E siamo ancora sotto le feste, e ci troviamo ancora a dover ripetere, come tutti gli anni, le stesse cose.
Chiunque, come me, lavori nel campo della sicurezza informatica sa che non vi è niente di piu remunerativo che far leva sui sentimenti per estorcere dati, denaro o entrambi alle persone.
E le feste, come le disgrazie, sono un momento fantastico per fare leva sulla percezione ed i sentimenti della gente per trarne profitto.
Purtroppo il fenomeno non solo diminuisce, ma assume ogni anno nuove vesti e nuove forme, navigando tra social media, email, siti web e pubblicità online.
Per coprire la mia quota di servizio alla società civile vi condivido un semplice decalogo a prova di informatico per aiutarvi a proteggervi dalle insidie delle feste.
1. Carte regalo gratuite: i budget possono diventare limitati quando si trovano regali per i propri cari, quindi qualsiasi sollievo finanziario è il benvenuto. Tuttavia, potresti imbatterti in e-mail o annunci pop-up che offrono buoni regalo gratuiti. Diffidate di queste opportunità allettanti. Sono spesso uno stratagemma per raccogliere le tue informazioni personali che possono essere successivamente utilizzate per rubare la tua identità.
2. Scambio di regali sui social media: sei invitato tramite i social media a partecipare a uno scambio di regali, che sembra innocuo e divertente. Perché non dovrebbe esserlo? Se acquisti un regalo da $ 10 per uno sconosciuto, riceverai fino a 36 regali indietro! In realtà è una bufala con la stessa premessa di uno schema piramidale in cui si basa sul reclutamento costante di nuovi partecipanti. Meglio rifiutare rispettosamente qualsiasi invito a partecipare.
3. Lavori per le vacanze: non è raro che le persone vogliano fare qualche soldo extra con un lavoro stagionale. Devi solo stare attento alle truffe sul lavoro, soprattutto quando i rivenditori e i servizi di consegna spesso hanno bisogno di ulteriore aiuto durante le vacanze. Fai attenzione alle sollecitazioni che richiedono di condividere informazioni personali online o di pagare per un lead di lavoro.
4. Truffe sui cuccioli: gli animali domestici fanno grandi regali, ma ci sono molti che dovresti prima considerare. Se decidi che è la decisione giusta, fai attenzione ad adottare un animale domestico online. Potresti finire con un cagnolino o niente. I venditori di animali falsi possono attirarti a pensare che stai prendendo un amico a quattro zampe, solo per prendere i tuoi soldi e non consegnare.
5. Truffe romantiche: se quella persona “speciale” che hai incontrato online diventa rapidamente interessata ma in difficoltà e chiede soldi, tieni alta la guardia. I truffatori possono apparire come un soggetto per cui hai sviluppato un interesse romantico, ma con l’intenzione di sfruttare le tue emozioni per il proprio tornaconto. Proteggi il tuo cuore e il tuo portafoglio!
6. Truffe di viaggio: sia che tu stia viaggiando per celebrare le vacanze con i tuoi cari o cercando un clima più caldo, i viaggi per le vacanze possono essere costosi. Le occasioni online per offerte migliori possono essere allettanti, quindi assicurati che le offerte siano legittime.
7. Siti Web fasulli: lo shopping online è conveniente soprattutto quando si cerca di evitare la corsa allo shopping natalizio. Quando fai acquisti online, assicurati di utilizzare solo siti Web legittimi. I truffatori utilizzano URL molto simili a quelli dei siti legittimi. Controlla sempre l’URL prima di effettuare un acquisto e diffida dei siti in cui il nome del marchio è incluso con URL più lunghi.
8. Borseggiatori: mentre la maggior parte dei truffatori tende a concentrare i propri sforzi online in questi giorni, il borseggio avviene ancora. Ricordati di salvaguardare i tuoi effetti personali durante lo shopping, specialmente nelle aree affollate. Nonostante quanto tu possa essere agitato, non lasciare mai le tue cose incustodite.
9. Regali contraffatti: quando beni di lusso e altri articoli costosi vengono offerti a un prezzo stracciato o con provenienza discutibile, è probabile che si tratti di merce contraffatta. Raramente si ottiene la stessa qualità di un originale e, in alcuni casi, il denaro finanzia attività illegali come il traffico di droga e il lavoro minorile.
10. Email malware: non essere veloce a cliccare! Fare clic sul collegamento sbagliato o scaricare l’allegato di un truffatore può causare la diffusione di malware sul computer. Questo virus informatico o “bug” può rubare informazioni personali o persino tenere in ostaggio il tuo dispositivo a meno che tu non paghi un prezzo. Link e allegati possono presentarsi sotto forma di e-mail o pubblicità pop-up.
Lo so che le sapete queste cose, ma sono sicuro che l’amico del fratello del cognato del cugino del vostro vicino non è cosi aperto.
Sfruttare la sofferenza o la difficoltà altrui, mia personale opinione ovvio, è una delle cose più disgustose che esistano, eppure è una delle fondamenta della truffa.
Una delle forme più abiette, in momenti come questi in cui la necessità di trovare un lavoro è sempre più pressante, è la truffa del falso lavoro, job scam per gli addetti ai lavori.
Questo odioso tipo di truffa fa leva sul bisogno disperato delle persone di ritrovare, o migliorare, la propria disponibilità economica proponendo lavori sicuri e ben remunerati, spesso a fronte di un “piccolo” investimento iniziale giustificato in varie maniere, dalla formazione a documentazione necessaria, a fantomatiche certificazioni.
