skip to main | skip to sidebar
5 commenti

Antibufala: Bank of Fuel promette sconti carburante fino al 40%

Questo articolo vi arriva grazie alla gentile donazione di “a.delmo*” e “rikioref*”.

Ho ricevuto parecchie segnalazioni riguardanti una sedicente Bank of Fuel, pubblicizzata tramite volantini come quello qui accanto (per il quale ringrazio ftrani). Bank of Fuel promette “sconti fino al 40%” sui “rifornimenti di benzina verde, diesel, GPL e metano”.

Il meccanismo proposto sarebbe questo: il cliente pagherebbe anticipatamente per avere una “Carta Carburante” usabile “in tutti i distributori di carburante presenti sul territorio nazionale ad esclusione dei distributori indipendenti”. Per esempio, una carta da 99 euro gli permetterebbe di avere 140 euro di credito carburante. Fantastico.

C'è un piccolo problema: in Italia il prezzo dei carburanti è costituito in grandissima parte (circa il 60%) da tasse e accise, per cui non è materialmente possibile ottenere sconti come quelli promessi.

C'è un altro problemino: la “Carta Carburante” mostrata reca il logo di Mastercard, ma Mastercard ha smentito di avere rapporti commerciali o economici con Bank of Fuel. Anche IP Italia si è dichiarata estranea.

E chi sono questi di Bank of Fuel? Secondo il sito www.bankoffuel.it (creato il 7 luglio scorso) e le indagini svolte dalle fonti che elenco qui sotto, si tratta di una piccola Srl di Savona, la BOF Italia Srl, costituita il 29 maggio scorso, con un capitale di 10.000 euro, intestata a due soli soci, un'ottantenne che detiene il 93% e un'altra persona con lo stesso cognome che detiene il resto.

Pensare che una piccolissima azienda, oltretutto inattiva secondo la visura camerale, possa mettere in piedi un sistema del genere, ottenendo sconti fortissimi in un settore ipercontrollato come quello dei carburanti, è irrealistico, per usare un termine educato. E ci sono mille altri campanelli d'allarme, descritti nelle indagini qui sotto: il logo riciclato, la popolarità su Facebook gonfiata artificiosamente, il nome del sito sul volantino diverso da quello reale, eccetera.

A mio avviso, è prudente stare alla larga, ma se vi fidate degli sconosciuti abbastanza da mandare loro 99 euro o più, affari vostri. Basta che non veniate a piangere da me se poi nessuno accetta la “Carta Carburante” di Bank of Fuel (se mai vi arriva).

Lo schema più probabile, in casi come questi, è il “prendi i soldi dei primi polli e scappa”: i truffatori raccoglierebbero i pagamenti dei primi clienti che abboccano e poi si dileguerebbero senza onorare gli impegni presi, sfruttando il tempo che passa tra il pagamento da parte dei clienti e il momento in cui devono erogare il servizio. E quando l'illecito arriva finalmente in tribunale, chi vuoi che metta in carcere un ottantenne?

Consiglio pratico, valido per tutte le occasioni presenti e future: se un'offerta vi sembra troppo bella per essere vera, solitamente è perché non è vera. Anche su Internet.


Fonti aggiuntive: Il Tirreno, Bufale.net, Paoblog, Triesteprima, Giornalettismo, David Puente, Bufale un tanto al chilo, Ternioggi.
2 commenti

Podcast del Disinformatico radiofonico del 2014/08/30

Il podcast della puntata di ieri del Disinformatico che ho condotto per la Rete Tre della Radiotelevisione Svizzera è scaricabile qui. Questi sono i link ai dettagli dei temi che ho toccato:

Scandagliare tutta Internet? Bastano poche ore

75.000 iPhone infettati: colpa degli utenti che li craccano

Spiare un computer soltanto toccandolo? Non è fantascienza

Togliere la batteria al telefonino gli impedisce di fare la spia? Forse no

Se una scimmietta si fa un selfie, di chi è il copyright sulla foto?
8 commenti

Scandagliare tutta Internet? Bastano poche ore


Da qualche tempo c'è una frenesia commerciale intorno alla cosiddetta Internet delle cose: l'idea di connettere alla Rete non più soltanto computer, tablet e telefonini, ma anche dispositivi di altro genere, come televisori, lavatrici, sensori di fumo, sistemi di sorveglianza e telecontrollo. Spesso, però, questi dispositivi non hanno le dotazioni di sicurezza necessarie contro le intrusioni.

