CYBERGUARD 5T3C4V78
SECURE
3 alert
🌙
Sviluppato da SteCav.WebSolution WEB AGENCY
Sistema attivo
DIFESA
DIGITALE
alert ufficiali CERT-AGID aggiornati ogni 5 minuti
💬 COMMUNITY
🛡️
Cosa vuoi fare?
Phishing & Varianti
🎣
Email Fraud
Phishing Classico
Email false che imitano banche e servizi noti per rubare credenziali e dati.
Rischio Critico
Come funziona
1Email identica a quella di banche, PayPal, INPS o Amazon
2Il link porta a un sito clone quasi perfetto dell'originale
3Inserisci le credenziali che vanno direttamente ai criminali
4I dati vengono rivenduti sul dark web o usati immediatamente
Segnali di allarme
URL sospetto: paypa1.com invece di paypal.com
Urgenza artificiale: "conto sospeso entro 24h"
Richiede dati che la banca non chiede mai via email
Come difenderti
Non cliccare mai link nelle email. Digita tu l'URL nella barra del browser.
Controlla sempre l'indirizzo email completo del mittente, non solo il nome.
Attiva il 2FA su tutti gli account: anche se rubano la password non basta.
Usa un password manager con password uniche per ogni servizio.
Attiva gli alert SMS per ogni movimento bancario.
🎯
Targeted Attack
Spear Phishing
Attacchi personalizzati con informazioni prese dai tuoi profili social.
Rischio Critico
Come funziona
1Raccolgono info da LinkedIn, Facebook, sito aziendale
2Email personalizzata con il tuo nome, colleghi reali, progetti veri
3Impersonano il CEO o l'IT con un dominio quasi identico al reale
4Chiedono bonifici urgenti o accesso a sistemi aziendali
Segnali di allarme
Email del "CEO" per bonifico urgente fuori dai canali normali
Tono urgente + "non dirlo all'ufficio"
Come difenderti
Limita le informazioni pubbliche sui social (ruolo, colleghi, progetti).
Per richieste di denaro, verifica sempre per telefono al numero ufficiale.
In azienda: procedura di doppio controllo per i bonifici sopra soglia.
📱
SMS Fraud
Smishing
Phishing via SMS. Il numero mittente può essere falsificato. +300% dal 2022.
Rischio Critico
Come funziona
1SMS da "BancaXY" o "DHL" con link urgente
2Il numero mittente è falsificato, sembra legittimo
3Può inserirsi nella vera conversazione SMS con la banca
Come difenderti
Non cliccare mai link in SMS non richiesti, anche se il mittente sembra noto.
Controlla le spedizioni dal sito ufficiale del corriere, mai da link SMS.
Attiva il blocco SMS spam con il tuo operatore e il PIN anti-SIM swap.
📞
Voice Fraud
Vishing
Truffe telefoniche. Con AI deepfake vocale possono imitare la voce di chiunque.
Rischio Alto
Come funziona
1Chiamata da "Supporto Microsoft" o dalla tua banca
2Il numero visualizzato è falsificato (caller ID spoofing)
3Ti convincono a installare AnyDesk o TeamViewer
4Con l'accesso remoto svuotano il conto in tempo reale
Come difenderti
Non installare mai software di controllo remoto su richiesta di chiamate in entrata.
Riattacca e richiama tu il numero ufficiale sul retro della carta.
Crea una parola d'ordine familiare per le emergenze (efficace anche contro i deepfake).
Social Engineering
💘
Emotional Fraud
Romance Scam
Profili falsi costruiscono relazioni online per settimane, poi chiedono soldi per "emergenze".
Rischio Critico
Come funziona
1Profilo attraente ti contatta su app di incontri o social
2Spesso: militari USA all'estero, medici o ingegneri in missione
3Relazione intensa per settimane (love bombing)
4"Crisi": incidente o malattia → servono soldi urgenti
Segnali di allarme
Innamoratissimi dopo pochissimi giorni
Webcam sempre "rotta", mai videocall
Sempre all'estero, impossibilitati a incontrarsi
Come difenderti
Cerca le foto profilo su Google Immagini (reverse image search).
