Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attenti a Sara Lopez. Un esempio di “romance scam” sventato

Redazione RHC : 4 Giugno 2022 00:13

Qualche giorno fa, su Facebook è comparsa una richiesta di una certa “Sara Lopez”. Questa persona non la conoscevo ed inoltre il profilo, dandogli una rapida occhiata, puzzava dannatamente di scam.

Vado ad effettuare una ricerca inversa sulle immagini, sia con Google che con TinEye ed infatti il sito mi riporta che la foto della signorina è stata utilizzata su diverse fonti.

In uno dei casi si chiamava con un altro nome, ovvero Carol Jesy ed infatti sul sito romancescamsnow.com, venivano riportati una serie di messaggi di persone che relativamente alla sua foto dicevano:

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

“Persona che su Facebook si chiama Angela Jeffre”, quindi un altro nome ancora, “che usa questa foto. Truffatore romantico che vive nell’Africa occidentale”.

Un’altra persona riportava testualmente: “She is EVIL”, ovvero “Lei è il male”.

Ma non importa, era già tutto chiaro dalla prima visita sul suo profilo: era puro scam.

Ma pensando mi sono detto: “chissà, magari non mi da modo di scrivere un articolo per far capire alle altre persone che occorre stare attenti alle truffe su internet?”. E quindi per divertirmi un po’ gli scrivo, tanto sapevo che lo avrebbe fatto lei/lui tra 10 minuti visto che gli avevo dato l’accesso.

Il tutto inizia con un bel “Buongiorno principessa”.

Lei/lui lavora con il traduttore anche di pessima qualità, oppure ha dei template già pronti per instaurare la conversazione.

Si prosegue nella conversazione e mi dice che lavora in un salone di bellezza. Fa capire che ci tiene molto alla sua persona e all’estetica. Il profilo classico della donna attraente che tutti vorrebbero avere.

Ora si gioca. Inizio a far capire che mi occupo di “alta finanza” e che sono impaccato di soldi.

Gli dico che lavoro nel mondo del petrolio.

Pensavo che lasciasse più respiro alla comunicazione, quando passa subito al sodo.

Poi inizia a farcire la frase con “tette” e “figa”. Si tratta di uno scam di bassa qualità in quanto punta subito a “fare pecunia” e non lavora sul suo obiettivo fidelizzando il malcapitato per diverso tempo, come fanno truffe più evolute.

Poi dice di non essere una “poco di buono” e che vuole solo divertirsi, l’importante che gli mando una “prova” di me.

Gli dico a questo punto se può alle 20:00 e tengo il gioco dicendole che lo so (solo dopo un minuto) che non è una “poco di buono” e aggiungo. Questo perché ci siamo conosciuti.

Poi vi lascio all’ultima frase che non è mai arrivata a destinazione.

Il linguaggio come vedete è molto “altolocato”, ma serve per far comprendere come avviene uno scam su facebook di bassa qualità, anche se può funzionare allo stesso modo su altri social network.

La parola “bassa qualità” non vuol dire bassa possibilità di guadagno, attenzione. Il solo fatto che queste persone facciano questo mestiere è sinonimo che tale modello di scam funziona.

Che cos’è il romance scam

Una “romance scam” o truffa romantica, è la finzione di intenzioni romantiche da parte dello scammer nei confronti di una vittima.

La truffa permette l’ottenimento dell’affetto da parte della vittima e quindi tale “fidelizzazione” consente l’ottenimento da parte del truffatore di una serie di servizi, come ad esempio l’invio del denaro con false pretese o per commettere frodi nei suoi confronti.

Gli atti fraudolenti possono comportare l’accesso al denaro, ai conti bancari, alle carte di credito, ai passaporti, agli account di posta elettronica o ai numeri di identificazione nazionale della vittima o costringere le vittime a commettere frodi finanziarie per loro conto.

Cosa ci insegna tutto questo?

Che di Sara Lopez ce ne sono moltissime.

E che probabilmente non si tratta di una donna, ma di un uomo che vuole chiederti un riscatto per evitare la pubblicazione verso i tuoi amici di un video mentre ti mostri nudo di fronte ad un monitor.

Attenzione quindi allo Scam.

Tutti possono caderci dentro. Infatti, ora avete visto un “romance scam” molto veloce e di bassa “caratura”, ma ce ne sono altri, di diversi tipi, come quello raccontato in un articolo che abbiamo pubblicato recente che possono colpire a fondo solo dopo settimane o addirittura mesi, una volta aver acquisito la completa fidelizzazione del malcapitato.

Quindi massima allerta e utilizziamo sempre l’analisi delle fonti aperte (OSINT) per poter comprendere chi abbiamo davanti ogni volta che instauriamo un nuovo canale di comunicazione e chiudete sempre la telecamera del vostro laptop.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN

All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...

Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo

Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...