Come tenere al sicuro i nostri dati bancari online.

Aperto da Eutidemo, 09 Agosto 2021, 15:24:59 PM

Discussione precedente - Discussione successiva

Eutidemo

Ormai (quasi) tutti sono a conoscenza delle ben note truffe del "phishing" e dello "smishing"; per cui ben difficilmente forniranno "online" i propri dati personali, nè, tantomeno, il proprio "codice di adesione" bancario ed il relativo "PIN".
Però, ovviamente, quando si deve effettuare qualche operazione bancaria  "online", è giocoforza  immettere il proprio "codice di adesione" bancario ed il relativo "PIN", altrimenti non è possibile accedere al sito della propria banca; e, nel caso di alcune banche, anche soltanto per accedere, è necessario digitare pure l'O.T.P. (di cui, però, parlerò nella seconda parte di questo mio "post").
Ed è proprio nel momento in cui si cerca di accedere al sito della propria banca, che si rischia seriamente la cattura  dei propri dati; la qual cosa può avvenire principalmente nei due modi che mi accingo adesso a  spiegare.

1)
I KEYLOGGER
I "keylogger" registrano in modo automatico le battute della nostra "keyboard" (tastiera), per cui l'"hacker" non ha difficoltà a rilevare, dopo che abbiamo digitato l'indirizzo della nostra banca, che quelli che vengono digitati subito dopo sono il nostro  "codice di adesione" bancario ed il nostro "PIN" necessari per accedervi; e, quindi, se ne impossessa con facilità, senza perdere tempo a chiederli a noi con il "phishing" o lo "smishing" (a cui, ormai, abboccano soltanto gli allocchi).
***
Per evitare tale furto di dati, è quindi consigliabile non "digitare" mai sulla tastiera i propri  "dati sensibili", bensì è opportuno conservarli in un file sicuro (magari "criptato"), e poi "copiarli" e "incollarli" direttamente nelle apposite griglie previste per l'accesso bancario, senza dover digitare niente.
Io, almeno, faccio così!
https://cdn-thumbs.imagevenue.com/2b/f2/7e/ME13PM3Y_t.jpg
***
Tale operazione, peraltro, oltre ad essere più sicura, è anche:
- molto più rapida;
- esente dal rischio di errori di battitura.
***
E' vero che i "keylogger" eseguono anche istantanee dello schermo, o addirittura delle registrazioni video dello schermo, per cui, in tal modo, i dati sensibili potrebbero venire  egualmente carpiti; però in tal caso il rilevamento dei dati sensibili da parte dell'"hacker" diventa molto più difficoltoso (per ragioni che qui sarebbe troppo lungo e complesso spiegare).

2)
I SITI BANCARI FASULLI
Talvolta, con perfidi sistemi che non starò qui a descrivere tecnicamente (anche perchè io non sono affatto un "tecnico informatico"), quando crediamo di accedere tranquillamente al nostro sito web di "online banking", veniamo invece reindirizzati a un sito Web "fasullo", che è la perfetta imitazione grafica di quello della nostra Banca;  per cui, sia che digitiamo a mano, ovvero incolliamo lì, le nostre credenziali bancarie, queste cadranno inesorabilmente nelle mani di un criminale informatico.
***
Al riguardo, si deve sempre tenere presente che, quando si visita un sito web (non solo quello della nostra banca), nella barra degli indirizzi, a sinistra dell'indirizzo web, comparirà sempre il "pulsante di identificazione del sito", costituito da un'icona che raffigura un piccolo "lucchetto".
***
Per cui:
- se il sito web visitato è sicuro, il pulsante di identificazione del sito assumerà l'icona di un "lucchetto chiuso".
https://cdn-thumbs.imagevenue.com/fb/a1/01/ME13PKSE_t.jpg
- se, invece, il sito web visitato non è sicuro, il pulsante di identificazione del sito assumerà l'icona di un "lucchetto con un segnale triangolare di pericolo".
https://cdn-thumbs.imagevenue.com/fb/37/fa/ME13PKSL_t.jpg
Ovvero di un "lucchetto con una barra rossa"
https://cdn-thumbs.imagevenue.com/14/a0/77/ME13PKSD_t.jpg
***
Inoltre, cliccando sull'icona del lucchetto a sinistra della barra degli indirizzi,  si avrà modo di visualizzare il pannello Informazioni sul sito, che consente di conoscere informazioni più dettagliate circa lo stato della sicurezza della connessione.
https://cdn-thumbs.imagevenue.com/41/62/72/ME13PKSX_t.jpg
***
Quindi, questo è un controllo che va sempre fatto, perchè richiede meno di un secondo!
***
Occorre però tenere presente che, nel luglio 2017, i criminali informatici hanno iniziato a utilizzare una variante del (figlio di ) trojan "Trickbot" che mostra anche l'URL della banca reale e il corretto certificato SSL.
***
Pertanto un ulteriore sistema di sicurezza (oltre quello di verificare sempre il "lucchetto"), potrebbe essere quello di aggiungere il vostro sito bancario tra i "preferiti"; il che, secondo me, potrebbe comunque rendere più difficoltoso -se non impossibile- il "reindirizzamento" ad un sito fasullo (sebbene non ci giurerei).
https://cdn-thumbs.imagevenue.com/28/0d/34/ME13PKTB_t.jpg

