{"id":932,"date":"2026-02-28T16:16:38","date_gmt":"2026-02-28T15:16:38","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=932"},"modified":"2026-02-28T16:16:38","modified_gmt":"2026-02-28T15:16:38","slug":"linutilita-delle-richieste-di-estorsione-via-email-ormai-superate-dal-tempo-un-relitto-del-passato","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/linutilita-delle-richieste-di-estorsione-via-email-ormai-superate-dal-tempo-un-relitto-del-passato\/","title":{"rendered":"L&#8217;inutilit\u00e0 delle richieste di estorsione via email ormai superate dal tempo: un relitto del passato"},"content":{"rendered":"\n<pre class=\"wp-block-preformatted\">Hello,<br><br>Your computer was hacked, and I am aware of your password: xxxxo2012!<br><br>During routine monitoring, illegal files and activity have been detected on your computer.<br><br>These files violate applicable laws and regulations.<br><br>To resolve this matter discreetly, you are required to make a payment of $2400 in Bitcoins to the following wallet address: 1ACbLBbnmehCJCdUUrdGvHFC4gsDJbiKYc<br><br>Please note that this is how the wallet looks; copy the address exactly as shown, as it is case-sensitive.<br><br>Failure to comply within 48 hours will result in all identified information, including evidence of the illegal activity, being forwarded to the appropriate law enforcement authorities for further investigation and action.<br><\/pre>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"299\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-12-1024x299.png\" alt=\"\" class=\"wp-image-933\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-12-1024x299.png 1024w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-12-300x88.png 300w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-12-768x225.png 768w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-12.png 1341w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"335\" height=\"748\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-13-e1772291557416.png\" alt=\"\" class=\"wp-image-934\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-13-e1772291557416.png 335w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-13-e1772291557416-134x300.png 134w\" sizes=\"auto, (max-width: 335px) 100vw, 335px\" \/><\/figure>\n\n\n\n<p> <\/p>\n\n\n\n<p>In un&#8217;epoca in cui le minacce informatiche evolvono a ritmi vertiginosi, alcune truffe si ostinano a riproporre formule stanche e obsolete, riciclando lo stesso copione da anni. Un esempio recente \u00e8 arrivato nella casella di posta di un utente \u2013 non una volta sola, ma <strong>50 volte in un solo giorno<\/strong>. L&#8217;email sosteneva che il computer fosse stato hackerato, esibiva una vecchia password (\u00abxxxxx2012!\u00bb) come \u201cprova\u201d, parlava di \u00abfile illegali e attivit\u00e0 illecite rilevate\u00bb e pretendeva <strong>2400 dollari in Bitcoin<\/strong> per risolvere la questione in modo discreto, minacciando altrimenti di segnalare tutto alle autorit\u00e0. Il dettaglio divertente? Quella password non veniva usata dal <strong>2012<\/strong> \u2013 cio\u00e8 da <strong>14 anni<\/strong>. Come ha notato l&#8217;utente, varianti identiche di questa stessa truffa circolano da circa <strong>10 anni<\/strong>. Ci si chiede: perch\u00e9 queste estorsioni continuano a esistere quando sono cos\u00ec chiaramente inefficaci e fuori tempo massimo?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Una breve storia delle email di estorsione basate su password<\/h3>\n\n\n\n<p>Queste truffe, spesso chiamate \u00absextortion\u00bb o email di ricatto, hanno avuto un boom intorno alla met\u00e0 del <strong>2018<\/strong>. Iniziano con un gancio spaventoso: mostrano una password reale (vecchia o recente) nell\u2019oggetto o nel testo per far credere alla vittima che il sistema sia stato compromesso. Le storie cambiano \u2013 a volte parlano di video rubati dalla webcam mentre si guardava materiale per adulti, altre (come in questo caso) di file illegali \u2013 ma l\u2019obiettivo \u00e8 sempre lo stesso: estorcere criptovalute, di solito Bitcoin, sotto minaccia di esposizione o denuncia.<\/p>\n\n\n\n<p>Le password non arrivano da un hack fresco sul dispositivo della vittima. I truffatori le pescano da enormi <strong>data breach<\/strong> di anni prima (LinkedIn, Yahoo, Sony, eBay e tanti altri), vendute a poco sul dark web. Le prime ondate del 2018 hanno fruttato centinaia di migliaia di dollari, sfruttando paura e imbarazzo. Ma man mano che la consapevolezza si \u00e8 diffusa, l\u2019efficacia \u00e8 crollata.<\/p>\n\n\n\n<p>Nel 2020 le varianti continuavano a girare, a volte legate a eventi di attualit\u00e0 come la pandemia. Eppure il meccanismo di base non \u00e8 mai cambiato: invii massivi automatizzati (spesso con botnet come Necurs) nella speranza che una piccolissima percentuale di persone ceda al panico.