In tempi di difficoltà economica con sensibile aumento di persone che perdono il loro lavoro, il campo dei social media in particolare diventa un terreno fertile per chi, con pochi scrupoli e spesso uno spessore morale pari a quelli di un paramecio, fa leva di un bisogno primario per truffare e impossessarsi in maniera illecita di somme di denaro.
Il meccanismo si basa su alcuni elementi di social engineering abbastanza semplici, ma che occorre spiegare per i non avvezzi.
La truffa consiste in una offerta di lavoro che deve risultare appetibile e credibile.
I due elementi sono fondamentali per far abbassare la soglia di guardia\scetticismo della potenziale vittima.
Alla ricerca di un lavoro
Mettiamoci nei panni di una persona che cerca lavoro e utilizza i social per questo motivo.
Probabilmente avrà 3 comportamenti, spesso, concorrenti:
ricerca attiva di offerte di lavoro postate da aziende o selezionatori
ricerca di contatti che possano dare un lavoro, ad esempio HR manager, Head Hunter
presentazione nel suo profilo dei suoi skills, e delle sue esperienze e spesso anche della sua esigenza di trovare lavoro
Tutti 3 i comportamenti possono essere sfruttati in termini di social engineering per presentare una offerta finta ma credibile:
La ricerca di offerte di lavoro è facilmente comprensibile, si tratta di esser ricettivo o ricercare tutte le possibili offerte presenti sul social. Le tecniche possono essere diverse, dal fare leva sugli hashtag, a sfruttare le pagine delle aziende e via dicendo.
Il truffatore può facilmente sfruttare le stesse tecniche usate per trovare lavoro per inserirsi nel flusso delle ricerche. Preparare una finta offerta di lavoro non è difficile, e metterla in circolazione neanche. Sapendo quali hashtag sono in trend, sapendo quali aree merceologiche ricercano o hanno dismesso più forza lavoro si possono sfruttare le condizioni per creare una truffa ben fatta e credibile.
Dal punto di vista del truffatore può bastare creare una finta pagina di una azienda, o spacciarsi per un selezionatore del personale per una azienda fittizia, o addirittura approfittare di offerte legittime proponendosi come canale di contatto.
Se i primi due esempi sono evidenti il terzo punto è un poco più sofisticato, significa che a fronte di una ricerca vera di una azienda (facilmente reperibile sui canali social o sulle pagine delle aziende stesse), un criminale potrebbe contattare chi sta cercando lavoro dicendo, ad esempio, di essere un selezionatore e di voler sapere se l’utente è interessato alla offerta di cui offre il link.
Dal momento che sui social media è molto facile creare identità sia personali che aziendali fittizie, così come è semplice creare pagine web e documenti, l’attività non richiede particolari skills. non occorre essere “hacker” sofisticati, bastano conoscenze minime.
Essendo facile creare un finto profilo come Head Hunter o responsabile risorse umane, il criminale può facilmente contattare direttamente quanti sono in cerca di lavoro per rientrare in fantomatiche selezioni senza nemmeno avere una offerta pubblicata da qualche parte. Niente funziona bene come una ricerca confidenziale per un cliente di cui non si può fare, all’inizio, il nome.
In questo senso postare esplicitamente di essere in cerca di occupazione diventa estremamente attrattivo per il cybercriminale che dal profilo social della vittima può ricavare quali siano gli elementi da mettere nella finta selezione per far credere al candidato di essere quello adatto.
Certe volte la truffa è mirata e sofisticata, altre è una pesca a strascico, come nel caso delle famose offerte di lavoro da casa senza investimenti per mezz’ora di attività che ti permettono di fare 10000€ al mese (in questo caso esiste anche il rischio di entrare in catene di riciclaggio di denaro, con conseguenze anche penali, questo specifico tipo di truffa forse meriterebbe spendere qualche parola in più).
Ci credo o non ci credo?
Vediamo una offerta fin troppo allettante, o veniamo contattati per essa, ci possiamo credere?
La credibilità di queste offerte dipende da diversi fattori:
la fonte di offerta deve sembrare reale
l’offerta stessa deve essere appetibile ma non “incredibile”
ci devono essere elementi di supporto, ad esempio elementi grafici (loghi tipicamente) o rimandi a siti, che diano un minimo di copertura ad un check veloce.
Per costruire una buona truffa occorre costruire correttamente l’ambiente di riferimento. Purtroppo, al di la della visione romantica offerta dai film, questa attività non richiede skills particolari. Soprattutto in ambito social creare una sorgente credibile è molto facile. La credibilità può essere legata alla grafica che riporta loghi di aziende note, o riferimenti specifici ad eventi o notizie, e via dicendo.
Ma la credibilità maggiore arriva dalla sorgente diretta ed indiretta di distribuzione della truffa.
La sorgente diretta è solitamente l’account fasullo da cui parte la distribuzione, creato dal criminale appositamente in maniera da essere verosimile.
La sorgente indiretta invece è legata a repost o reazioni e commenti alla offerta di lavoro.
Una delle parti più disgustose del Job Scam è che spesso si appoggia anche alla volontà di utenti del social di essere d’aiuto.
Per alimentare la veridicità della offerta non c’è niente di meglio di qualcuno che la riposti in buona fede. Il lettore che ha bisogno di lavoro tenderà a considerare questo repost come una implicita conferma che l’offerta è affidabile. Maggiore è la catena dei repost maggiore la sua affidabilità.
Per essere credibile ed appetibile l’offerta di solito si basa su 2 elementi: un compenso economico non eccessivamente al di sopra della media (tranne che nelle truffe tipo work from home), una qualificazione offerta per il lavoratore che presenti possibilità di crescita e carriera rapidi. Il secondo punto, spesso, è anche funzionale allo sviluppo della truffa, giustificando corsi, certificazioni od altre attività.