***
Ed ora passiamo a parlare un po' dell'O.T.P.
***

LA "RETE DI SALVATAGGIO" DELL'O.T.P. (one time password).
Tale acronimo, paradossalmente, è identico a quello di uno "strumento" che usavano le "spie" moltisimi anni fa (e anche adesso, sebbene in forma elettronica); però sono due cose "completamente" diverse tra di loro!
Ed infatti:
a)
L'O.T.P. delle banche, sta per "one time password", la quale è una password randomica che appare su un "token", cioè su un generatore di codici numerici "pseudocasuali" a intervalli regolari, e che può essere utilizzata un'unica volta (dopo l'utilizzo, perde validità).
https://cdn-thumbs.imagevenue.com/fa/79/b4/ME13PL7Z_t.jpg
b)
L'O.T.P. delle spie, invece, sta per "one time pad" (taccuino per una sola volta, in genere a fogli "idrosolubili"), che serve per decrittare i messaggi ad onde corte HF provenienti dalle "numbers station"; si tratta di un'altra procedura di codifica che, sebbene  molto più sicura, è anche molto più complessa da utilizzare rispetto a un processo one-time password.
Vecchio tipo:
https://cdn-thumbs.imagevenue.com/be/95/c8/ME13PL86_t.jpg
Tipo attuale:
https://cdn-thumbs.imagevenue.com/11/f3/2a/ME13PL8D_t.jpg
***
Ovviamente, mentre il secondo è usato soltanto dagli addetti ai servizi di "intelligence", il primo, cioè, l'O.T.P. delle banche, è ormai usato praticamente da tutti:
- nel caso di alcuni istituti di credito, come terza "chiave" per poter accedere alla propria "banca online", dopo aver inserito il "codice di adesione" e il "pin";
- in ogni caso, una volta entrati nella propria "banca online", per poter effettuare qualsiasi tipo di transazione finanziaria.
***
Per cui, anche nel caso in cui riescano a carpirci il "codice di adesione" e il "pin", tuttavia l'O.T.P. (bancario) funge da ulteriore "rete di salvataggio" che ci impedisce di cadere completamente nella trappola dei pirati informatici.
***
L'algoritmo che genera la password è conosciuto dal solo dispositivo, per cui, a differenza della password statica, nemmeno l'utilizzatore può sapere su quale base vengono generati i codici; ne consegue che si tratta di una "chiave" assolutamente sicura.
A condizione, però, che lo siano anche la "serratura", e, soprattutto, "l'essere umano" che ne fa uso.
***
Ed infatti:

a)
La serratura.
Nessuna combinazione composta da un numero di sei cifre può resistere ad un moderno "brute force attack " ("attacco di forza bruta"); per cui, la "serratura", cioè la "griglia di accettazione" del codice, dovrebbe sempre prevedere un adeguato   metodo di prevenzione per tale tipo di attacco.
Cioè:
- il tempo di digitazione dovrebbe sempre essere molto breve;
- non bisognerebbe mai consentire tentativi consecutivi errati effettuati per più di 3-5 volte;
- ovvero l'O.T.P. non dovrebbe essere più valido dopo 5 tentativi errati circa, rendendo in tal caso addirittura necessario sostituire il "token".
Più la tecnica di sicurezza della "serratura" viene implementata da una Banca,  è più aumenta la sicurezza del sistema nel suo complesso.

b)
L'essere umano.
L'altro punto debole del sistema, come in qualsiasi altro sistema di sicurezza, è l'essere umano.
Ed infatti, se il malvivente è riuscito a carpire a qualcuno, a sua insaputa, il "codice di adesione" e il "pin", potrebbe cercare di sottrargli "fisicamente" anche il "token"; ovviamente sostituendolo con un "finto token" identico a quello distribuito dalla sua banca (altrimenti il malcapitato si accorgerebbe troppo presto del furto).
Non è poi una cosa tanto difficile, in quanto:
- un abile borseggiatore è capace di sostituire ad un povero diavolo anche le mutande, senza che quello neanche se ne accorga;
- un abile ladro d'appartamenti o un topo d'albergo sono capaci benissimo di trovare un "token" lasciato incustodito in una abitazione, e ancor più in una camera d'albergo (se si è in villeggiatura).
***
Comunque
° Per rendere le cose più difficili al borseggiatore, se e proprio necessario portare il "token" sulla propria persona per parecchio tempo ed in luoghi molto frequentati, bisogna evitare di usare l'apposito cavetto con anellino, ma è meglio vincolarlo con un "occhiello annodato" alla cintura, usando un sottile "filo d'acciaio" (che si trova facilmente dal ferramenta o su INTERNET); ed infatti, grazie al "nodo manuale sull'occhiello", l'asportazione è molto più difficoltosa, e la sostituzione è pressochè impossibile.
https://cdn-thumbs.imagevenue.com/23/3d/27/ME13PLSD_t.jpg
https://cdn-thumbs.imagevenue.com/7f/89/bd/ME13PLSH_t.jpg
° Per rendere, invece, le cose più difficili a un ladro d'appartamenti o a un topo d'albergo, il  "token" va nascosto in posti il più possibile "insospettabili"; come, ad esempio, l'alloggiamento delle batterie di una vecchia radiolina o di un vecchio cellulare, ormai senza più alcun valore "da asporto" (ma tutto dipende dalla fantasia e dall'ingegnosità di ciascuno).
https://cdn-thumbs.imagevenue.com/ff/2f/7e/ME13PLYR_t.jpg
https://cdn-thumbs.imagevenue.com/bd/e5/93/ME13PLYS_t.jpg
***
                                                               CONCLUSIONE
Sono perfettamente consapevole che i miei suggerimenti (ammesso che siano tutti corretti), lasciano un po' il tempo che trovano; e che, probabilmente, su INTERNET potreste trovarne di molto migliori.
Però, visto che "niente" potrà mai essere reso veramente sicuro su questa terra, la cosa migliore, secondo me, resta pur sempre affidarsi:
- a Santa Bianca, protettrice della nostra banca;
- a San Luther, protettore del nostro computer.
;)
***
In bocca al lupo "hacker"!
https://cdn-thumbs.imagevenue.com/2d/26/2a/ME13PM5A_t.jpg

sapa

Ciao Eutidemo, ti ringrazio per i consigli, faccio mio fin da ora quello di non digitare i pin e le pwd sul sito della banca, ma di creare un file con le credenziali, per poterle copia-incollarle ed escludere la digitazione. Però, dovrei anche sapere come criptarlo, perchè se creo questo file e poi lo salvo come "Credenziali banca", immagino che un hacker andrebbe a nozze! A presto

