Conto svuotato con truffa telefonica - Pagina 30
Michael Burry e quel tarlo in testa che ha spinto Mr ‘Big Short’ a vendere tutto, tranne un titolo. Ecco quale
Michael Burry, gestore di Scion Asset Management e divenuto famoso grazie al film ?The Big Short? di Michael Lewis, ha venduto tutte le posizioni in suo possesso, tranne una singola partecipazione in Geo Group, un?azienda di Boca Raton in Florida, uno dei principali gestori di penitenziati privati degli Usa.Secondo l?ultimo documento 13-F del suo fondo
Tim e il piano Fratelli d’Italia: per Equita ci sono “due difetti”. Titolo con appeal speculativo    
Dopo il rally di venerdì, il titolo Tim arranca in Borsa. Analisti passano al setaccio potenziale piano Fratelli d'Italia in vista del voto di settembre
Il sentiment ribassista su Wall Street si attutisce, ma quota liquidità rimane ‘molto alta’. Tanti investitori si autoescludono dal grande rally estivo
Il sentiment degli investitori è ancora ribassista ma non più ?apocalittico? come un mese fa, secondo l?indagine mensile di BofA sui gestori di fondi globali di agosto, mentre aumentano le speranze che l?inflazione e gli shock dei tassi di interesse finiscano nei prossimi trimestri.BofA, che ha intervistato gli investitori che supervisionano $ 836 miliardi di
Tutti gli articoli
Tutti gli articoli Tutte le notizie

  1. #291
    L'avatar di Oudi
    Data Registrazione
    Sep 2010
    Messaggi
    4,290
    Mentioned
    50 Post(s)
    Quoted
    2397 Post(s)
    Potenza rep
    42949684
    Citazione Originariamente Scritto da Checklist Visualizza Messaggio

    Anche, certo. È chiaro che a torto o ragione fa di tutto per scaricare ogni responsabilità, anche in via preliminare.

    Questo però nulla ha a che vedere con l'argomento, se non per il discorso "risposte preconfezionate" di cui non ci si dovrebbe stupire. Se posso continuare brevemente l'ot, però, ti direi che non mi pare che non abbia riguardato tutti (potrei ovviamente ricordare male), ma che l'importo non sia lo stesso per tutti (come del resto avviene anche per l'applicazione di canoni di altri istituti); ti ribadisco il mio consiglio di inoltrare ricorso, se hai bisogno di supporto posso inviarti le decisioni abf di riferimento. Poi, claro, sei libero di agire come meglio ritieni.
    Grazie mille

    Io e la mia ragazza abbiamo aperto il conto lo stesso giorno con stessa modalità. A lei è rimasto senza canone, nessuna rimodulazione. A me invece la rimodulazione. Non mi è piaciuta la risposta, sto valutando il reclamo all' ABF.

  2. #292

    Data Registrazione
    Nov 2019
    Messaggi
    9
    Mentioned
    0 Post(s)
    Quoted
    8 Post(s)
    Potenza rep
    0
    Citazione Originariamente Scritto da Checklist Visualizza Messaggio
    Interessante, appena ho tempo farò delle ricerche a riguardo, nel frattempo sapresti indicare sinteticamente come funziona esattamente questo attacco?
    Questo strumento va installato su un tuo server, durante la configurazione è possibile scegliere tra diverse banche e altri siti (ad esempio amazon o paypal) quello che si vuole attaccare.
    Si manda alla vittima l'url del nostro server e con le solite tecniche di ingegneria sociale la si convince ad aprirlo.
    Visitando l'url, le pagine che si vedono sono le stesse del sito originale, solo che queste transitano nel nostro server prima di arrivare alla vittima, per cui è impossibile accorgersi che si è su un falso sito.
    Quando la vittima si logga tutte le informazioni che inserisce passano prima sul nostro server, che le salva, e poi vanno al sito originale che ti farà entrare nella tua area personale.

    La cosa da considerare è la semplicità con cui un truffatore con minime capacità tecniche ma buone capacità di ingegneria sociale possa mettere in piedi un sito fraudolento irriconoscibile come tale dall'utente medio; questo amplia la platea di truffatori che riescono a mettere in piedi attacchi di questo tipo.