Questa è una caratteristica ricorrente e comprensibile di queste truffe, occorre inserire un elemento che giustifichi lo sviluppo della truffa e la conseguente richiesta di denaro e contestualmente, la renda più credibile.
Per portare un altro esempio alcune offerte truffaldine di lavoro offrono impieghi all’estero, questo è un altro classico meccanismo usato per giustificare le richieste di soldi, in caso di offerte di lavoro all’estero si fa leva sulla documentazione da presentare per avere il permesso di lavoro.
Questi ganci sono utili non solo a sviluppare in seguito la truffa ma a dare credibilità alla truffa stessa. Si possono riportare link a siti governativi (nel caso di offerte di lavoro estere) e a fittizie agenzie per i documenti o, nel caso richieste di certificazione e formazione a siti di formazione (spesso parte integrante della truffa)
La costruzione dei due elementi, credibilità ed affidabilità, dell’offerta economica fasulla sono, come si vede, molto semplici ma, non deprimiamoci, non infallibili.
Un po di senso critico potrebbe aiutare a riconoscere la truffa, ma occorre considerare che la vittima, solitamente, si trova in condizioni di necessità e di minore attenzione al dettaglio.
La truffa
Ma come ci si guadagna con queste truffe?
L’idea di base di queste truffe è quella di convincere il potenziale candidato che occorre investire una certa quantità di denaro per garantirsi la occasione.
Per quanto possa sembrare assurdo che un datore di lavoro ti chieda denaro per assumerti la cosa non è cosi incredibile.
Di solito le giustificazioni si dividono in (non mutuamente esclusive):
la ricerca di candidati con competenze specifiche per cui è necessario un corso o una certificazione per passare la selezione
l’offerta di “corsie preferenziali” per portare la candidatura in migliore posizione
la necessità di fornire documentazione specifica, quale ad esempio permessi di lavoro, che possono richiedere l’intervento di “agenzie specializzate” ed altre cose.
la quantità di variabili in realtà più ampia ma gia questo dovrebbe dare una idea di come si sviluppano queste truffe.
Un parametro comune è che quando si arriva alla richiesta di soldi il truffatore inizia a fare fretta. Le tempistiche si restringono e il tempo per riflettere e decidere viene ridotto tantissimo.
La motivazione, ovviamente, è legata alla volontà di ridurre la possibilità di un controllo da parte del candidato-vittima.
La fretta non è mai un buon indizio.
Come proteggersi
Per quanto sia comprensibile l’ansia di trovare lavoro, soprattutto se si è a terra, il primo consiglio è non avere fretta.
se è troppo bello per essere vero, allora probabilmente non è vero
prendersi il tempo di verificare le fonti, anche se l’offerta è un repost da una persona fidata se avete dubbi verificate
un headhunter o HR serio ed affidabile hanno di solito referenze solide, se il profilo ha 14 follower e 3 post forse un dubbio è lecito
se vi chiedono soldi NON fidatevi MAI. In questo caso il controllo è d’obbligo.
Se oltretutto vi fanno fretta per pagare…
Tenete presente in riferimento al punto 4 che talvolta per queste truffe vengono organizzati corsi fittizi e fittizie certificazioni, la verifica è necessaria.
E per tutti noi quando ripostiamo offerte di lavoro per venire incontro al nostro network, cosa che ritengo encomiabile, cerchiamo di farlo da fonti e sorgenti che riteniamo credibili.
Pensierino della sera
Non tutte le offerte di lavoro sono truffe, non tutti gli HH che vi contattano sono mascalzoni, ma il rischio di essere truffati esiste e quindi vale la pena essere prudenti.
Sfruttare la sofferenza o la difficoltà altrui, mia personale opinione ovvio, è una delle cose più disgustose che esistano, eppure è una delle fondamenta della truffa.
Una delle forme più abiette, in momenti come questi in cui la necessità di trovare un lavoro è sempre più pressante, è la truffa del falso lavoro, job scam per gli addetti ai lavori.
Questo odioso tipo di truffa fa leva sul bisogno disperato delle persone di ritrovare, o migliorare, la propria disponibilità economica proponendo lavori sicuri e ben remunerati, spesso a fronte di un “piccolo” investimento iniziale giustificato in varie maniere, dalla formazione a documentazione necessaria, a fantomatiche certificazioni.
In tempi di difficoltà economica con sensibile aumento di persone che perdono il loro lavoro, il campo dei social media in particolare diventa un terreno fertile per chi, con pochi scrupoli e spesso uno spessore morale pari a quelli di un paramecio, fa leva di un bisogno primario per truffare e impossessarsi in maniera illecita di somme di denaro.
Il meccanismo si basa su alcuni elementi di social engineering abbastanza semplici, ma che occorre spiegare per i non avvezzi.
La truffa consiste in una offerta di lavoro che deve risultare appetibile e credibile.
I due elementi sono fondamentali per far abbassare la soglia di guardia\scetticismo della potenziale vittima.
Alla ricerca di un lavoro
Mettiamoci nei panni di una persona che cerca lavoro e utilizza i social per questo motivo.
Probabilmente avrà 3 comportamenti, spesso, concorrenti:
ricerca attiva di offerte di lavoro postate da aziende o selezionatori
ricerca di contatti che possano dare un lavoro, ad esempio HR manager, Head Hunter
presentazione nel suo profilo dei suoi skills, e delle sue esperienze e spesso anche della sua esigenza di trovare lavoro
Tutti 3 i comportamenti possono essere sfruttati in termini di social engineering per presentare una offerta finta ma credibile:
La ricerca di offerte di lavoro è facilmente comprensibile, si tratta di esser ricettivo o ricercare tutte le possibili offerte presenti sul social. Le tecniche possono essere diverse, dal fare leva sugli hashtag, a sfruttare le pagine delle aziende e via dicendo.