Shodan è un motore di ricerca molto particolare dedicato a questi dispositivi che permette di verificare se i dispositivi (proprio o altrui) sono vulnerabili o perlomeno accessibili. I risultati non sono incoraggianti: non solo ci sono moltissimi dispositivi accessibili e “protetti” (si fa per dire) dalla password predefinita (tipicamente admin:admin), ma con le risorse di Shodan oggi è possibile esplorare tutta Internet in poche ore alla ricerca di questi dispositivi. Diversamente da quanto avveniva in passato, oggi non si può più fare affidamento sulla speranza di non essere trovati.

John Matherly, fondatore di Shodan, il 2 agosto scorso ha scandagliato in modo innocuo (con un semplice ping) tutti gli indirizzi IP di tutta Internet nel giro di cinque ore. Dai dati raccolti ha generato poi la mappa che vedete qui sopra. I punti rossi indicano la maggiore concentrazione di dispositivi connessi. In altre parole, se volete indicare su una mappa dov'è materialmente Internet, quest'immagine è una buona approssimazione.
10 commenti

75.000 iPhone infettati: colpa degli utenti che li craccano

Se lo lasciate stare, l'iPhone vive in un ecosistema piuttosto sicuro: Apple consente di installarvi soltanto app verificate, e per questo non c'è in giro molto malware per iPhone, nonostante sia una piattaforma appetibile per i criminali informatici. Ma ci pensano gli utenti a minare questa sicurezza: spinti solitamente dalla voglia di installare app a scrocco, di provenienza non verificata, fanno jailbreak (craccano), spalancando così le porte al malware e alla creatività dei malfattori.

Virus Bulletin segnala un'app ostile, denominata asiPh/AdThief-A, che ha effetto soltanto sugli iPhone, iPod touch o iPad craccati e usa un metodo insolito per guadagnare dalle infezioni: la frode pubblicitaria.

AdThief-A, infatti, intercetta le pubblicità presenti in molte app gratuite autentiche e ne sostituisce il codice di affiliazione: in questo modo, quando l'utente tocca una pubblicità, i soldi degli inserzionisti vanno al creatore del malware invece che ai creatori delle app genuine. 

Secondo IT Pro, sono già 75.000 i dispositivi iOS craccati che sono stati infettati da AdThief-A. Facendo due conti in tasca ai malfattori, se il malware riesce a sottrarre un centesimo di dollaro al giorno dalle app regolari sul 10% dei telefonini infettati, porta nelle tasche del criminale che l'ha realizzato 30.000 dollari l'anno.

È vero che in questo caso i soldi rubati non escono dalle tasche degli utenti infettati, ma proprio per questo l'incentivo a rimuovere l'infezione è basso e quindi molti utenti vanno avanti come se niente fosse, alimentando il mercato del crimine online.

Non esistono antivirus per iOS (Apple non li consente), per cui restano due regole di fondo: primo, non craccate il vostro iCoso; secondo, non lasciate che un iCoso craccato usi la vostra rete informatica, specialmente in azienda. Potete identificare i dispositivi iOS craccati usando software appositi, offerti dalle principali società di sicurezza informatica.
18 commenti

Spiare un computer soltanto toccandolo? Non è fantascienza

Decifrare le comunicazioni di un computer semplicemente toccandolo con le dita: se uno scenario del genere fosse proposto al cinema o in una serie TV, probabilmente verrebbe liquidato come un altro esempio delle assurdità partorite dagli sceneggiatori a corto di idee. Ma sull'MIT Technology Review è stato segnalato un articolo proveniente dalla Tel Aviv University e intitolato Leva le mani dal mio laptop (Get Your Hands Off My Laptop), che spiega in dettaglio come è possibile usare il semplice tocco per decodificare le chiavi crittografiche che proteggono i dati di un computer.

In pratica, si tocca con un filo elettrico (o, più disinvoltamente, con le mani preferibilmente sudate, così conducono meglio la corrente elettrica) una parte del computer che conduce corrente, come le alette di raffreddamento, la schermatura delle porte USB, Ethernet, VGA, HDMI e simili, oppure uno dei cavi che collegano il computer a una periferica.

In questo modo, usando appositi strumenti di cattura e amplificazione (può bastare uno smartphone con qualche semplice accessorio), si capta e si misura la corrente che circola nel computer, che non è fissa, ma varia in base ai calcoli che il computer sta facendo istante per istante. L'analisi di queste variazioni di corrente permette di estrarre le chiavi di cifratura RSA in pochi secondi e quindi decifrare tutte le comunicazioni cifrate del computer.

Inquietante, ma le contromisure sono comunque piuttosto semplici: quella ovvia è non permettere a nessuno di toccare il computer, anche se questo non sempre è facile. Secondo gli esperti dell'MIT Technology Review, è possibile evitare questi attacchi aggiungendo dati casuali alle attività di calcolo.