  3. #293
    L'avatar di Vincent Vеga
    Data Registrazione
    Jan 2012
    Messaggi
    35,674
    Mentioned
    10 Post(s)
    Quoted
    12540 Post(s)
    Potenza rep
    42949683
    Citazione Originariamente Scritto da bl4ckt1ger Visualizza Messaggio
    Questo strumento va installato su un tuo server, durante la configurazione è possibile scegliere tra diverse banche e altri siti (ad esempio amazon o paypal) quello che si vuole attaccare.
    Si manda alla vittima l'url del nostro server e con le solite tecniche di ingegneria sociale la si convince ad aprirlo.
    Visitando l'url, le pagine che si vedono sono le stesse del sito originale, solo che queste transitano nel nostro server prima di arrivare alla vittima, per cui è impossibile accorgersi che si è su un falso sito.
    Quando la vittima si logga tutte le informazioni che inserisce passano prima sul nostro server, che le salva, e poi vanno al sito originale che ti farà entrare nella tua area personale.

    La cosa da considerare è la semplicità con cui un truffatore con minime capacità tecniche ma buone capacità di ingegneria sociale possa mettere in piedi un sito fraudolento irriconoscibile come tale dall'utente medio; questo amplia la platea di truffatori che riescono a mettere in piedi attacchi di questo tipo.
    ho sempre stimato i lamers
    ma la colpa è dell'utente finale

  4. #294
    L'avatar di Hand_of_Devil
    Data Registrazione
    Dec 2015
    Messaggi
    1,500
    Mentioned
    2 Post(s)
    Quoted
    848 Post(s)
    Potenza rep
    30300366
    Citazione Originariamente Scritto da Vincent Vеga Visualizza Messaggio


    una volta era solo fastweb (vedi adunanza), adesso chi c'è che fa così?
    Adunanza ahah che mi hai fatto tornare in mente

  5. #295
    L'avatar di ricdeckard
    Data Registrazione
    Nov 2009
    Messaggi
    8,694
    Blog Entries
    2
    Mentioned
    13 Post(s)
    Quoted
    3006 Post(s)
    Potenza rep
    42949685
    Citazione Originariamente Scritto da Oudi Visualizza Messaggio
    Oppure la banca risponde con risposte preconfezionate. Non era una truffa ma ho scritto un reclamo alla banca chebanca facendo notare che l'introduzione del canone non è stato per tutti i correntisti mi hanno risposto pressappoco che nel mio caso avevo utilizzato strumenti finanziari e gli altri no. Ma io non ho usato un bel nulla, non ho nemmeno fatto bonifici. L'unica cosa ho utilizzato è la carta di debito, non ho mai richiesto la carta di credito. Nemmeno prestiti. L'ultimo prelievo in un atm è stato nel 2019. Mi hanno semplicemente risposto con una risposta preconfezionata perchè non sapevano che rispondere.
    puo' essere ma capisci bene che se si e' trattato di un singolo bonifico le probabilita' che le "colpe" siano dell'utente finale sono circa il 99,9%.
    un hacker te lo svuota il conto, vende pure i titoli se ne hai e si bonifica anche quelli

  6. #296

    Data Registrazione
    Jan 2014
    Messaggi
    144
    Mentioned
    0 Post(s)
    Quoted
    101 Post(s)
    Potenza rep
    14156392
    Citazione Originariamente Scritto da bl4ckt1ger Visualizza Messaggio
    Questo strumento va installato su un tuo server, durante la configurazione è possibile scegliere tra diverse banche e altri siti (ad esempio amazon o paypal) quello che si vuole attaccare.
    Si manda alla vittima l'url del nostro server e con le solite tecniche di ingegneria sociale la si convince ad aprirlo.
    Visitando l'url, le pagine che si vedono sono le stesse del sito originale, solo che queste transitano nel nostro server prima di arrivare alla vittima, per cui è impossibile accorgersi che si è su un falso sito.
    Quando la vittima si logga tutte le informazioni che inserisce passano prima sul nostro server, che le salva, e poi vanno al sito originale che ti farà entrare nella tua area personale.

    La cosa da considerare è la semplicità con cui un truffatore con minime capacità tecniche ma buone capacità di ingegneria sociale possa mettere in piedi un sito fraudolento irriconoscibile come tale dall'utente medio; questo amplia la platea di truffatori che riescono a mettere in piedi attacchi di questo tipo.
    In definitiva, come già detto da altri che lavorano in banca, alla fine ci vuole comunque l'azione dell'utente che si fa convincere a usare un link. In definitiva è quello che scrivono continuamente le banche nelle email di informazione alla prevenzione delle truffe online. Ne ho recentemente ricevuta una da banco BPM:

    SAI RICONOSCERE UNA FRODE?