Non mandare mai soldi a persone conosciute solo online.
Chiedi una videocall con un oggetto casuale scelto da te per smascherare i deepfake.
Dato reale: 45.000 vittime in Italia nel 2024. Perdita media €8.500 a persona.
👴
Family Fraud
Truffa del Nipote
Finto figlio o nipote in difficoltà chiede denaro urgente. L'AI vocale può imitarne la voce reale.
Rischio Critico
Come funziona
1"Nonna? Sono io!" — la vittima conferma il nome senza saperlo
2Incidente o arresto → servono soldi subito in contanti
3Un "avvocato" o "carabiniere" arriva a ritirare i soldi a casa
Come difenderti
Di' "Chi sei?" invece di "Sei Marco?" — non confermare il nome tu.
Riattacca e chiama direttamente il nipote/figlio sul suo numero in rubrica.
Stabilisci una parola segreta di famiglia per le emergenze.
Non aprire mai la porta a chi viene a ritirare denaro — chiama il 112.
Investment Fraud
Crypto & Ponzi Scam
Piattaforme false con rendimenti "garantiti". Usano deepfake di personaggi noti per la pubblicità.
Rischio Critico
Come funziona
1Video con deepfake di personaggi noti che promuovono la piattaforma
2La dashboard mostra guadagni falsi per farti investire di più
3Al prelievo compaiono "commissioni" da pagare prima — poi spariscono con tutto
Segnali di allarme
Rendimenti garantiti del 30%+ al mese — fisicamente impossibile
Piattaforma non registrata su Consob
Difficoltà a prelevare i fondi
Come difenderti
Verifica sempre su consob.it prima di qualsiasi investimento.
Nessun investimento legittimo garantisce il 30% mensile. Mai, senza eccezioni.
Se non riesci a prelevare, segnala subito alla Polizia Postale.
Malware & Minacce Digitali
🔒
Extortion
Ransomware
Virus che cifra tutti i file e chiede un riscatto in Bitcoin. Colpisce privati e aziende.
Rischio Critico
Come funziona
1Entra tramite allegato email malevolo o link di phishing
2Si diffonde in silenzio per settimane raccogliendo dati
3Cifra tutti i file con AES-256: documenti, foto, database
4Richiesta di riscatto: paga o i dati vengono pubblicati online
Come difenderti
Backup 3-2-1: 3 copie, su 2 supporti diversi, 1 completamente offline.
Non aprire mai allegati di email non attese, anche da mittenti noti.
Aggiorna sempre il sistema operativo e le applicazioni.
Se colpito, non pagare. Cerca decryptori gratuiti su nomoreransom.org.
🤖
AI Fraud
Deepfake Scam
Video e audio generati dall'IA imitano volti e voci reali per truffe e manipolazione.
Rischio Critico
Come funziona
1Voce AI clonata da pochi secondi di audio (es. vocali WhatsApp)
2Videocall deepfake in tempo reale con il "CEO" che ordina bonifici
3Video con personaggi famosi falsi che promuovono investimenti sui social
Come difenderti
In videocall sospette chiedi un gesto insolito specifico (es. "tieni un cucchiaio").
Stabilisci una parola d'ordine segreta in famiglia per richieste urgenti di denaro.
Riduci la quantità di foto e video pubblici del tuo viso sui social.
🆘
Extortion
Sextortion
Ricatto con immagini intime reali o generate dall'IA. In forte aumento tra i giovani.
Rischio Critico
Come funziona
1Un profilo online convince a inviare foto o video intimi
2Oppure: email "ho hackerato la tua webcam, ho tutto registrato"
3Minaccia di condividere il materiale con i tuoi contatti se non paghi in Bitcoin
Come difenderti
Non pagare mai: il pagamento non ferma le richieste, le aumenta.
Segnala su commissariatops.it e blocca il ricattatore ovunque.
L'email "ho la webcam" è quasi sempre un bluff. Copri fisicamente la webcam.