Il truffatore può facilmente sfruttare le stesse tecniche usate per trovare lavoro per inserirsi nel flusso delle ricerche. Preparare una finta offerta di lavoro non è difficile, e metterla in circolazione neanche. Sapendo quali hashtag sono in trend, sapendo quali aree merceologiche ricercano o hanno dismesso più forza lavoro si possono sfruttare le condizioni per creare una truffa ben fatta e credibile.
Dal punto di vista del truffatore può bastare creare una finta pagina di una azienda, o spacciarsi per un selezionatore del personale per una azienda fittizia, o addirittura approfittare di offerte legittime proponendosi come canale di contatto.
Se i primi due esempi sono evidenti il terzo punto è un poco più sofisticato, significa che a fronte di una ricerca vera di una azienda (facilmente reperibile sui canali social o sulle pagine delle aziende stesse), un criminale potrebbe contattare chi sta cercando lavoro dicendo, ad esempio, di essere un selezionatore e di voler sapere se l’utente è interessato alla offerta di cui offre il link.
Dal momento che sui social media è molto facile creare identità sia personali che aziendali fittizie, così come è semplice creare pagine web e documenti, l’attività non richiede particolari skills. non occorre essere “hacker” sofisticati, bastano conoscenze minime.
Essendo facile creare un finto profilo come Head Hunter o responsabile risorse umane, il criminale può facilmente contattare direttamente quanti sono in cerca di lavoro per rientrare in fantomatiche selezioni senza nemmeno avere una offerta pubblicata da qualche parte. Niente funziona bene come una ricerca confidenziale per un cliente di cui non si può fare, all’inizio, il nome.
In questo senso postare esplicitamente di essere in cerca di occupazione diventa estremamente attrattivo per il cybercriminale che dal profilo social della vittima può ricavare quali siano gli elementi da mettere nella finta selezione per far credere al candidato di essere quello adatto.
Certe volte la truffa è mirata e sofisticata, altre è una pesca a strascico, come nel caso delle famose offerte di lavoro da casa senza investimenti per mezz’ora di attività che ti permettono di fare 10000€ al mese (in questo caso esiste anche il rischio di entrare in catene di riciclaggio di denaro, con conseguenze anche penali, questo specifico tipo di truffa forse meriterebbe spendere qualche parola in più).
Ci credo o non ci credo?
Vediamo una offerta fin troppo allettante, o veniamo contattati per essa, ci possiamo credere?
La credibilità di queste offerte dipende da diversi fattori:
la fonte di offerta deve sembrare reale
l’offerta stessa deve essere appetibile ma non “incredibile”
ci devono essere elementi di supporto, ad esempio elementi grafici (loghi tipicamente) o rimandi a siti, che diano un minimo di copertura ad un check veloce.
Per costruire una buona truffa occorre costruire correttamente l’ambiente di riferimento. Purtroppo, al di la della visione romantica offerta dai film, questa attività non richiede skills particolari. Soprattutto in ambito social creare una sorgente credibile è molto facile. La credibilità può essere legata alla grafica che riporta loghi di aziende note, o riferimenti specifici ad eventi o notizie, e via dicendo.
Ma la credibilità maggiore arriva dalla sorgente diretta ed indiretta di distribuzione della truffa.
La sorgente diretta è solitamente l’account fasullo da cui parte la distribuzione, creato dal criminale appositamente in maniera da essere verosimile.
La sorgente indiretta invece è legata a repost o reazioni e commenti alla offerta di lavoro.
Una delle parti più disgustose del Job Scam è che spesso si appoggia anche alla volontà di utenti del social di essere d’aiuto.
Per alimentare la veridicità della offerta non c’è niente di meglio di qualcuno che la riposti in buona fede. Il lettore che ha bisogno di lavoro tenderà a considerare questo repost come una implicita conferma che l’offerta è affidabile. Maggiore è la catena dei repost maggiore la sua affidabilità.
Per essere credibile ed appetibile l’offerta di solito si basa su 2 elementi: un compenso economico non eccessivamente al di sopra della media (tranne che nelle truffe tipo work from home), una qualificazione offerta per il lavoratore che presenti possibilità di crescita e carriera rapidi. Il secondo punto, spesso, è anche funzionale allo sviluppo della truffa, giustificando corsi, certificazioni od altre attività.
Questa è una caratteristica ricorrente e comprensibile di queste truffe, occorre inserire un elemento che giustifichi lo sviluppo della truffa e la conseguente richiesta di denaro e contestualmente, la renda più credibile.
Per portare un altro esempio alcune offerte truffaldine di lavoro offrono impieghi all’estero, questo è un altro classico meccanismo usato per giustificare le richieste di soldi, in caso di offerte di lavoro all’estero si fa leva sulla documentazione da presentare per avere il permesso di lavoro.
Questi ganci sono utili non solo a sviluppare in seguito la truffa ma a dare credibilità alla truffa stessa. Si possono riportare link a siti governativi (nel caso di offerte di lavoro estere) e a fittizie agenzie per i documenti o, nel caso richieste di certificazione e formazione a siti di formazione (spesso parte integrante della truffa)
La costruzione dei due elementi, credibilità ed affidabilità, dell’offerta economica fasulla sono, come si vede, molto semplici ma, non deprimiamoci, non infallibili.
Un po di senso critico potrebbe aiutare a riconoscere la truffa, ma occorre considerare che la vittima, solitamente, si trova in condizioni di necessità e di minore attenzione al dettaglio.