    Gentile xxxxxxxxx,

    è molto importante saper riconoscere una frode.

    Ad esempio, potresti:

    ricevere un SMS dai contenuti allarmanti, con un link che punta ad una falsa pagina di login all’homebanking oppure con numeri da richiamare (i truffatori possono far apparire l’sms fraudolento tra quelli effettivamente inviati dalla Banca)
    essere in seguito contattato da un finto operatore della Banca che, con la scusa di mettere in sicurezza il tuo conto corrente a causa di una o più presunte operazioni sospette, ti spinge ad effettuare una o più disposizioni online (spesso i truffatori riescono a far apparire come numero chiamante un numero telefonico della Banca e operano nelle ore serali o nei giorni prefestivi e festivi, rendendo difficoltoso qualsiasi tipo di accertamento).


     COSA SAPERE PER PROTEGGERSI

    Non ti chiediamo mai di effettuare un bonifico per mettere al sicuro i tuoi soldi. Potremmo eventualmente bloccare il tuo servizio online a scopo cautelativo: verificheremmo con te solo la bontà delle operazioni sospette. Per richiedere lo sblocco, potrai contattarci all'800.024.024.


    Non ti chiediamo mai di fornirci le tue credenziali di sicurezza per stornare delle operazioni. La Banca può bloccare o richiamare una disposizione da te non riconosciuta, chiedendo solo il tuo consenso.


    Non ti inviamo mai SMS con un link per l'accesso al servizio online: se lo ricevi, segnalacelo all'800.024.024 (numero verde del nostro Servizio Clienti).

    Non ti chiediamo mai di contattare numeri di telefono differenti dall'800.024.024. Nel caso, verifica sempre la legittimità della richiesta contattandoci al numero verde, componendo tu stesso il numero: è molto più sicuro.

    Un saluto cordiale.

    Banco BPM


    PROTEGGI LA TUA SICUREZZA!

    Banco BPM non ti chiede mai di comunicare, via telefono, email o SMS, i tuoi dati riservati (es. credenziali di accesso, password, numeri delle carte).
    Ricorda! Nelle nostre comunicazioni ti chiamiamo sempre per nome e cognome e non ti forniamo mai link di accesso all'area riservata di YouWeb. Per essere informati e tutelare la tua sicurezza consulta la sezione Sicurezza del Magazine sul sito bancobpm.it.
    Il sim SWAP non preoccupa la banca, perchè richiede la "collaborazione" di qualcuno all'interno della compagnia telefonica... e che verrà facilmente identificato.
    Il problema è l'utente che si fa convincere a inserire le sue credenziali su piattaforme non ufficiali o quella che mi ha fatto più ridere nel leggerla "Non ti chiediamo mai di effettuare un bonifico per mettere al sicuro i tuoi soldi.". Se l'hanno scritto ci sarà qualcuno che si sarà fatto convincere a fare il bonifico personalmente

  7. #297

    Data Registrazione
    Jan 2021
    Messaggi
    1,041
    Mentioned
    4 Post(s)
    Quoted
    604 Post(s)
    Potenza rep
    35703800
    Citazione Originariamente Scritto da ricdeckard Visualizza Messaggio
    quindi la banca ha sostanzialmente ricostruito che quel bonifico e' stato fatto dal tuo solito pc (o quantomeno da un host nella tua stessa rete ip): come ti avevamo gia' detto o hai un sofisticatissimo malware su quel pc che modifica i dati dei bonifici che fai (possibile ma tecnicamente MOLTO complesso) o , piu' banalmente, devi cercare il colpevole tra gente a te vicina...
    apposta si chiama Cgnat

    Citazione Originariamente Scritto da bl4ckt1ger Visualizza Messaggio
    Tecnicamente si chiama CGNAT (Carrier-grade NAT - Wikipedia)
    e viene usato da tutti gli operatori su mobile.
    Su linea fissa oltre a fastweb lo usano sky e iliad (non è cgnat ma MAP-T/MAP-E ma il risultato finale è simile) e molti piccoli ISP
    Per gli attacchi di phishing con MITM questo strumento opensource è interessante:
    GitHub - kgretzky/evilginx2: Standalone man-in-the-middle attack framework used for phishing login credentials along with session cookies, allowing for the bypass of 2-factor authentication
    permette di superare l'autenticazione a 2 fattori anche con token hardware.

Accedi