{"id":7294,"date":"2024-10-30T12:45:00","date_gmt":"2024-10-30T11:45:00","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7294"},"modified":"2024-10-30T12:46:49","modified_gmt":"2024-10-30T11:46:49","slug":"truffe-online-il-pig-butchering-entra-nella-gig-economy","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy","title":{"rendered":"Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy"},"content":{"rendered":"<p><span style=\"color: var(--body-color)\">In questo articolo, <\/span><strong style=\"color: var(--body-color)\">i ricercatori di <\/strong><a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/perdita-dati-tramite-email-proofpoint-lancia-una-nuova-soluzione-dlp\/\"><strong>Proofpoint<\/strong><\/a><strong style=\"color: var(--body-color)\"> Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson<\/strong><span style=\"color: var(--body-color)\"> spiegano e analizzano il modus operandi dei cybercriminali che attuano truffe di Pig Butcher per sottrarre criptovalute a vittime in cerca di lavoro.<\/span><\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Il \u201cPig Butchering\u201d entra nella Gig Economy: con pazienza, i truffatori prendono di mira chi \u00e8 alla ricerca di lavoro, puntando sulle criptovalute<\/strong><\/h2>\n<p>Per anni, le truffe definite Pig Butcher hanno sottratto alle vittime miliardi di dollari. Si tratta di processi pi\u00f9 complessi rispetto alle solite attivit\u00e0 criminali, in cui i truffatori coinvolgono spesso le vittime in lunghe conversazioni, per costruire un rapporto di fiducia e indirizzarle poi verso una falsa piattaforma di investimento in criptovalute. Una volta che il piccolo investimento iniziale inizia a trasformarsi in un profitto apparentemente grande (ma fasullo), i truffatori spingono la vittima a investire somme pi\u00f9 elevate. E quando il denaro della vittima lascia il suo portafoglio digitale, i guadagni non realizzati vengono sostituiti dalla triste consapevolezza di aver perso tutto.<\/p>\n<p>Sebbene siano redditizie per i pig butcher, queste truffe richiedono molto tempo e offrono numerose opportunit\u00e0 alla vittima di rendersi conto che qualcosa non sta funzionando.\u00a0 Affinch\u00e9 questo modello di business abbia successo, devono rivolgersi a utenti che possono \u201cpermettersi\u201d di perdere denaro. Questo lascia un ampio mercato di vittime finanziariamente insicure \u2013 pi\u00f9 numerose, ma che possono fornire importi inferiori &#8211; virtualmente non sfruttato. Recentemente, tuttavia, Proofpoint ha osservato questi stessi malintenzionati lanciare una nuova iniziativa per attingere a questo mercato: la truffa del lavoro.<\/p>\n<p>Lo scorso giugno, il Federal Bureau of Investigation statunitense ha pubblicato un annuncio di servizio pubblico per mettere in guardia da queste truffe legate al mondo del lavoro che hanno origine su dispositivi mobili.<\/p>\n<h2><strong>Le potenziali offerte lavorative <\/strong><\/h2>\n<p>Queste truffe iniziano tipicamente con un messaggio non richiesto di un recruiter inviato su una piattaforma social media o tramite un\u2019altra applicazione di messaggistica, come <a href=\"https:\/\/www.bitmat.it\/sicurezza\/il-pericolo-arriva-ancora-via-telefono\/\">SMS<\/a>, WhatsApp, Telegram, ecc., in cui si offre un\u2019opportunit\u00e0 di lavoro da casa. Nonostante le recenti spinte al ritorno in ufficio, le attivit\u00e0 da remoto restano molto popolari tra le persone in cerca di occupazione.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/img-4.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-81244\" src=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/img-4.png\" alt=\"truffe\" width=\"778\" height=\"109\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Falso recruiter di Glassdoor<\/em><\/p>\n<p>Il truffatore si lancia poi in una breve descrizione della \u201cpiattaforma di lavoro\u201d dell\u2019azienda. L\u2019attivit\u00e0 specifica e l\u2019impersonificazione del marchio possono variare notevolmente, dal potenziamento di stream popolari su Spotify, alla recensione di prodotti e finti servizi di TikTok Shop, o addirittura alle recensioni di hotel. In sostanza, si tratta di click farming.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/img-5.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-81245\" src=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/img-5.png\" alt=\"truffe\" width=\"793\" height=\"311\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Offerta di lavoro truffaldina nelle recensioni alberghiere<\/em><\/p>\n<p>Una volta che l\u2019obiettivo accetta il lavoro, l\u2019attore delle minacce lo guida a registrarsi su un sito, ovviamente pericoloso. Per farlo, la vittima riceve un codice di riferimento, poich\u00e9 il contenuto della pagina non \u00e8 visualizzabile se non si \u00e8 registrati. Ci\u00f2 rende individuazione ed eliminazione di questi siti web un po&#8217; pi\u00f9 complesso per i difensori, poich\u00e9 le richieste di rimozione dei domini spesso richiedono una quantit\u00e0 sostanziale di prove. Fortunatamente, la piattaforma <strong>Emerging Threats Intelligence<\/strong> \u00e8 stata all\u2019altezza della sfida e ha sviluppato firme specifiche per identificare questi nuovi siti di truffe.