La truffa
Ma come ci si guadagna con queste truffe?
L’idea di base di queste truffe è quella di convincere il potenziale candidato che occorre investire una certa quantità di denaro per garantirsi la occasione.
Per quanto possa sembrare assurdo che un datore di lavoro ti chieda denaro per assumerti la cosa non è cosi incredibile.
Di solito le giustificazioni si dividono in (non mutuamente esclusive):
la ricerca di candidati con competenze specifiche per cui è necessario un corso o una certificazione per passare la selezione
l’offerta di “corsie preferenziali” per portare la candidatura in migliore posizione
la necessità di fornire documentazione specifica, quale ad esempio permessi di lavoro, che possono richiedere l’intervento di “agenzie specializzate” ed altre cose.
la quantità di variabili in realtà più ampia ma gia questo dovrebbe dare una idea di come si sviluppano queste truffe.
Un parametro comune è che quando si arriva alla richiesta di soldi il truffatore inizia a fare fretta. Le tempistiche si restringono e il tempo per riflettere e decidere viene ridotto tantissimo.
La motivazione, ovviamente, è legata alla volontà di ridurre la possibilità di un controllo da parte del candidato-vittima.
La fretta non è mai un buon indizio.
Come proteggersi
Per quanto sia comprensibile l’ansia di trovare lavoro, soprattutto se si è a terra, il primo consiglio è non avere fretta.
se è troppo bello per essere vero, allora probabilmente non è vero
prendersi il tempo di verificare le fonti, anche se l’offerta è un repost da una persona fidata se avete dubbi verificate
un headhunter o HR serio ed affidabile hanno di solito referenze solide, se il profilo ha 14 follower e 3 post forse un dubbio è lecito
se vi chiedono soldi NON fidatevi MAI. In questo caso il controllo è d’obbligo.
Se oltretutto vi fanno fretta per pagare…
Tenete presente in riferimento al punto 4 che talvolta per queste truffe vengono organizzati corsi fittizi e fittizie certificazioni, la verifica è necessaria.
E per tutti noi quando ripostiamo offerte di lavoro per venire incontro al nostro network, cosa che ritengo encomiabile, cerchiamo di farlo da fonti e sorgenti che riteniamo credibili.
Pensierino della sera
Non tutte le offerte di lavoro sono truffe, non tutti gli HH che vi contattano sono mascalzoni, ma il rischio di essere truffati esiste e quindi vale la pena essere prudenti.
ok, do you know those beautiful phishing emails claiming a bad guy hacked your email and take pictures or videos of you doing bad stuff?
I receive tons on my personal accounts, and usually, I answer to them asking to share the videos so I can publish on my socials as well and become famous, rotfl, alas the bad guys never react…. (I know I am so childish)
so let me share with you last one:
Analyzing the headers I saw my friends sent the email from a chinese address (how nice to be renown from such a distant place) well this means it is a not so advance spoofing and did not take on my account, disappointing, but, hey, we cannot be too picky isn’t it?
Source IP Address
125.65.255.28
Source IP Hostname
28.255.65.125.broad.ls.sc.dynamic.163data.com.cn
Country
China
State
Sichuan
City
Liangshan Yizu Zizhizhou
Zip Code
undefined
Latitude
27.8816
Longitude
102.267
ISP
Chinanet
Organization
Chinanet SC
Threat Level
high
and here the email, sorry my email client is in Italian but the meaning should be clear, lol
08/08/2019– on this day I hacked your OS and got full access to your account antonio.ierano@ierano.it
You can check it – I sent this message from your account.
After that, I made a full dump of your disk (I have allyour address book, history of viewing sites, all files, phone numbers andaddresses of all your contacts).
This means that I have full access to your device andaccounts. I’ve been watching you for a few months now.
The fact is that you were infected with malware throughan adult site that you visited. If you are not familiar with this, I willexplain.
Virus gives me full access and control your devices.
This means that I can see everything on your screen,turn on the camera and microphone, but you do not know about it.
I also have access to all your contacts and all yourcorrespondence.
Why your antivirus did not detect malware? answer: Mymalware uses the driver, I update its signatures every 4 hours so that your antivirusis silent.
I made a video showing how you satisfy yourself in theleft half of the screen, and in the right half you see the video that youwatched.
With one click of the mouse, I can send this video toall your emails and contacts.
If you want to prevent this, transfer the amount of $762to my bitcoin address (if you do not know how to do this, write to Google:“Buy Bitcoin”).
My bitcoin address (BTC Wallet) is:1Q2pVgd9YradB42risptr8tsydKrVDSD2A
After receiving the payment, I will delete the video andyou will never hear me again. I give you 48 hours to pay.
I have a notice reading this letter, and the timer willwork when you see this letter.
Filing a complaint somewhere does not make sense becausethis email cannot be tracked like my bitcoin address.
I do not make any mistakes.
If I find that you have shared this message with someoneelse, the video will be immediately distributed.
If I find that you have shared this message with someone else, the video will be immediately distributed.
Now I want to be sure the guy understands I shared his email so my videos will be shared as well and I will become famous, so please can you share it as well? LoL
NOTE: I suppose my phishing frined would be delighted if you send bitcoin at his/her/its address lol
NOTE on NOTE
I was kidding
NOTE on NOTE on NOTE
please do not fool yourself for those stupid scams attemtps
—–Original Message—– From: Ms. Helen Papi [mailto:info@e-securetrust.com] Sent: Monday 4 March 2013 07:02 To: nomestes.ingando@gmail.com Cc: puchi.ierano@gmail.com Subject: Inquiry
Hello Antonio Ieranò
Greetings and sincere apologies if this letter is against your moral ethics. I know you will be surprise to read my email. I got your contact from online business directory which prompted me to contact you in confidence. Apart from being surprise, you may be skeptical to reply back to me because based on what is going on in the internet world which has made it very difficult for people to believe anything that comes through the internet but this is a different case as proof would show as we proceed.