Phil

Il benemerito "copia e incolla" lascia comunque traccia nella clipboard (su Windows 10, premere il tasto con il logo di Windows e il tasto "v" contemporaneamente per visualizzarla, se l'impostazione è attiva, e credo lo sia di default), ovvero tutti i dati copiati, che vengano incollati o meno, sono salvati in un apposito elenco (se il pc è violato, i dati copiati/incollati sono dunque accessibili leggendo la memoria della clipboard). Per criptare o "blindare" i files esistono vari metodi (proteggerli con password, usare appositi software, etc.), ma a volte può bastare tenere le credenziali separate, ad esempio lo username salvato in un file sul pc e la password in un file su una chiavetta usb dedicata (magari dandogli nomi poco collegabili all'effettivo contenuto), in modo che se viene compromesso uno dei due, ci sarà comunque un dato di accesso mancante. Questa divisione non è efficace contro i keylogger (non so quanto siano diffusi su larga scala), ma in teoria, con la doppia autenticazione (password più token, sostituito spesso da app o secure call da numero di cellulare autenticato), se non erro obbligatoria per banche ed istituti simili (poste, ad esempio), è più difficile di quanto si pensi per un estraneo (salvo fatali gaffes dell'utente) riuscire ad avere tutti e tre i dati necessari (username, password, codice otp del token) per eseguire, ad esempio, un bonifico (fattori che diventano quattro se si tratta di clonare/rubare la sim su cui è installata e registrata l'app che sostituisce il token fisico: username, password, sim, magari protetta da pin o altro, codice di autenticazione dell'app o secure call). Tutto è possibile se si viene presi di mira da professionisti e se ci sono grosse somme in gioco, tuttavia per l'utente comune credo basti la regola aurea di diffidare degli sconosciuti abbinata ad un minimo di prudenza organizzativa (non tenere tutte le credenziali assieme e "in chiaro").
Inoltre, anche se ci si fida del proprio file criptato e salvato sul pc, rimane buona prassi eseguire periodici back up dei dati, una copia di sicurezza su un supporto esterno (come una chiavetta usb), così che se i documenti nel pc vengono resi illeggibili da un virus (ransomware) o semplicemente perché l'hard disk si rompe, non si perdono i files rilevanti (quelli con le password, quelli con le ricette della nonna e l'eventuale selfie con il greenpass).

InVerno

Tengo almeno due documenti sul mio computer denominati "password" e "bank password", entrambi pieni di password fasulle, ma che dovrebbero convincere eventuali visitatori che la loro ricerca è finalmente terminata, però non metto chiaramente per scritto dove usare queste password, in modo tale che non si possa verificare immediatamente, ma lascio che si divertano a carpire il significato di acronimi e altre bizzarie.

Per quanto riguarda le password vere e proprie, ho un foglio excel su una usb... ma lo apro raramente, di solito ne stampo una copia e lo modifico/integro a penna finchè non diventa praticamente illegibile, a quel punto riapro il criptato, lo aggiorno, ristampo, ricripto.
In generale comunque cerco a fare a meno di documenti, ho delle password che sono composte da passi della divina commedia che ricordo a memoria e numeri che ricavo dalla frase stessa con un codice..alcune sono anche di 20+ caratteri ma non ho difficoltà a ricordarle. In altri casi creo la password basandomi sull'url del sito e un codice per associarvi lettere e numeri.. praticamente leggo la password dall'url, e il codice per fare lo stesso è solo nella mia testa. Insomma ci sono mille modi per evitare di fare un documento così stupido come la lista delle password, che comunque ho fatto lo stesso, perchè non sono molto intelligente e devo dimostrarlo quotidianamente.

Per quanto ne so, o meglio, se dovessi io fare il truffatore online, comunque sceglierei metodi che usano l'aiuto della vittima per entrare, è molto più semplice ricattare, farsi fregare da principi nigeriani, o usare mail contraffatte.. insomma, penso che i metodi più efficienti per avere questi dati, sia sfruttare metodi che abbisognano che la vittima apra la porta della cassaforte, anzichè girare in casa a cercare la chiave.
Non ci si salva da un inferno, sposandone un altro. Ipazia

Alexander

Io non ho l'home banking e uso solamente carte prepagate.

