2020-12-02
Fatto il bonus mobilità, fatta subito la truffa
True
Ansa
Il governo ha lanciato a maggio il buono mobilità. Ma il rischio di finire nella trappola dei criminal hacker è molto alto.
Il governo ha lanciato a maggio il buono mobilità. Ma il rischio di finire nella trappola dei criminal hacker è molto alto. Il ministero dell'Ambiente ha messo a disposizione, a partire dal maggio di quest'anno, il cosiddetto buono mobilità. Un servizio che permette di risparmiare ben il 60% su acquisti di mezzi di traporto personali, quali biciclette, scooter e altri mezzi a "impatto 0".Ma, come spesso accade per questi incentivi che richiedono di interfacciarsi con un portale on-line, il rischio di finire nella trappola dei criminal hacker è molto alto. Come? In particolare tramite gli attacchi di phishing attraverso "siti clone" dell'originale allestito dal ministero, costruiti unicamente per rubare i nostri dati. Vediamo cos'è successo e come possiamo fare a riconoscere i tentativi di truffa. Per capire come mai questa iniziativa ha richiamato anche i criminali informatici, bisogna semplicemente guardare a com'è stata strutturata questa iniziativa. Il bonus mobilità, infatti, permette di pagare direttamente solo il 40% al negozio dove si decide di acquistare il proprio mezzo. Sarà direttamente il proprietario del negozio, successivamente, a chiedere il rimborso del totale mancante (per un costo massimo di 500 euro).Il modus operandi di questo incentivo richiede, nel suo iter, di doversi registrare sulla piattaforma appositamente allestita e chiedere il rimborso. Una proposta green che permette ai cittadini di risparmiare, un piccolo stimolo per i commercianti che comunque strizza l'occhio anche al green. Ma questa iniziativa promettente, nel concreto, ha riscontrato subito enormi difficoltà operative. Infatti, dopo pochi giorni dalla pubblicazione, sembrerebbe essere stata oggetto di due attacchi informatici che, per stessa ammissione dell'Ente, non sono stati affrontati in maniera soddisfacente, complice anche una preparazione forse non adeguata della piattaforma digitale.La piattaforma in questione, infatti, non riusciva a sostenere un "ritmo" di 25 click al secondo bloccando totalmente il sito. Questa situazione ha creato grandi disagi nei cittadini. Il rumore e clamore creatosi attorno all'iniziativa, ha destato l'interesse di diversi "professionisti" del mondo del cyber crime che hanno creato in parallelo domini (siti web) con un nome simile all'iniziativa in questione.Veri e propri criminal hacker che hanno un obiettivo semplice: rubare tutte le credenziali degli utenti che malauguratamente finivano o finiranno sulle piattaforme "clone". Siamo di fronte ad un attacco di tipo phishing. Un attacco phishing è una tipologia di attacco informatico, durante il quale l'utente ignaro cede le proprie credenziali, che possono essere gli accessi a social network, a conti bancari o le credenziali della propria mail, a un criminal hacker che sta impersonando un'attività economica o un ente legittimo.Un esempio è la creazione di un sito web molto simile a all' originale, nel quale vengono richiesti i dati di accesso. L'utente, credendo di essere sul sito originale, inserisci le proprie credenziali. Facendo questo, però finisce per fornirle direttamente all'attaccante che così avrà totale accesso alla nostra piattaforma.I rischi si moltiplicano a dismisura quando gli utenti utilizzano credenziali identiche per ogni piattaforma, permettendo all'attaccante informatico un controllo totale una volta sottratta una singola di queste "coppie". Acquisiti gli accessi il criminal hacker può sfruttare il nostro nominativo per commettere reati o può chiedere un riscatto per "restituire" i nostri account.Come se non bastasse, potrebbe direttamente scrivere a nostro nome ad amici o familiari, inviando link o virus, permettendogli di aumentare la sua banca dati di informazioni e quindi il suo compenso in denaro. Ci sono diverse tipologie di attacchi phishing, tra le quali invio di email fittizie e siti web ingannevoli. Prendiamo il caso di seguito. Il sito originale risulta essere www.bonusmobilita.it, ma navigando su Internet è possibile trovare siti molto simili. Questi sono stati creati per sottrarre le credenziali degli utenti.Per esempio: www.buonomobilità.it, tutto normale giusto? Non proprio, cliccando due volte sul nome del sito scopriamo che in realtà il vero nome risulta essere: http://xn--buonomobilit-99a.it/. Questo in gergo tecnico si chiama shortcut, ovvero una riduzione di un nome lungo per semplificare la visualizzazione. In questo caso il nome "tagliato" risulta estremamente simile all'originale. Per fortuna alcuni browser, come Google in questa situazione, riescono in automatico a riconoscere i siti malevoli.
Benedetta Scuderi, Annalisa Corrado, Arturo Scotto e Marco Croatti (Ansa)
content.jwplatform.com
L’operazione «Carri di Gedeone 2» segna l’ingresso di Israele nella fase più delicata della guerra: la battaglia per Gaza City. L’esercito prevede un impiego massiccio di forze corazzate, fanteria e unità speciali, coordinate dall’intelligence sul terreno e da una potenza di fuoco senza precedenti. Ma la guerra urbana porta con sé rischi enormi. Gaza City è un dedalo di tunnel, edifici civili e postazioni mimetizzate che permettono a Hamas di colpire da vicino e confondersi tra la popolazione. Ne parliamo con il generale di Corpo d'Armata, Giorgio Battisti.