📡
Network Fraud
WiFi Evil Twin
Reti WiFi false nei luoghi pubblici che intercettano tutto il traffico internet.
Rischio Alto
Come funziona
1Access point falso con lo stesso nome del WiFi dell'aeroporto o hotel
2Il dispositivo si connette automaticamente al segnale più forte (quello falso)
3Tutto il traffico non cifrato viene intercettato in tempo reale
Come difenderti
Usa sempre una VPN su reti WiFi pubbliche.
Disabilita la connessione automatica alle reti WiFi note.
Per operazioni bancarie usa solo la connessione dati mobile (4G/5G).
🟢
Livello 1
Base · 5 domande · +10 XP cad.
🟡
Livello 2
Avanzato · 5 domande · +20 XP cad.
🔴
Livello 3
Expert · 5 domande · +35 XP cad.
🔒
Domanda 1 di 5 Punteggio 0 +0 XP
🎣
Phishing
Riconosci una pagina falsa
📱
Smishing
SMS truffa o legittimo?
📞
Vishing
Come reagisci alla chiamata?
🔑
Password
Quanto è sicura la tua?
Stai guardando questa pagina web. È legittima o è phishing? Analizza attentamente l'URL e il contenuto, poi clicca il pulsante per scoprire la risposta.
https://paypa1-sicurezza-account.xyz/login
Verifica il tuo Account PayPal
Attività sospetta rilevata sul tuo conto. Inserisci le credenziali per sbloccare immediatamente l'accesso. Il tuo account verrà sospeso entro 24 ore.
⛔ È phishing — 4 segnali trovati
① URL: paypa1.com — il numero "1" al posto della "L" (typosquatting)
② Dominio .xyz non ufficiale — PayPal usa solo paypal.com
Urgenza artificiale: "sospeso entro 24h" — tecnica di pressione psicologica
④ Le banche non chiedono mai credenziali tramite link
Cosa fare: Chiudi la pagina. Vai su paypal.com digitando tu l'URL.
Hai ricevuto questo SMS. Come risponderesti?
Messaggi — BancaIntesa
Oggi 14:23
⚠️ BANCA INTESA: Movimento sospetto di €847 rilevato. Blocca subito la transazione:
http://bancaintesa-sicuro.net/blocca
Stai ricevendo questa chiamata. Il numero visualizzato corrisponde a quello ufficiale della tua banca. Come reagiresti?
📞
Banca Credito Italia
Supporto Antifrode 24h
+39 02 1234 5678 ✓ (verificato)
"Salve, sono l'operatore Rossi del supporto antifrode. Abbiamo rilevato un accesso non autorizzato al suo conto. Per bloccare la transazione ho bisogno delle sue credenziali e del codice OTP che riceverà ora via SMS."
❌ fornisco i dati   📴 riaggancio e richiamo io
Inserisci una password e scopri in tempo reale quanto è sicura e quanto tempo ci vorrebbe per craccarla.
👤
Agente 001
Livello 1 — Principiante
0 / 100 XP
0 XP
Statistiche
Quiz completati0
Risposte corrette0
Simulatori usati0
Schede lette0
Accuratezza
Badge
Attività recenti
Nessuna attività ancora.
👤 Il tuo profilo
Registrati per ricevere aggiornamenti e far parte della community CyberGuard.
Notifiche push
Ricevi un avviso quando viene rilevato un nuovo alert critico in Italia.
Reset profiloCancella tutti i progressi e le statistiche.
📱
Truffa lavoro WhatsApp
Marco, 28 anni — Torino, Marzo 2026
Falso recruiter Amazon su WhatsApp: €4.200 persi per fare recensioni da casa.
Danno: €4.200
Come è andata
1Marco riceve un messaggio WhatsApp da un numero straniero: "Ciao, sono HR Amazon Italia. Posizione da casa disponibile, €80-200 al giorno."
2Viene invitato in un gruppo Telegram dove altri "colleghi" mostrano pagamenti ricevuti. Tutto sembra reale.