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/img-6.png\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-81246\" src=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/img-6-1024x265.png\" alt=\"truffe\" width=\"788\" height=\"204\" \/><\/a><\/p>\n<p style=\"text-align: center\"><em>Indicazioni per la registrazione<\/em><\/p>\n<p>Dopo che la vittima si \u00e8 registrata, il truffatore &#8211; o \u201cgestore\u201d &#8211; chieder\u00e0 di condividere uno screenshot della pagina del suo profilo per poter creare un account di formazione.<\/p>\n<h2><strong>Bisogna spendere per perdere denaro a causa delle truffe di Pig Butcher<\/strong><\/h2>\n<p>Una volta creato l\u2019account di training, il truffatore istruir\u00e0 la vittima su come svolgere la propria funzione lavorativa. Questa parte pu\u00f2 variare a seconda del tema della piattaforma, come recensire prodotti o servizi, inviare ordini di prodotti o prenotare hotel, ma presenta tipicamente le stesse caratteristiche fondamentali. L\u2019utente deve cliccare su un pulsante per inviare una recensione, vendere dati, ascoltare musica o svolgere un altro compito. Di seguito \u00e8 riportato un elenco di aziende spacciate per tali e dei \u201ccompiti\u201d che sono stati offerti ai nostri ricercatori:<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/tab.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-81247\" src=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/tab.png\" alt=\"tab\" width=\"642\" height=\"131\" \/><\/a><\/p>\n<p>Il numero di volte che un utente deve cliccare per essere \u201cpagato\u201d varia da 30 a 50 volte per sessione di lavoro, in base alle istruzioni del suo \u201cgestore\u201d.\u00a0 Dopo aver cliccato per un po&#8217; (di solito poco pi\u00f9 di met\u00e0), l\u2019utente incontrer\u00e0 un errore che non gli permetter\u00e0 di continuare. Il saldo del conto delle finte commissioni mostrer\u00e0 un importo negativo, ma il gestore spiegher\u00e0 che l\u2019utente si \u00e8 imbattuto in un evento \u201cfortunato\u201d e si mostrer\u00e0 super entusiasta.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/img-3-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-81248\" src=\"https:\/\/www.lineaedp.it\/files\/2024\/10\/img-3-1-1024x195.png\" alt=\"img-3\" width=\"788\" height=\"150\" \/><\/a><\/p>\n<p>Il gestore non fornisce una spiegazione chiara del motivo per cui il saldo del conto \u00e8 stato ridotto a zero, ma sostiene sia un bene per la vittima e spiega che, una volta che l\u2019utente avr\u00e0 riportato il conto in positivo, sbloccher\u00e0 un moltiplicatore sulle sue entrate. Per questa volta, il gestore pagher\u00e0 per la formazione, ma l\u2019utente potr\u00e0 raccogliere i frutti quando avr\u00e0 iniziato a operare sul proprio account. Il gestore delle truffe lo incaricher\u00e0 di contattare un agente di supporto della piattaforma per ottenere l\u2019indirizzo del wallet di criptovalute e far\u00e0 uscire il conto dal negativo, chiedendo all\u2019utente di continuare le sue attivit\u00e0. Una volta completate, sar\u00e0 invitato ad accedere nuovamente al proprio conto, che mostrer\u00e0 un saldo di 70-80 dollari e, se prova a ricominciare a lavorare, la pagina web con i dettagli del falso saldo lo informer\u00e0 che per utilizzare la piattaforma dovr\u00e0 portare il conto a un minimo di 100 dollari. Il gestore lo esorter\u00e0 a farlo, per non perdere il \u201cbonus 5x\u201d ricevuto durante la formazione e lo informer\u00e0 inoltre sui \u201clivelli di commissione VIP\u201d, in cui i lavoratori possono investire da 100 a 5.000 dollari per aumentare il numero di commissioni ricevute e di incarichi che possono essere inviati in un giorno.<\/p>\n<h2><strong>Cosa succede poi?<\/strong><\/h2>\n<p>Supponiamo che la vittima ricarichi il conto con il proprio denaro e inizi a cliccare con fiducia. Dopo un paio di giorni di accumulo di commissioni, la vittima sar\u00e0 \u201cfortunata\u201d e avr\u00e0 di nuovo un saldo negativo come nella sessione di training. Il responsabile la esorta a versare, rassicurando che ne varr\u00e0 la pena. Dopo aver inviato la criptovaluta al wallet designato, la vittima inizier\u00e0 a vedere il proprio saldo aumentare come previsto. Come nel caso delle classiche truffe di pig butcher, a questo punto la vittima pu\u00f2 anche essere autorizzata a ritirare il suo primo \u201cstipendio\u201d. Il prelievo non pu\u00f2 mai essere superiore a quello che la vittima ha versato sulla piattaforma, ma le sar\u00e0 permesso di prelevarne una parte. Le piattaforme non elaborano i pagamenti, che vengono invece eseguiti dai rappresentanti del \u201cservizio clienti\u201d o dal gestore (sempre che pensi di continuare a pagare). Questo circolo vizioso continuer\u00e0 finch\u00e9 i truffatori penseranno che la vittima continuer\u00e0 a investire nel sistema. Se sospettano che si sia accorta della truffa, bloccano il suo account e la eliminano. Sebbene le perdite siano in genere inferiori a quelle di una truffa di investimento in criptovalute di tipo pig butcher, le perdite possono facilmente raggiungere le decine di migliaia di dollari.