<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad1" id="quads-ad1" style="float:none;margin:3px;">
<div class="nm-ad" id="chenews_SKIN" data-slot="ca-pub-4894676716775870-tag/chenews_SKIN" data-mp="NW_SKIN" data-dm="1x1" style="text-align: center;" ></div> 
<div class="nm-ad" id="chenews_A" data-slot="ca-pub-4894676716775870-tag/chenews_A" data-mp="NW_ARTICLE" data-dm="300x250,336x280" style="text-align: center;" ></div>
</div>
<p><strong>Ancora una volta i cybercriminali tentano la truffa tramite WhatsApp. Fate attenzione a questo messaggio. Le conseguenze potrebbero essere gravissime.</strong></p>
<p>Si ritorna a parlare di un tentativo di truffa da parte dei cybercriminali. Anche in questo caso il tutto avviene tramite <strong>WhatsApp</strong>. L&#8217;applicazione di messaggistica numero uno nel suo settore. Come ben sappiamo, le truffe sono all&#8217;ordine del giorno e quindi tenere la guarda sempre alta è il minimo da poter fare.</p>
<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad7" id="quads-ad7" style="float:none;margin:3px;">
<amp-embed width="600" height="600" layout="responsive" type="mgid" data-publisher="chenews.it.web365" data-widget="1717928" data-container="M1005877ScriptRootC1717928" data-block-on-consent="_till_responded"> 
 </amp-embed>
</div>

<figure id="attachment_173311" aria-describedby="caption-attachment-173311" style="width: 1270px" class="wp-caption alignnone"><img class="wp-image-173311 size-full" src="https://www.chenews.it/wp-content/uploads/2022/03/WhatsApp-1.jpg" alt="WhatsApp" width="1280" height="720" /><figcaption id="caption-attachment-173311" class="wp-caption-text">Fonte foto: AdobeStock</figcaption></figure>
<p>La tecnologia è uno strumento che ha dato vita a tanti situazioni. Moltissime positive come la rapidità di comunicazione ma anche tanti altri confort. Il rovescio della medaglia, però, è rappresentato da questi tentativi di truffa. Il <strong>phishing</strong> è praticamente sempre dietro all&#8217;angolo. E può palesarsi in vari modi.</p>
<p>In questo caso, però, WhatsApp è solo un veicolo visto che il messaggio arriva a nome di una grande azienda. Una situazione molto vicina ad una precedente truffa. In quel caso, la stessa<a href="https://www.chenews.it/2022/03/03/whatsapp-pericolo-avviso-polizia-di-stato/" target="_blank" rel="noopener"><span style="color: #ff0000;"><strong> Polizia di Stato</strong> si è mossa per mettere in guardia tutti gli utenti di WhatsApp</span></a>. In questo caso, invece, il discorso riguarda un tema tanto sentito di questi giorni: la benzina. Andiamo a vedere, quindi, come si muovono i cybercriminali e qual è il messaggio a cui stare attenti.</p>
<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad2" id="quads-ad2" style="float:none;margin:3px;">
<div style="text-align: center;"> 
<amp-ad width=336 height=280 
 type="doubleclick" 
 data-slot="/42047600/ca-pub-4894676716775870-tag/chenews_B_AMP" 
rtc-config='{"vendors": { "aps": {"PUB_ID": "600", "PUB_UUID": "58f9cfb0-4202-41cf-9f10-9328804dc639","PARAMS":{"amp":"1"}}, "criteo": {"NETWORK_ID": 6987} }}' 
 data-multi-size="300x250"> 
</amp-ad> 
</div>
</div>

<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad4" id="quads-ad4" style="float:none;margin:3px;">
<amp-ad width=300 height=1 type="teads" data-pid="116954" layout="responsive"> 
</amp-ad>
</div>

<h2>Occhio alla truffa su WhatsApp: il buono benzina è una trappola</h2>
<p>Come possiamo immaginare, le situazioni odierne possono far nascere tanti pericoli. Dalla pandemia fino ad arrivare al conflitto tra Ucraina e Russia, sono sempre più aumentati questi tentativi. In questo caso, i cybercriminali si focalizzano su un <strong>buono benzina</strong>. Il messaggio che arriva invita proprio a cliccare su un link che permetterebbe di ricevere un buono. La particolarità del caso è che il messaggio arriva citando l&#8217;<strong>ENI</strong>. L&#8217;azienda che si occupa del gas naturale e dei rifornimenti nel settore petrolifero.</p>
<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad6" id="quads-ad6" style="float:none;margin:3px;">

</div>

<p>Nel testo si legge che nelle stazioni saranno regalati dei<strong> buoni da 100 euro</strong>. A disposizione per i guidatori ci sarebbero <strong>10.000 buoni</strong>. Alla fine del messaggio un link in cui si rimanda l&#8217;utente ad inserire i propri dati. Ed è lì che si concluderebbe la truffa. Infatti, una volta inseriti i dati l&#8217;utente darà accesso al suo conto ai criminali. Soprattutto alle <strong>coordinate postali</strong> o <strong>bancarie</strong> dato che il buono dovrebbe esser &#8220;ricevuto&#8221; attraverso bonifico. Oltre al fatto che perderà immediatamente tutti i suoi dati.</p>
<p>Insomma, ancora una volta gli utenti sono chiamati a tenere la guardia altissima in ogni situazione. Come riportato dal sito <em>proiezionidiborsa</em>, pare che la stessa <strong>ENI</strong> sia intervenuta in merito. L&#8217;azienda ha dichiarato di non aver lanciato nessuna iniziativa e che, quindi, si potrebbe parlare di truffa. <strong>Attenzione</strong>, quindi, a qualsiasi messaggio di questo tipo. Oltre all&#8217;attenzione anche informarsi su queste truffe è importante. Alla fine, la prima forte difesa dipende sempre da noi.</p>
<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad5" id="quads-ad5" style="float:none;margin:3px;">
<div style="text-align: center;"> 
<amp-ad width=336 height=280 
 type="doubleclick" 
 data-slot="/42047600/ca-pub-4894676716775870-tag/chenews_C_AMP" 
rtc-config='{"vendors": { "aps": {"PUB_ID": "600", "PUB_UUID": "58f9cfb0-4202-41cf-9f10-9328804dc639","PARAMS":{"amp":"1"}}, "criteo": {"NETWORK_ID": 6987} }}' 
 data-multi-size="300x250"> 
</amp-ad> 
</div>
</div>

<!-- WP QUADS Content Ad Plugin v. 3.0.2 -->
<div class="quads-location quads-ad3" id="quads-ad3" style="float:none;margin:3px;">
<amp-embed width="600" height="600" layout="responsive" type="mgid" data-publisher="chenews.it" data-widget="1619187" data-container="M959048ScriptRootC1619187" data-block-on-consent="_till_responded"> 
</amp-embed>
</div>