Fishing

Gentile Cliente,
Per motivi di sicurezza, La tua Carta di credito e stata bloccata.
A seguito di una attivita anomala, dobbiamo constatare che 
qualcuno ha usato la carta di credito senza il vostro permesso, 
per la tua protezione, abbiamo bloccata la tua carta di credito.
 Il tuo caso ID Number : PWER478DR7WE

Per riattivare la carta di credito, CLICCA QUI e seguire
il passo di aggiornare le informazioni contenute nella
tua carta di credito. Nota : Mancata verifica i tuoi record comportano l
a sospensione della carta di credito. La tua protezione e la nostra responsabilita a voi Grazie .. Support Customer Service. Copyright 1999-2010 Verified by ****. ________________________________________
Tutti noi
abbiamo ricevuto e riceviamo costantemente email del genere. L’obbiettivo di queste email, più o meno ben tradotte e più o meno evidentemente false, è quello di convincerci a fornire informazioni (credenziali di accesso, coordinate bancarie, etc.) che consentano a malintenzionati di accedere ai nostri beni e derubarci. Le truffe informatiche si sono diffuse moltissime negli ultimi anni, per ragioni diverse

  • la raggiungibilità di un numero molto grande di possibili vittime
  • l’aumentato uso di strumenti informatici per gestire movimenti di denaro
  • la difficoltà di perseguire chi commette reati informatici, legata alla rintracciabilità degli autori, alla natura internazionale dei crimini commessi, alla difficoltà di interazione tra i sistemi di indagine di paesi diversi e spesso lontani geograficamente e culturalmente.

Internet ha “appiattito il mondo”, eliminando il concetto di distanza come siamo abituati a conoscerlo. Si è resa disponibile una platea di possibili bersagli, difficili da individuare ma certamente presenti, molto più ampia.

L’informatica è entrata pesantemente nelle transazioni economiche, diffondendosi tra le utenze private. L’utilizzo di conti correnti bancari, di carte di credito, di sistemi di pagamento alternativi come paypal o le carte prepagate, hanno da un lato portato gli utenti a concepire il computer come uno strumento per muovere denaro, e dall’altro proporzionalmente prodotto una grande quantità di tipologie diverse di truffe informatiche: tentativi di furto delle nostre credenziali di accesso ai sistemi di pagamento che utilizziamo, vendite fraudolente effettuate mediante i più grandi siti di aste, e così via.

Infine perseguire chi commette reati informatici spesso non è semplice: l’estensione del reato è transnazionale, vittima e criminale possono trovarsi in nazioni, addirittura in continenti diversi. Questo rende le indagini, le interazioni tra polizie, il colloquio tra sistemi legali diversi difficile, ed a volte impossibile.
Disponibilità di possibili vittime, difficile perseguibilità dei reati, grandi quantità di transazioni economiche effettuate via internet costituiscono dunque gli ingredienti essenziali della crescente diffusione delle truffe informatiche, delle quali i tentativi di phishing costituiscono forse la più facile e più diffusa delle forme.

Il phishing nasce attorno ai primi anni ’90, anni in cui America on Line (AOL) era uno dei pochi provider che consentivano in USA l’accesso ad internet.
L’accesso ai servizi AOL era a pagamento, ma una certa fascia di pubblico, costituita dall’utenza più esperta, smaliziata e disposta a violare la legge trovò un sistema semplice per ottenere delle credenziali di accesso senza pagare.
Gli abbonamenti venivano pagati già allora mediante carta di credito, ma AOL effettuava delle verifiche piuttosto primitive sulla validità della carta di credito e dell’identità fornita: era perciò sufficiente dotarsi di un generatore di numeri di carta di credito, registrarsi su AOL con un nome falso, dare il numero di carta di credito falso, ed il gioco era fatto. Il servizio di accesso veniva erogato finchè AOL non tentava di incassare i propri compensi dalla carta di credito, dopodichè veniva ovviamente sospeso.

A metà degli anni 90 AOL introdusse dei sistemi di verifica delle carte di credito più stringenti, e non fu più possibile ricorrere a questi trucchi. A quel punto una grande parte degli hacker che usavano questo sistema cambarono strategia: invece di creare utenze nuove, cominciarono a cercare di usare le credenziali di utente regolari (e paganti) usando dei trucchi per farsi inviare le loro password di accesso ad AOL.