3Per iniziare deve acquistare prodotti e recensirli — gli verrà rimborsato tutto più il compenso. Versa €800.
4I rimborsi arrivano davvero nei primi giorni. Fiducioso, Marco aumenta fino a €4.200 totali. Poi il gruppo sparisce.
Cosa impariamo
Amazon e qualsiasi azienda legittima non assume mai tramite WhatsApp non richiesto.
I primi rimborsi sono deliberati — servono a guadagnare fiducia prima del colpo finale.
Nessun lavoro legittimo richiede di versare soldi per iniziare a lavorare.
casi documentati 2025
👩
Sextortion con AI
Federica, 19 anni — Bologna, 2025
Foto del profilo Instagram trasformate in immagini false. Ricatto da €500.
Danno: €500 + trauma
Come è andata
1Federica riceve un DM su Instagram: "Ho immagini tue intime. Se non mi paghi €500 entro 24 ore le mando ai tuoi contatti." Include una foto deepfake convincente.
2La foto era stata generata da AI usando le foto pubbliche del suo profilo. Nessuna immagine reale era mai stata scattata.
3Per paura, Federica paga. Immediatamente arriva una nuova richiesta: "Ne ho altre, paga ancora €800."
4Federica denuncia alla Polizia Postale. Il ricattatore viene identificato tramite tracciamento della transazione crypto.
Cosa impariamo
Non pagare MAI: il pagamento non ferma il ricatto, lo aumenta sempre.
Le immagini potrebbero essere completamente false — l'AI genera deepfake da foto normali.
Denuncia subito su commissariatops.it — la Polizia Postale traccia questi criminali.
Imposta il profilo Instagram su privato e limita le foto pubbliche del viso.
👨‍⚕️
Romance Scam + Crypto
Antonella, 55 anni — Palermo, 2025
"Medico militare ONU" su Facebook. 11 mesi di relazione, €28.000 investiti.
Danno: €28.000
Come è andata
1Antonella riceve una richiesta di amicizia su Facebook da "Dr. James Miller", medico militare americano in missione ONU in Ghana. Profilo curato con foto rubate da un medico reale.
2Dopo 4 mesi di messaggi quotidiani, James le presenta una "opportunità di investimento" in una piattaforma crypto che lui stesso usa.
3Antonella investe €2.000. La dashboard mostra subito +€600. Nel giro di 7 mesi investe €28.000 totali.
4Quando prova a prelevare servono "tasse doganali" per sbloccare i fondi. Antonella capisce di essere stata truffata e denuncia.
Cosa impariamo
Cerca le foto del profilo su Google Immagini — spesso sono rubate a persone reali.
Militari, medici e ingegneri "in missione all'estero" sono i profili truffa più usati.
Una relazione che non porta mai a una videochiamata reale è quasi certamente una truffa.
Dato 2025: Le truffe romantiche online in Italia hanno causato perdite per €312 milioni nel solo 2025.
casi documentati 2024
👴
Vishing + Deepfake vocale
Rosa, 74 anni — Milano, 2024
Perde €43.000 in un pomeriggio. La voce del figlio era perfetta.
Danno: €43.000
Come è andata
1Rosa riceve una chiamata: è la voce di suo figlio Marco, in lacrime. Dice di aver causato un incidente e di aver bisogno urgente di soldi per l'avvocato.
2La voce era stata clonata da pochi secondi di audio estratti da un video Facebook del figlio.
3Un secondo uomo, che si presenta come "avvocato Ferretti", chiama subito dopo e fornisce dettagli credibili sull'incidente.
4Rosa fa tre bonifici in due ore: €12.000, €16.000 e €15.000. Quando chiama il vero figlio capisce tutto — ma i soldi sono già irrecuperabili.
Cosa impariamo
La parola d'ordine segreta di famiglia avrebbe bloccato tutto al primo secondo.
Prima di qualsiasi bonifico, riattacca e chiama tu il numero del familiare salvato in rubrica.
Nessun avvocato legittimo chiede bonifici urgenti per telefono.
Riduci i video pubblici con la tua voce e quella dei tuoi familiari sui social.