My name is Ms. Helen Papi. I am proposing a very high profiled business transaction to you with returns very lucrative. I need a partner from your country who I can work with on this investment project and I want to ask for your partnership to re-profile funds valued over $13 million Dollars for investment in your country.
If you feel you can have this handled, please let me know, so that I can send you a comprehensive details on the source of fund for this proposed investment so we can discuss how to move forward.
Sincerely,
Helen Papi
Related articles
Spam Comments (aitechupdate.wordpress.com)
FW SPAM: Important Notice!!! (aitechupdate.wordpress.com)
FW SPAM: hello, i see your profile at (linkedin.com) (aitechupdate.wordpress.com)
Slightly different from the other one, but again if it is a matter of trust how come the same message comes first to me then to me again but usually spam comes with the recipient undisclosed so this must be real 🙂
—–Original Message—– From: win Tep [mailto:tepsereya@gmail.com] Sent: Monday 18 March 2013 10:41 To: nomestes.ingando@gmail.com Subject: HELLO DEAR
HELLO DEAR
Please permit me to make your acquaintance in so informal a manner. This is necessitated by my urgent need to reach you. This request may seem strange and unsolicited but I will crave your indulgence and pray that you view it seriously.
I want you to partner with me in getting back the money left behind in a fixed deposit account in our bank by a citizen of your country. If this will endanger your position and reputation, I would not have contacted you. This is safe and beneficial. I am presently the Branch manager of our bank,here is South East Asia, please do not expose this transaction for any reason, I will give you more information of myself, our bank and the transaction itself once you write again.
I wait to hear from you,
Regards,
TEP SEREYA
Related articles
FW SPAM: hello, i see your profile at (linkedin.com) (aitechupdate.wordpress.com)
FW SPAM: How Are You! (aitechupdate.wordpress.com)
FW SPAM: Important Notice!!! (aitechupdate.wordpress.com)
FW: The Truth Newsletter (Info of interest) – T.S. (inquiringminds.cc)
As usual I like to post some daily spam as reference, but of course you can always try to answer and, if you got all those million, would you please give me some? 🙂
—–Original Message—– From: win Tep [mailto:tepsereya@gmail.com] Sent: Tuesday 19 March 2013 02:48 To: nomestes.ingando@gmail.com Subject: Dear friend
Dear friend
Please permit me to make your acquaintance in so informal a manner. This is necessitated by my urgent need to reach you. This request may seem strange and unsolicited but I will crave your indulgence and pray that you view it seriously.
I want you to partner with me in getting back the money left behind in a fixed deposit account in our bank by a citizen of your country. If this will endanger your position and reputation, I would not have contacted you. This is safe and beneficial. I am presently the Branch manager of our bank,here is South East Asia, please do not expose this transaction for any reason, I will give you more information of myself, our bank and the transaction itself once you write again.
I wait to hear from you,
Regards,
TEP SEREYA
Related articles
FW: The Truth Newsletter (Info of interest) – T.S. (inquiringminds.cc)
FW SPAM: hello, i see your profile at (linkedin.com) (aitechupdate.wordpress.com)
My name is Mr Traore Wahid. I got your contact email address from the internet Business directory and decided to contact you for this transaction that is based on trust. I need your urgent assistance in transferring the sum $19.300.000.00(Nineteen million three hundred thousand dollars) to your account. The transfer is risk free on both sides hence you are going to follow my instruction till the fund is transferred to your account.
Having gone through a methodical search, I decided to contact you hoping that you will find this proposal interesting. Please on your confirmation of this message and on indicating your interest, I will furnish you with more information as i get our reply.
If You Accept This Offer To Work With Me, And You Find This Proposal Suitable For You Do Furnish Me With The Following Information.
Your Full Name………………. Your Country……………. Your Private Telephone…………… Your Age and Sex……………….. Your Occupation……………
I Will Appreciate It Very Much, If This Proposal Is Acceptable By You, Do Not Make Undue Advantage Of The Trust I Have Bestowed On You, And I Assure You We Can Achieve It Successfully.You can reply me on my yahoo address.(traorewahid5).
Respectfully Mr.Traore Wahid, Bill and Exchange Manager
Related articles
FW SPAM: Important Notice!!! (aitechupdate.wordpress.com)
FW SPAM: hello, i see your profile at (linkedin.com) (aitechupdate.wordpress.com)
FW SPAM: How Are You! (aitechupdate.wordpress.com)
My name is Mr Traore Wahid. I got your contact email address from the internet Business directory and decided to contact you for this transaction that is based on trust. I need your urgent assistance in transferring the sum $19.300.000.00(Nineteen million three hundred thousand dollars) to your account. The transfer is risk free on both sides hence you are going to follow my instruction till the fund is transferred to your account.
Having gone through a methodical search, I decided to contact you hoping that you will find this proposal interesting. Please on your confirmation of this message and on indicating your interest, I will furnish you with more information as i get our reply.
If You Accept This Offer To Work With Me, And You Find This Proposal Suitable For You Do Furnish Me With The Following Information.
Your Full Name………………. Your Country……………. Your Private Telephone…………… Your Age and Sex……………….. Your Occupation……………
I Will Appreciate It Very Much, If This Proposal Is Acceptable By You, Do Not Make Undue Advantage Of The Trust I Have Bestowed On You, And I Assure You We Can Achieve It Successfully.You can reply me on my yahoo address.(traorewahid5).
