importanza di un uso etico delle tecnologie AI e ha formulato principi specifici per l’uso corretto dei sistemi AI nel settore della cybersecurity, invitando altri fornitori di sicurezza IT a unirsi e adottare tali principi.

 

Leggi anche: “Kaspesky protegge la posta elettronica

Continua a Leggere

News

FakeUpdate: malware duro a morire

Il malware si conferma come la principale minaccia sia in Italia che a livello globale. Nel frattempo, si registra il ritorno di Remcos, che ha soppiantato Androxgh0st, ormai notevolmente ridotto. FunkSec emerge come una minaccia ransomware controversa, potenziata dall’uso dell’intelligenza artificiale

Avatar

Pubblicato

il

Check Point Software Technologies ha pubblicato il suo Global Threat Index per dicembre 2024, evidenziando l’aumento della sofisticazione dei criminali informatici. In particolare, si segnala l’ascesa di FunkSec, un gruppo di ransomware-as-a-service (RaaS) che sfrutta l’intelligenza artificiale e ha registrato oltre 85 vittime nel mese di dicembre. Nonostante ciò, Check Point Research ha messo in dubbio la credibilità di molte delle richieste, definendole riciclate o non verificate. FunkSec, legato all’Algeria, sembra motivato sia da guadagni finanziari che da ideologie hacktiviste.

In Italia, FakeUpdates continua a essere la minaccia principale, seppur con un impatto ridotto, mentre Remcos risale al secondo posto e Androxgh0st scende al terzo. A livello globale, FakeUpdates rimane la minaccia più diffusa, seguito da AgentTesla e Androxgh0st. FakeUpdates, un downloader JavaScript, è responsabile di numerosi attacchi, mentre AgentTesla è focalizzato sul furto di credenziali.

 

Famiglie di malware più diffuse

*Le frecce si riferiscono alla variazione di posizione rispetto al mese precedente.

FakeUpdates (SocGholish) ha riconquistato la posizione di malware più diffuso, con un impatto del 5% delle organizzazioni in tutto il mondo, seguito da AgentTesla e Androxgh0st entrambe con un impatto del 3%.

  1. FakeUpdates (AKA SocGholish) è un downloader scritto in JavaScript. Scrive i payload su disco prima di lanciarli. FakeUpdates ha portato a ulteriori compromissioni tramite molti altri malware, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.
  2. AgentTesla è un RAT avanzato che funziona come keylogger e ruba informazioni. È in grado di monitorare e raccogliere gli input dalla tastiera della vittima, di scattare screenshot e di esfiltrare le credenziali di una serie di software installati sul computer (tra cui Google Chrome, Mozilla Firefox e il client e-mail Microsoft Outlook).
  3. Androxgh0st è una botnet che colpisce le piattaforme Windows, Mac e Linux e sfrutta diverse vulnerabilità, in particolare quelle di PHPUnit, Laravel Framework e Apache Web Server. Il malware ruba informazioni sensibili come i dati dell’account Twilio, le credenziali SMTP, l’accesso a AWS, ecc. Utilizza i file Laravel per raccogliere le informazioni richieste e ha molteplici varianti che scansionano diverse informazioni.
  4. Remcos è un RAT apparso per la prima volta nel 2016. Remcos si distribuisce attraverso documenti Microsoft Office dannosi, allegati a e-mail SPAM, ed è progettato per aggirare la protezione UAC di Microsoft Windowss ed eseguire il malware con privilegi di alto livello.
  5. Asyncrat è un trojan che colpisce la piattaforma Windows. Questo malware invia informazioni di sistema sul sistema preso di mira a un server remoto. Riceve comandi dal server per scaricare ed eseguire plugin, uccidere processi, disinstallarsi/aggiornarsi e catturare schermate del sistema infetto.

Principali malware per dispositivi mobili

  1. Anubis è un trojan bancario progettato per smartphone Android. Da quando è stato rilevato inizialmente, ha acquisito ulteriori funzioni, tra cui la funzionalità di Trojan ad accesso remoto (RAT), e di keylogger, ovvero la capacità di registrazione audio e varie funzionalità ransomware. È stato rilevato in centinaia di differenti applicazioni disponibili su Google Store.
  2. Necro è un Trojan Dropper per Android. È in grado di scaricare altri malware, di mostrare annunci invadenti e di rubare denaro attraverso l’addebito di abbonamenti a pagamento.
  3. ↑ Hydra è un Trojan bancario che ruba le credenziali sfruttando autorizzazioni pericolose sui dispositivi Android.

 

Leggi anche: “L’ascesa del malware FakUpdates

*Illustrazione progettata da Checkpoint

Continua a Leggere

News

Truffe legate al cioccolato di Dubai 

Gli esperti di Kaspersky hanno individuato diverse truffe perpetrate da cybercriminali che approfittano della popolarità di questo prodotto per ingannare gli acquirenti

Avatar

Pubblicato

il

I consumatori di tutto il mondo sono entusiasti di provare il pregiato cioccolato di Dubai, ma gli esperti di Kaspersky hanno scoperto numerose truffe da parte di cybercriminali che sfruttano la crescente popolarità di questo prodotto per ingannare gli acquirenti. Tra le minacce più significative vi sono la contraffazione di brand rinomati e la creazione di negozi online totalmente falsi.

 

Imitazione di store ufficiali

Gli esperti di Kaspersky hanno scoperto una campagna fraudolenta mirata ai consumatori degli Emirati Arabi Uniti, in cui i cybercriminali hanno creato siti web falsi spacciandosi per Deliveroo, il noto servizio di consegna, e per Fix Dessert Chocolatier, il produttore del celebre cioccolato di Dubai. I truffatori, copiando l’aspetto dei siti ufficiali, approfittano della fiducia dei consumatori e della reputazione dei brand per indurli a “ordinare” il cioccolato, che in realtà non verrà mai consegnato.

Esempio di store fraudolento per la vendita di cioccolato che si finge Deliveroo

 

Standalone store falsi

In altri casi, alcuni cybercriminali hanno creato piattaforme di e-commerce completamente false, presentandosi come fornitori indipendenti provenienti da tutto il mondo. Questi siti web fraudolenti, che colpiscono utenti a livello mondiale, promettono la consegna del cioccolato di Dubai, ma spariscono una volta incassati i pagamenti, lasciando i consumatori a mani vuote.

“I truffatori sono spesso rapidi nel trarre vantaggio dalle tendenze, e la moda del cioccolato di Dubai ne è un esempio lampante. Queste tattiche sono particolarmente efficaci, poiché sfruttano l’entusiasmo dei consumatori e la fiducia nei brand noti”, ha commentato Olga Svistunova, Security Expert di Kaspersky. “Per proteggersi ed evitare spiacevoli sorprese, è fondamentale che gli utenti prestino attenzione ai dettagli, si prendano il tempo necessario per verificare l’autenticità degli store online e diffidino delle offerte particolarmente convenienti: potrebbero essere studiate per ingannare.”

  

Esempio di un falso sito web che vende cioccolato

 

Per proteggersi da queste truffe, Kaspersky consiglia di:

  • Verificare l’autenticità del sito web: controllare URL, domini e recensioni dei clienti prima di effettuare acquisti online.
  • Diffidare delle offerte insolite: i truffatori spesso utilizzano pop-up, annunci o e-mail di phishing per indirizzare gli utenti verso siti fraudolenti.
  • Evitare di divulgare informazioni personali: è fondamentale fornire dati sensibili solo su piattaforme sicure e verificate.

Leggi anche: “Allenarsi in modo sicuro

Continua a Leggere

Trending