Dato: In Italia nel 2024 le truffe con deepfake vocale sono aumentate del 340% rispetto all'anno precedente.
👨‍💼
CEO Fraud + Bonifico urgente
Azienda manifatturiera — Brescia, 2024
La contabile esegue un bonifico da €87.000 dopo una videocall con il "CEO".
Danno: €87.000
Come è andata
1La contabile riceve una email dal CEO con richiesta urgente e riservata di un bonifico internazionale.
2Per rassicurarla viene organizzata una videocall su Teams con il CEO e un "consulente finanziario". I volti sembravano perfetti.
3I truffatori avevano usato footage video pubblici del CEO da LinkedIn e YouTube per costruire il deepfake in tempo reale.
4Il bonifico da €87.000 viene eseguito. L'azienda lo scopre solo il giorno dopo quando il vero CEO rientra dall'estero.
Cosa impariamo
In azienda: nessun bonifico superiore a soglia senza doppia verifica telefonica al numero ufficiale.
In videocall sospette chiedi un gesto insolito ("mostra un oggetto specifico") — i deepfake faticano con richieste improvvise.
Le richieste urgenti e riservate sono quasi sempre un segnale di manipolazione.
👦
Pig Butchering / Crypto Scam
Luca, 31 anni — Roma, 2024
8 mesi di relazione online, €34.000 investiti in crypto. Poi il silenzio.
Danno: €34.000
Come è andata
1Luca conosce "Sophie" su Instagram. Profilo curato, foto professionali, vive a Zurigo. Inizia una relazione intensa per messaggi.
2Dopo 3 mesi Sophie "per caso" menziona una piattaforma crypto dove guadagna bene. Luca vede i suoi "guadagni" sulla dashboard.
3Luca investe €2.000 e vede subito +€800 in dashboard. Aumenta progressivamente fino a €34.000 in 5 mesi.
4Quando prova a prelevare servono "tasse di sblocco" da €4.000. Luca paga. Poi Sophie sparisce e il sito va offline.
Cosa impariamo
I guadagni visibili sulla dashboard sono falsi — generati dal software per spingerti a investire di più.
Se non riesci a prelevare senza pagare prima, i tuoi soldi sono già persi.
Cerca sempre il nome della piattaforma su consob.it e su Google + "truffa".
Le relazioni online che portano a investimenti sono quasi sempre truffe orchestrate da team criminali.
Dato: Il "pig butchering" ha causato perdite per oltre €1 miliardo in Europa nel 2024.
👩
Smishing + Clonazione conto
Giulia, 42 anni — Napoli, 2024
Un SMS della banca, 3 minuti di distrazione, €8.200 spariti.
Danno: €8.200
Come è andata
1Giulia riceve un SMS nella conversazione ufficiale della sua banca: "Movimento sospetto rilevato, blocca ora il tuo conto."
2Il link porta a una pagina identica alla banca. Giulia inserisce credenziali e il codice OTP appena arrivato via SMS.
3In quel momento i truffatori usano le credenziali in tempo reale per aggiungere un IBAN beneficiario ed eseguire il bonifico.
4In 3 minuti €8.200 escono dal conto. La banca non riesce a bloccare il trasferimento.
Cosa impariamo
Il SIM swapping permette ai truffatori di ricevere i tuoi SMS: usa l'app authenticator, non gli SMS per il 2FA.
Le banche non mandano mai link per bloccare transazioni — vai sempre sull'app ufficiale.
Un OTP ti viene chiesto solo quando sei tu a fare un'operazione — mai su richiesta altrui.
strumenti disponibili
🔗 ANALISI LINK SOSPETTO
// incolla un URL e scopri se è potenzialmente pericoloso
📧 VERIFICA EMAIL VIOLATA
// controlla se la tua email è comparsa in un data breach noto
🔑 ANALISI PASSWORD
// quanto tempo ci vuole per craccare la tua password?
📞 ANALISI NUMERO SOSPETTO
// inserisci un numero di telefono e scopri i segnali di rischio