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Perch\u00e9 nel 2026 queste truffe sono ormai ridicole<\/h3>\n\n\n\n<p>Arrivati al <strong>2026<\/strong>, queste email sembrano reperti archeologici digitali. Ecco i motivi principali per cui hanno perso ogni mordente:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Password antichissime che distruggono la credibilit\u00e0<\/strong><br>Chi le riceve riconosce quasi sempre la password come qualcosa abbandonato da anni \u2013 a volte pi\u00f9 di un decennio. Nel caso in questione, una password del 2012 grida \u00abvecchio leak di dati\u00bb piuttosto che \u00abhack recente\u00bb. Oggi la maggior parte delle persone usa password manager, autenticazione a due fattori (2FA) e cambia regolarmente le credenziali: i vecchi breach non spaventano pi\u00f9.<\/li>\n\n\n\n<li><strong>Consapevolezza diffusa e segnalazioni<\/strong><br>Queste truffe sono state sviscerate per anni da media, blog di sicurezza, universit\u00e0 e forze dell\u2019ordine. Quasi tutti sanno riconoscere i segnali: minacce generiche, richiesta di Bitcoin, nessuna prova reale oltre a una password polverosa. I filtri email e gli antivirus bloccano milioni di questi messaggi ogni anno. Le vittime vengono invitate a segnalare all\u2019FBI, alla Polizia Postale o equivalenti locali, riducendo ulteriormente il tasso di successo.<\/li>\n\n\n\n<li><strong>Cambiamenti tecnologici e comportamentali<\/strong><br>Webcam hackerate? File illegali rilevati? Oggi le webcam sono coperte con un pezzo di scotch, i dischi sono criptati e i sistemi operativi rispettano molto di pi\u00f9 la privacy. Inoltre il tracciamento dei wallet Bitcoin \u00e8 diventato pi\u00f9 semplice per le autorit\u00e0, scoraggiando i pagamenti. I truffatori non innovano: usano gli stessi template da anni, rendendoli prevedibili e facilmente ignorabili.<\/li>\n\n\n\n<li><strong>Rendimento bassissimo per volume altissimo<\/strong><br>Inviare 50 email identiche alla stessa persona? \u00c8 segno di disperazione, non di abilit\u00e0. Si tratta di operazioni \u00abspray and pray\u00bb: il tasso di successo \u00e8 crollato con l\u2019aumentare della consapevolezza. I guadagni facili del 2018 sono diventati miseri, ma il costo per mandarle \u00e8 bassissimo: dati dark web a poco prezzo e strumenti automatici.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Cosa fare se ne ricevi una<\/h3>\n\n\n\n<p>Non farti prendere dal panico \u2013 \u00e8 proprio quello che vogliono. Controlla se la password \u00e8 davvero vecchia e non pi\u00f9 in uso. Cambia eventuali password simili ancora attive, attiva la 2FA ovunque possibile e fai una scansione di sicurezza per tranquillit\u00e0. Segnala l\u2019email al tuo provider, alla Polizia Postale o a siti come il portale per le denunce online. Ricorda: le vere forze dell\u2019ordine non chiedono pagamenti in Bitcoin via email.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusione: \u00e8 ora di pensionare questo relitto<\/h3>\n\n\n\n<p>Nate alla fine degli anni 2010, queste email di estorsione sono oggi efficaci quanto un dischetto floppy in un mondo di cloud computing. La loro dipendenza da dati obsoleti e tattiche basate sulla paura dimostra una verit\u00e0 pi\u00f9 ampia: i criminali informatici vivono di inerzia, ma informazione ed evoluzione li rendono obsoleti. Utenti come quello che ha condiviso questa storia continuano a smascherarle, accelerandone il declino. Alla fine, il vero potere sta nella consapevolezza: trasformare quella che una volta era un\u2019email spaventosa in semplice spam da cestinare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hello,Your computer was hacked, and I am aware of your password: xxxxo2012!During routine monitoring, illegal files and activity have been detected on your computer.These files violate applicable laws and regulations.To &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[180,190,147,9,1,12,16,10],"tags":[36,87,13,46,65,14,66],"class_list":["post-932","post","type-post","status-publish","format-standard","hentry","category-account-hacking","category-difesa-perimentrale","category-fake-subscription","category-phishing","category-senza-categoria","category-software","category-tentativo-truffa","category-virustrojanecc","tag-data-breach","tag-password","tag-phishing","tag-sicurezza-informatica","tag-spam","tag-tentativo-frode","tag-truffa"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=932"}],"version-history":[{"count":1,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/932\/revisions"}],"predecessor-version":[{"id":935,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/932\/revisions\/935"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}