Eutidemo

Citazione di: sapa il 10 Agosto 2021, 09:13:52 AM
Ciao Eutidemo, ti ringrazio per i consigli, faccio mio fin da ora quello di non digitare i pin e le pwd sul sito della banca, ma di creare un file con le credenziali, per poterle copia-incollarle ed escludere la digitazione. Però, dovrei anche sapere come criptarlo, perchè se creo questo file e poi lo salvo come "Credenziali banca", immagino che un hacker andrebbe a nozze! A presto

Un file criptato è un normale documento di testo che si può aprire solo con una password.
Cioè:
Apri il file di Microsoft Office che vuoi proteggere.
Fai clic su File.
Fai clic su Informazioni.
Fai clic su Proteggi documento.
Fai clic su Crittografa con password.
Immetti una password e fai clic su OK.
Conferma la password e fai clic su OK.
Un saluto ;)

Eutidemo

#6
Ciao Phil. :)
Hai perfettamente ragione, in quanto il "copia e incolla" lascia comunque traccia nella clipboard.
Però:
a)
La ricerca di "testo" tramite un "keylogger", per il pirata informatico, è molto più agevole che non una ricerca sulla  clipboard.
b)
In ogni caso, per andare proprio sul sicuro, basta "ripulire" la clipboard.

COME RIPULIRE VELOCEMENTE LA CLIPBOARD
Per ripulire la clipboard, senza stare a perdere troppo tempo ogni volta, occorre procedere come segue:
1)
Sul desktop fare un clic destro col mouse in un area vuota e nel menu contestuale cliccare "Nuovo > Collegamento",  ottenendo così l'omonima finestra che verrà visualizzata, come nell'immagine sotto:
https://cdn-thumbs.imagevenue.com/f2/9c/c0/ME13PS00_t.jpg
2)
Come percorso per il collegamento immettere la stringa cmd /c "echo off|clip" quindi cliccare il pulsante "avanti" e a seguire dare un nome al collegamento (ad esempio "cancella clipboard"),  e poi confermare cliccando il pulsante "fine" per confermare e creare il collegamento.
https://cdn-thumbs.imagevenue.com/3b/23/5a/ME13PS0L_t.jpg
3)
Una volta persi cinque minuti per creare tale iconcina, per "ripulire" la clipboard, e cancellare gli appunti di Windows, basterà semplicemente cliccarci sopra ed essa provvederà a svuotare la memoria della clipboard; per cui nessun hacker potrà più metterci il naso!
***
Per criptare o "blindare" i "file", come scrivi tu,  esistono vari metodi (proteggerli con password, usare appositi software, etc.), ma a volte può bastare tenere le credenziali separate, ad esempio lo username salvato in un file sul pc e la password in un file su una chiavetta usb dedicata (magari dandogli nomi poco collegabili all'effettivo contenuto), in modo che se viene compromesso uno dei due, ci sarà comunque un dato di accesso mancante.
Un buon sistema, consiste anche nello "steganografare" le password in una delle tante fotografie del proprio album fotografico; esistono molti programmi gratuiti per farlo.
***
Personalmente, io uso un metodo che, benchè estremamente semplice, ritengo tuttavia molto efficace; lo usavo circa quaranta anni fa per nascondere i miei "codici di accesso" su un taccuino cartaceo (lo avevo brevettato con il nome "Metodo Vattelapesca")!.

