Attenzione agli SMS falsi di consegna che conoscono il tuo indirizzo esatto

I truffatori ora inviano SMS altamente personalizzati fingendosi corrieri, includendo nomi, indirizzi e talvolta codici di accesso delle vittime. Questi messaggi, legati a recenti violazioni di dati, portano a siti falsi progettati per rubare informazioni personali. Le autorità sconsigliano di cliccare sui link e consigliano di verificare direttamente con i servizi ufficiali.

Le truffe via SMS stanno diventando più sofisticate in Francia. Tradizionalmente, queste frodi iniziavano con un messaggio generico come «ciao, sono il corriere, il tuo pacco non entra nella cassetta della posta», per indurre a riprogrammare e rubare codici bancari. Ma negli ultimi giorni, molti utenti hanno segnalato messaggi che includono nome, cognome, indirizzo esatto e talvolta codice di accesso. Un esempio tipico: «Ciao, ho un pacco per [nome della persona]. Sono passato da [indirizzo] stamattina, ma non avendo info, fornisci nuove istruzioni qui», seguito da un link a un sito fraudolento che richiede costi extra di consegna. «Sempre peggio», si lamenta un utente Reddit. «Ricevuto SMS stamattina per pacco non consegnato (classico) ma stavolta con il mio indirizzo e il link ha nome e cognome. Ora è davvero preoccupante», aggiunge. Queste truffe attingono a recenti cyberattacchi su aziende come Mondial Relay, La Poste, France Travail e Urssaf. La scorsa settimana, Colis Privé ha subito una violazione che ha esposto dati di 3 milioni di francesi – nomi, cognomi, indirizzi postali, email e numeri di telefono – sul dark web. Per proteggerti, evita di cliccare link sospetti. Controlla i siti ufficiali di Colissimo, DHL, DPD, Chronopost o Mondial Relay. Cerca errori di ortografia o grammatica. Verifica fughe di dati su haveibeenpwned.com o oathnet.org.

Articoli correlati

La Poste control room during partial online service restoration post-cyberattack, with ongoing normal parcel operations amid Christmas in Paris.
Immagine generata dall'IA

La Poste ripristina parzialmente i servizi online dopo cyberattacco

Riportato dall'IA Immagine generata dall'IA

I servizi online di La Poste sono stati parzialmente ripristinati martedì 23 dicembre 2025, in seguito a un cyberattacco di tipo denial-of-service che ha bloccato l'azienda solo due giorni prima di Natale. L'attacco, rivendicato da hacker filorussi, ha colpito anche i clienti di La Banque Postale ma non ha compromesso dati personali. La distribuzione di pacchi e corrispondenza è proseguita normalmente nonostante l'instabilità persistente.

Pro-Russian hacker group Noname057 has claimed the December 22 DDoS attack on France's La Poste that disrupted online services before Christmas. As of December 24, systems remain partially affected despite partial restorations reported the previous day.

Riportato dall'IA

Security experts are cautioning PayPal users about a scam where the platform's subscription feature is being exploited to deliver fraudulent purchase confirmation emails. This abuse leverages the legitimate PayPal system to deceive recipients into believing they have made unauthorized transactions. The warning highlights the need for vigilance in verifying email authenticity.

Cybersecurity experts warn that hackers are leveraging large language models (LLMs) to create sophisticated phishing attacks. These AI tools enable the generation of phishing pages on the spot, potentially making scams more dynamic and harder to detect. The trend highlights evolving threats in digital security.

Riportato dall'IA

The Japanese government has decided to require mobile carriers to verify the identities of buyers of data-only SIM cards to curb fraud perpetrated via social media. The move targets scams such as fake investment and romance schemes. The Internal Affairs and Communications Ministry plans to submit a bill to amend the relevant law to the Diet by the end of this year.

A critical vulnerability in Canonical's Snap Store allows attackers to hijack abandoned Linux applications by purchasing expired domains. This method enables malicious updates to be pushed automatically to users' systems. The issue was highlighted in an analysis by former Canonical engineer Alan Pope.

Riportato dall'IA

Ten typosquatted npm packages, uploaded on July 4, 2025, have been found downloading an infostealer that targets sensitive data across Windows, Linux, and macOS systems. These packages, mimicking popular libraries, evaded detection through multiple obfuscation layers and amassed nearly 10,000 downloads. Cybersecurity firm Socket reported the threat, noting the packages remain available in the registry.

 

 

 

Questo sito web utilizza i cookie

Utilizziamo i cookie per l'analisi per migliorare il nostro sito. Leggi la nostra politica sulla privacy per ulteriori informazioni.
Rifiuta