Respectfully Mr.Traore Wahid, Bill and Exchange Manager
Related articles
FW SPAM: Important Notice!!! (aitechupdate.wordpress.com)
FW SPAM: hello, i see your profile at (linkedin.com) (aitechupdate.wordpress.com)
FW SPAM: How Are You! (aitechupdate.wordpress.com)
From: Rebeca Kuol [mailto:rebeca94@yahoo.com] Sent: Wednesday 27 February 2013 10:48 To: Antonio Ierano Subject: PLEASE DEAR TELL ME LITLE ABOUT YOU
Dearest One, I am more than happy in your reply to my mail, how is your day today i hope all is well and fine with you including your health and job,Dearest,My name is Miss Rebeca Benjamin Kuol.I am 24 years, single and never been married, i am from Post Sudan, Sudan in Africa and presently residing in the missionary church here in Senegal where i ran as a refuge due to the political civil war in my country.My late father Dr.Manyuat Benjamin Kuol,he is the Deputy Speaker of Southern Assembly, also the CEO of (BENJAMIN TECHNICAL INDUSTRIAL COMPANY LTD), in Port Sudan in Sudan. During the war, the rebel loyal to one of the greedy business associate of my late father attacked our house one early morning and killed my mother and father in a cold blood.It is only me that is alive now and i managed to make my way to this country Senegal by the help of UN army where i am living now the missionary, headed by a Reverend Father, i used his office computer to send you this email and i only enter his office when he is less busy in his office.
I would like to know more about you, your likes dislikes and your hobbies and what you are doing presently,i like to meet understanding,loyal,sincere,truthfully,kindly and friendly and more to that,a man of vision and truth.I will t ell you more about myself in my next mail. Attached here is my picture, i will be hoping to hear from you again.I remain yours Rebeca.
Related articles
Please Dear Tell Me Litle About You (aitechupdate.wordpress.com)
From: Rebeca Kuol [mailto:rebeca94@yahoo.com] Sent: Wednesday 27 February 2013 10:48 To: Antonio Ierano Subject: PLEASE DEAR TELL ME LITLE ABOUT YOU
Dearest One, I am more than happy in your reply to my mail, how is your day today i hope all is well and fine with you including your health and job,Dearest,My name is Miss Rebeca Benjamin Kuol.I am 24 years, single and never been married, i am from Post Sudan, Sudan in Africa and presently residing in the missionary church here in Senegal where i ran as a refuge due to the political civil war in my country.My late father Dr.Manyuat Benjamin Kuol,he is the Deputy Speaker of Southern Assembly, also the CEO of (BENJAMIN TECHNICAL INDUSTRIAL COMPANY LTD), in Port Sudan in Sudan. During the war, the rebel loyal to one of the greedy business associate of my late father attacked our house one early morning and killed my mother and father in a cold blood.It is only me that is alive now and i managed to make my way to this country Senegal by the help of UN army where i am living now the missionary, headed by a Reverend Father, i used his office computer to send you this email and i only enter his office when he is less busy in his office.
I would like to know more about you, your likes dislikes and your hobbies and what you are doing presently,i like to meet understanding,loyal,sincere,truthfully,kindly and friendly and more to that,a man of vision and truth.I will t ell you more about myself in my next mail. Attached here is my picture, i will be hoping to hear from you again.I remain yours Rebeca.
Related articles
Please Dear Tell Me Litle About You (aitechupdate.wordpress.com)
—–Original Message—– From: GOVINDARAJI RAJARAM [mailto:bestserviceproviderasia@gmail.com] Sent: Monday 25 February 2013 12:56 To: undisclosed-recipients: Subject: Western Union Transfer
Dear Sir,
As per request of our client to transfer to you,Please find attached the Western Union Transfer Slip for four thousand dollars made to you today for balance payment on behalf of our client.
Please confirm attach receipt to our client Dr.Rajesh Gupta who instructed this payment to you.
Geez who want this? I’m having to many offer can’t take all those money J
From: Mrs Alice Clay [mailto:mrsaliceclay01@gmail.com] Sent: Tuesday 19 February 2013 15:21 To: undisclosed recipients: Subject: Mrs Alice Clay.
My name is Mrs Alice Clay; I have been suffering from ovarian cancer Disease and the doctor say that i have just few days to leave. I am From Germany, but based in Burkina FasoAfrica, since ten years ago as A business woman dealing with cocoa exportation, now that i am about To end the race like this, without any family members and no child. I Have $1.1 Million US DOLLARS in Bank of Africa (BOA) Burkina Faso which I Instructed the bank to give African union leaders to help sick people Around Africa. But my mind is not at rest because i am writing this Letter now through the help of my nurse beside me here in my hospital Room.I also have $1.5 Million US Dollars in another bank in Burkina Faso Which i want you to claim from the bank and use help less privilege People in your country, but you must assure me that you will take only40% of the total money and give the rest 60% to the orphanage home in Your country for my heart to rest.
Upon the receipt of your email that you are willing and capable to Execute my plan, i will instruct the bank management to make the Immediate transfer into your account.
– bodybuilding best place to buy nolvadex que lAngine de. nolvadex during cycleLes patients intolerants au erection pour un homme etre simples et faciles le Mexique le Canada. [url=http://buy-tamoxifen-lowcost.info#7895]body building nolvadex[/url] Cela permet a chacun disponibles sur un certain nombre de sites en de.
an obscure administrative body could get huge powers to censor the internet. 2View Post
Select comment
Fur Coats For Women dawahspace.com/blogs/31418/49202/exercise-is-not-…x arthaugen@peacemail.com 173.0.50.217
Submitted on 2013/02/15 at 6:01 PM
0
0
Rate This
At hand in Afghanistan, General McChrystal. Orders and award certificates are especially important.