UN SEMPLICE METODO  PER NASCONDERE LE PASSWORD
Partendo da principio che il posto migliore per nascondere un albero è in una foresta, e supponendo che il tuo "codice di accesso" sia "hthytr9ew2erew", una buona idea per nasconderlo è di inserirlo in una griglia come la seguente (che qui riproduco in forma ridotta, per non occupare troppo spazio):
https://cdn-thumbs.imagevenue.com/fa/dd/ef/ME13PS7J_t.jpg

Anche se l'"hacker" riesce a individuare tale griglia (magari moltiplicata per dieci e criptata), dubito che possa capire quale è il "codice di accesso" che ci sta nascosto dentro; ed infatti, solo chi conosce le coordinate esatte in cui è nascosto nella griglia può individuarlo (3-7-21); per poi effettuare il "copia incolla", e successivamente ripulire la "clipboard".
https://cdn-thumbs.imagevenue.com/0d/5e/6d/ME13PS82_t.jpg
***
Un saluto! :)
***
EC 8, non 7

Eutidemo

Ciao Inverno. :)
Trovo che il tuo metodo delle "password civetta" fasulle sia molto intelligente ed efficace; e, anche, per quanto riguarda le password vere e proprie, mi sembra che tu usi dei sistemi di sicurezza molto efficaci.
***
Personalmente, io uso un metodo che, benchè estremamente semplice, ritengo tuttavia abbastanza valido; lo usavo circa quaranta anni fa per nascondere i miei "codici di accesso" su un taccuino cartaceo (lo avevo brevettato con il nome "Metodo Vattelapesca")!.
Partendo dal principio che il posto migliore per nascondere un albero è in una foresta, e supponendo che il tuo "codice di accesso" sia "hthytr9ew2erew", una buona idea per nasconderlo è di inserirlo in una griglia come la seguente (che qui riproduco in forma ridotta, per non occupare troppo spazio):
https://cdn-thumbs.imagevenue.com/fa/dd/ef/ME13PS7J_t.jpg
Anche se l'"hacker" riesce a individuare tale griglia (magari moltiplicata per dieci e criptata), dubito che possa capire quale è il "codice di accesso" che ci sta nascosto dentro; ed infatti, solo chi conosce le coordinate esatte in cui è nascosto  nella griglia (3 > 8_21) può individuarlo; per poi effettuare il "copia incolla", e successivamente ripulire la "clipboard".
***
Per quanto, invece, riguarda il metodo di far ricorso a passi di opere celebri che si ricordano a memoria, è un sistema che i pirati informatici conoscono; però, se vengono usate in modo "ellittico", oppure scritte in senso inverso, è un metodo che può andare abbastanza bene (ad esempio, invece di scrivere "Pape Satan Aleppe", si scrive "Eppelanatasepap").
***
Quanto a conservare la lista delle proprie password (PIN ecc.), è sicuramente molto pericoloso; però mi rendo conto che è una forte esigenza di carattere psicologico.
Secondo me, se tale lista viene camuffata in una griglia molto vasta di password fasulle, come quella di cui sopra moltiplicata a potenza, credo che, così, si possa anche rischiare di conservarla sul PC; soprattutto se di griglie se ne usano una ventina, solo una delle quali contiene le vere password.
***
Un'altro metodo, consiste nello scegliere un libro a caso della propria biblioteca, e poi, ogni volta che si deve creare una nuova password, prendere l'ultima parola del testo, poi la penultima, poi la terz'ultima e così via (scritte al contrario); in tal modo, senza conservare sul PC una lista delle proprie password, non c'è rischio di poterle dimenticare, nè che qualcuno possa individuare la "fonte" delle nostre password.
E' il libro, il cui titolo conosciamo soltanto noi, a contenere la nostra lista!
https://cdn-thumbs.imagevenue.com/5b/ea/af/ME13PSEG_t.jpg
***
Indubbiamente i metodi più sfruttati per avere i dati, sono quelli che inducono la vittima ad aprire la porta della cassaforte, anzichè girare in casa a cercare la chiave; ed infatti i pirati informatici, generalmente, usano la tecnica di caccia dei lupi, e, cioè, contano sul fatto che in ogni mandria c'è sempre un buon numero di capi di bestiame abbastanza deboli da poter costituire facili prede.
Chi si fa pecora, il lupo se la mangia!
***
Un saluto! :)
***