<\/p>\n<p>Molte di queste truffe prevedono la creazione di un rapporto individuale tra vittima e gestore, anche se i ricercatori di Proofpoint ne hanno identificate alcune che vengono indirizzate a una chat di gruppo e individuali su Telegram o WhatsApp, in diversi Paesi e lingue.<\/p>\n<p><em>di <strong>Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson, ricercatori di Proofpoint<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson di Proofpoint descrivono le truffe Pig Butcher rilevate nell\u2019ultimo periodo <\/p>\n","protected":false},"author":1,"featured_media":7296,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4310],"class_list":{"0":"post-7294","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-proofpoint"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson di Proofpoint descrivono le truffe Pig Butcher rilevate nell\u2019ultimo periodo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy\" \/>\n<meta property=\"og:description\" content=\"Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson di Proofpoint descrivono le truffe Pig Butcher rilevate nell\u2019ultimo periodo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-30T11:45:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-30T11:46:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/scam-6922102_640.png\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"457\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy\",\"datePublished\":\"2024-10-30T11:45:00+00:00\",\"dateModified\":\"2024-10-30T11:46:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy\"},\"wordCount\":1211,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/scam-6922102_640.png\",\"keywords\":[\"Proofpoint\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy\",\"name\":\"Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/scam-6922102_640.png\",\"datePublished\":\"2024-10-30T11:45:00+00:00\",\"dateModified\":\"2024-10-30T11:46:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson di Proofpoint descrivono le truffe Pig Butcher rilevate nell\u2019ultimo periodo\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/scam-6922102_640.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/10\\\/scam-6922102_640.png\",\"width\":640,\"height\":457,\"caption\":\"Foto di Mohamed Hassan da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7294\\\/truffe-online-il-pig-butchering-entra-nella-gig-economy#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy - BitMAT | Speciale Sicurezza 360x365","description":"Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson di Proofpoint descrivono le truffe Pig Butcher rilevate nell\u2019ultimo periodo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy","og_locale":"it_IT","og_type":"article","og_title":"Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy","og_description":"Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson di Proofpoint descrivono le truffe Pig Butcher rilevate nell\u2019ultimo periodo","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-10-30T11:45:00+00:00","article_modified_time":"2024-10-30T11:46:49+00:00","og_image":[{"width":640,"height":457,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/scam-6922102_640.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy","datePublished":"2024-10-30T11:45:00+00:00","dateModified":"2024-10-30T11:46:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy"},"wordCount":1211,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/scam-6922102_640.png","keywords":["Proofpoint"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy","name":"Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/scam-6922102_640.png","datePublished":"2024-10-30T11:45:00+00:00","dateModified":"2024-10-30T11:46:49+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson di Proofpoint descrivono le truffe Pig Butcher rilevate nell\u2019ultimo periodo","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/scam-6922102_640.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/10\/scam-6922102_640.png","width":640,"height":457,"caption":"Foto di Mohamed Hassan da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7294\/truffe-online-il-pig-butchering-entra-nella-gig-economy#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Truffe online: il \u201cPig Butchering\u201d entra nella Gig Economy"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7294"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7294\/revisions"}],"predecessor-version":[{"id":7297,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7294\/revisions\/7297"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7296"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}