Connect to me on LinkedIn here: http://preview.tinyurl.com/7lcpe2p 1View Post
whoah this blog is wonderful i like studying your articles. Keep up the good work! You realize, many people are looking around for this information, you can aid them greatly.
Connect to me on LinkedIn here: http://preview.tinyurl.com/7lcpe2p 1View Post
Studies have shown anti-inflammatory and analgesic properties. Improve blood flow toexternal areas and to the toe may also do some work without fearing the worst if these units are connected to publication of the time. Paul G. Hackett – The Medical Billing Mastermind has been teaching people the proper way to start successful home based businesses for the campaign. It is actually one of those machines that can cause frustration or make it easy to end it.
Connect to me on LinkedIn here: http://preview.tinyurl.com/7lcpe2p 1View Post
Thanks for every other fantastic post. Where else may just anybody get that kind of info in such a perfect approach of writing? I have a presentation next week, and I’m at the look for such information.
ISE basic installation and configuration. Part 1 3View Post
You really make it seem so easy together with your presentation but I find this topic to be actually one thing that I think I might never understand. It sort of feels too complex and extremely wide for me.
I’m looking ahead for your subsequent publish, I’ll try to get the cling of it!
ISE basic installation and configuration. Part 1 3View Post
Select comment
ann taylor outlet online namsukbae.com/xe/?document_srl=927x thanhschulz@gmail.com 142.54.190.179
Submitted on 2013/02/15 at 3:02 AM
0
0
Rate This
Infection, her father said, something that has been playing the nice sweet girl in the finest fashions, however Lindsay Lohan’s saga of bad driving; and 4 She caused injuries to herself. Because none of the class” anytime soon, yet both have to invest in some trouble. Hit and run offenders who have her removed. Releasing her steamy photos who knows what is next for the safety of other people’s lives.
Connect to me on LinkedIn here: http://preview.tinyurl.com/7lcpe2p 1View Post
Select comment
bad credit auto refinance companies cavoxcms.ch/wiki/index.php/Benutzer:MaikSharpx kendrickrosen@yahoo.de 37.59.69.65
Submitted on 2013/02/15 at 2:44 AM
0
0
Rate This
When I initially commented I clicked the “Notify me when new comments are added” checkbox and now each time a comment is added I get three e-mails with the same comment. Is there any way you can remove me from that service? Cheers!
ISE basic installation and configuration. Part 1 3View Post
Any time might you publish once more? You really entertain a lot of people!
SOA, Cloud and the network–part 1 2View Post
Select comment
oak island vacation rentals ccnlee.com/NathanGorx dan.copley@inbox.com 178.63.199.175
Submitted on 2013/02/15 at 12:23 AM
0
0
Rate This
It’s a shame you don’t have a donate button! I’d certainly donate to this brilliant blog! I guess for now i’ll settle for bookmarking and adding your RSS feed to my Google account. I look forward to brand new updates and will talk about this site with my Facebook group. Chat soon!
ISE basic installation and configuration. Part 1 3View Post
Hello There. I found your blog using msn. This is a very smartly written article. I’ll make sure to bookmark it and return to read more of your useful info. Thank you for the post. I’ll definitely return.
ISE basic installation and configuration. Part 1 3View Post
It is truly a nice and helpful piece of info. I am satisfied that you just shared this helpful info with us. Please keep us informed like this. Thank you for sharing.
Wow, awesome blog format! How long have you ever been blogging for? you made running a blog look easy. The overall look of your site is fantastic, let alone the content material!
What’s Going down i’m new to this, I stumbled upon this I’ve discovered It positively helpful and it has aided me out loads. I am hoping to contribute & assist other users like its aided me. Good job.
ISE basic installation and configuration. Part 1 3View Post
Select comment
dubturbo review forum visualsense.org/index.php?do=/blog/8945/discover-…x bettiehardy@gmail.com 5.135.90.176
Submitted on 2013/02/14 at 4:13 PM
0
0
Rate This
Hmm is anyone else encountering problems with the pictures on this blog loading?
I’m trying to find out if its a problem on my end or if it’s the blog. Any feed-back would be greatly appreciated.
Heya fantastic website! Does running a blog such as this take a massive amount work? I have no expertise in coding however I was hoping to start my own blog soon. Anyways, should you have any suggestions or tips for new blog owners please share. I understand this is off subject nevertheless I just had to ask. Cheers!
Thanks for this article. I would also like to say that it can be hard if you find yourself in school and just starting out to establish a long history of credit. There are many pupils who are merely trying to pull through and have a protracted or favourable credit history can often be a difficult matter to have.
ISE basic installation and configuration. Part 1 3View Post
Everything is very open with a really clear explanation of the challenges. It was definitely informative. Your site is very useful. Thanks for sharing!
Magic Quadrant for Network Access Control 7View Post
Very exciting web log, will probably stop by you over again. I found your internet site whilst surfriding through ycl.eu traffic strategies, where anyone can swap informations, likes, enthusiasts, facebook etc.
Wonderful goods from you, man. I’ve understand your stuff previous to and you’re just too excellent. I actually like what you’ve acquired here, certainly like what you’re saying and the way in which you say it. You make it entertaining and you still care for to keep it wise. I cant wait to read much more from you. This is really a terrific site.
ISE basic installation and configuration. Part 2 2View Post
Today, I went to the beach with my children. I found a sea shell and gave it to my 4 year old daughter and said “You can hear the ocean if you put this to your ear.” She placed the shell to her ear and screamed. There was a hermit crab inside and it pinched her ear. She never wants to go back! LoL I know this is totally off topic but I had to tell someone!