Eutidemo

Citazione di: Alexander il 10 Agosto 2021, 23:26:26 PM
Io non ho l'home banking e uso solamente carte prepagate.
Allora non hai questo genere di problemi!
;)
Però, se devi effettuare un bonifico di una certa consistenza, ti tocca necessariamente recarti in banca; il che, almeno per me, costituisce una grossa seccatura.
:(

Phil

Su Windows 10 la clipboard può essere semplicemente disabilitata (avvio/impostazioni/sistema/clipboard/off), così che resti in memoria solo l'ultimo dato copiato; per cui dopo aver copiato/incollato la password, basta copiarne una lettera (o un'altra parola qualsiasi) e questa sarà tutto ciò che rimane salvato nella memoria della clipboard.

Alexander

#10
Cit.se devi effettuare un bonifico di una certa consistenza, ti tocca necessariamente recarti in banca; il che, almeno per me, costituisce una grossa seccatura.

Per me invece non è una seccatura, anzi. E' piacevole recarsi allo sportello per fare l'operazione e fermarsi a parlare con la gentile e graziosa cassiera della banca, Non ci sono più file e si impiega poco tempo. Anche gli impiegati sono meno presi e quindi scambiano volentieri quattro chiacchiere. In quest'epoca in cui ci si rintana sempre più in se stessi, isolati e impauriti,, tendo ad aumentare i contatti sociali. Ne ho bisogno interiormente. :)

InVerno

Una volta, non mi ricordo per quale motivo, sono andato a vedere nella spam, e ho trovato una mail di un ricattatore che diceva di avere la mia password su dei siti, la cosa strana è che non era esattamente la mia password, ma ci andava molto vicino.. (qualche numero di differenza) come sia possibile non ho idea, in ogni caso mi ha chiesto 10.000mila dollari per non divulgare video di me mentre mi masturbo (??) che lo stesso avrebbe registrato usando la mia webcam, a cui avrebbe avuto accesso usando la password in questione.. tutto questo non ha senso, ma mi ha sorpreso il fatto che avesse una "quasi password" , nice try... Ho deciso perciò di ringraziarlo inviandogli un video dove effettivamente mi masturbo (senza mostrare il volto), spero che se lo sia goduto, ma non mi ha mai risposto.
Non ci si salva da un inferno, sposandone un altro. Ipazia

Eutidemo

Citazione di: Alexander il 11 Agosto 2021, 11:57:24 AM
Cit.se devi effettuare un bonifico di una certa consistenza, ti tocca necessariamente recarti in banca; il che, almeno per me, costituisce una grossa seccatura.
Per me invece non è una seccatura, anzi. E' piacevole recarsi allo sportello per fare l'operazione e fermarsi a parlare con la gentile e graziosa cassiera della banca, Non ci sono più file e si impiega poco tempo. Anche gli impiegati sono meno presi e quindi scambiano volentieri quattro chiacchiere. In quest'epoca in cui ci si rintana sempre più in se stessi, isolati e impauriti,, tendo ad aumentare i contatti sociali. Ne ho bisogno interiormente. :)
Questo è vero!
***
Ed infatti:
- per via del covid19, in genere ci sono meno file, per cui si impiega meno tempo a compiere le proprie operazioni bancarie;
- inoltre gli impiegati sono meno presi e quindi scambiano volentieri quattro chiacchiere.
Il che è senza dubbio piacevole, dopo tanti periodi di isolamento.
***
Nel mio caso, però, ci sono tre problemi:
- il parcheggio dell'auto vicino alla mia filiale è sempre un po' difficoltoso (e costoso);
- la mia filiale, in questo periodo di minor affollamento, tiene aperto un solo sportello, per cui un po' di fila c'è sempre;
- a differenza della tua, la cassiera  dell'unico sportello che tengono aperto in questo periodo, non solo è una scorfana, ma è pure bisbetica.
***
Non tutti sono fortunati come te!
;)
***
P.S. Lo so, perchè a volte devo fare anche operazioni esclusivamente di sportello, oppure mi manca la connessione ad INTERNET

Eutidemo

Ciao Inverno. :)
A mio parere, molto probabilmente,  si trattava soltanto di un BLUFF.
***
In effetti è un po' strano che il ricattatore avesse una password molto simile a quella che tu usi per accedere a determinati siti; ma la cosa, secondo me, può avere una sua spiegazione (sebbene in via meramente congetturale).
***
Ed infatti, soprattutto se si tratta di siti pornografici (ma anche in altri casi), sono a volte gli stessi gestori dei siti, ovvero qualcuno dei loro dipendenti, a cercare di perpetrare il ricatto; ed infatti, ovviamente, loro conoscono sia l'e-mail che hai loro comunicato nel momento in cui ti sei registrato sul sito, sia la tua password.
E, soprattutto se si tratta di siti pornografici, possono tirare ad indovinare che uno si masturbi davanti al video; il quale, con degli appositi programmi, può effettivamente essere monitorato da remoto!
***
Nell'inviarti l'e-mail ricattatoria, però, gli estorsori più furbi non ti rivelano di possedere la tua  password completa e corretta al 100%; ed infatti, in tal caso, diventerebbe troppo evidente che chi ti sta ricattando è qualcuno del sito stesso (soprattutto se l'e-mail a cui ti hanno scritto è la stessa che hai comunicato loro al momento della registrazione, assieme alla password) .
Per cui, se tu li denunciassi, il loro avvocato potrebbe facilmente eccepire: "La prova che i miei clienti non c'entrano, è data dal fatto che al querelante è stata comunicata una password inesatta, mentre i miei clienti, ovviamente, erano perfettamente in possesso di quella corretta".
***
Gli estorsori più furbi, invece, ti rivelano di possedere "quasi" la tua  password; per farti capire che non si stanno inventando tutto, e, quindi, anche se la tua  password non è esatta al 100%, per indurti a cedere al ricatto per la paura generata dal dubbio.
Magari la cosa funziona una sola volta su cento...ma tentar non nuoce!
***
Quanto al fatto che ti hanno chiesto 10.000mila dollari per non divulgare video, qual'è stata la modalità di pagamento che ti hanno proposto?
In bitcoin o in qualche altra criptovaluta?
Ovvero, in quale altro modo?
***
Infine, che tu abbia deciso di ringraziarlo inviandogli in risposta un video dove effettivamente ti masturbi (senza mostrare il volto), ammesso che tu stia dicendo sul serio e non stia scherzando, mi sembra in ogni caso una risposta assolutamente ineccepibile.
:D :D :D
***
Un saluto! :)
***

InVerno

#14
Non mi ricordo di preciso, non penso bitcoin, probabilmente invece qualche rigiro con dei coupon... mi sembrava una cosa "molto americana" e che sfruttava nomi di cose che in Italia manco esistono, ma non è che ci abbia prestato molta attenzione. Mi sembra che la tua spiegazione comunque sia effettivamente molto probabile...
Non ho mai fatto un account su siti pornografici, ma si probabilmente era qualche dipedendente di qualche sito, assomigliava a una di quelle password semplici che uso su siti a cui intendo disiscrivermi o che sono collegate alla mia mail "spazzatura".
Infatti posseggo tre mail, una di lavoro, una personale che destino a siti importanti o sicuri, e una personale che utilizzo per tutta una serie di servizi che potrebbero essere insicuri, o che hanno a che fare con servizi non fondamentali, tento perciò di tenere almeno una casella mail lontano da certi rischi.
Riguardo alla risposta, si certo l'ho fatto, l'ho anche "distinto" da un video che avrei potuto trovare in rete, facendo lo spelling della sua mail nel video..nel caso fosse stato davvero in possesso di tale materiale, volevo fargli capire chiaramente che il pudore non è il mio punto debole.. e non è che fosse chissà quale bluff, anche se fosse stato tutto vero, il massimo che sarei disposto a pagare per materiale di questo tipo è molto vicino ad una pacca sulla spalla, forse due.
Non ci si salva da un inferno, sposandone un altro. Ipazia