Naturalmente gli utenti non avevano un grado di sprovvedutezza tale da inviare a chiunque la propria password, per cui si cominciarono a diffondere strategie di convincimento dell’utente alla cooperazione: mail contraffatte, che fingevano di provenire dai centri di assistenza di AOL, cercavano ad esempio di persuadere l’utente a partecipare ad una necessaria “verifica di sicurezza” nel corso della quale doveva essere comunicata al servizio di assistenza di AOL la propria password.

Negli anni ‘90 la diffusione di Internet, del web e dell’uso dell’email vide una crescita tumultuosa. Il social engineering spostò il suo bersaglio dagli accessi ad AOL alla grande massa di utenti, spesso inesperti e sprovveduti, che si affacciavano all’uso dell’email.
Le truffe acquistarono volti nuovi: alcuni tentativi usavano le suggestioni dei nuovi mezzi, promettendo ad esempio lavori online, di cui all’epoca si cominciava a sentire parlare, e per accedere ai quali si doveva normalmente acquistare uno “starter kit”, che naturalmente, così come il lavoro, non arrivava mai.

Con l’evolvere di Internet anche le interfacce dei programmi di posta e dei siti web sono diventate più evolute e sofisticate, ma questo ha anche dato la possibilità di costruire siti contraffatti sempre più convincenti.
Il bersaglio e la gravità degli attacchi sono cambiati, da un lato cercando di ottenere risultati più ampi e rischiosi per l’utente, dall’acquisizione dei numeri di carta di credito,ai dati bancari, ed anche verso quella fascia di elementi marginali (nome, data di nascita, generalità dei congiunti) spesso utilizzati da parte degli istituti di credito per identificare un utente nelle comunicazioni telefoniche.
Anche se è probabile che attacchi di questo tipo abbiano prodotto diversi danni a banche e istituti di credito, non esistono molti dati di pubblico dominio sull’argomento: si sa per certo che Natwest dovette chiudere per nel 2004 il proprio accesso online a seguito di una ondata di attacchi di phishing che potevano avere compromesso la sicurezza dei clienti della banca. Da allora le cose sono cresciute al punto che nel 2009 i costi previsti del phishing sulla sola economia USA sono stati di 8.4 miliardi di dollari, a rafforzare un trend che per il 2007 aveva visto le perdite ammontare a soli 3 miliardi.

Gli attacchi dei phisher sono orientati prevalentemente al mondo occidentale, Stati Uniti in testa e, con un certo distacco, Europa.Tra i paesi europei i meno interessati sono quelli scandinavi e l’area balcanica, mentre le economie centroeuropeee (Francia, Germania, ma anche Polonia, Ungheria, etc.) sono fortemente coinvolte.
Italia e Gran Bretagna si contendono il poco invidiabile primato di essere tra i paesi europei più colpiti dai tentativi di phishing. (Fonte: websense security labs)
I phisher colpiscono dunque prevalentemente i paesi a forte industrializzazione, che sono quelli che maggiormente rispondono ai requisiti di disponibilità economica e disponibilità culturale all’uso dell’informatica nelle transazioni economiche.
Anche così però cercare un utente disposto a divulgare i propri dati di accesso è come cercare il classico ago nel pagliaio. A renderere più efficiente il processo, a questi numerosi aghi viene di fatto richiesta cooperazione per farsi trovare e diventare vittime a tutti gli effetti.
Fin dalla sua nascita infatti, al contrario di altri reati, il phishing ha una forte componente di ingegneria sociale: il criminale deve convincere la vittima affinché, certa della buona fede del suo interlocutore, possa collaborare. Diversi sono gli elementi sui quali il phisher può fare leva: da quelli emotivi, come paura, pietà, solidarietà, a ragioni apparentemente razionali e giustificate, come la riattivazione dell’accesso ad un conto bancario, una verifica di sicurezza, e così via.

Vediamone un esempio reale (il nome della reale carta ed istituto interessati sono stati oscurati):


Attiva la ******card
Attenzione il suo ****card utilizzato e stata bloccata, per motivi 
di sicurezza, a causa di un mancato utilizzo per oltre 3 mesi.
Abbiamo deciso di limitare l'accesso al tuo conto fino a quando 
non verra completata l'implementazione di misure di sicurezza 
aggiuntive.
Dovete scattare il collegamento qui sotto e riempire la forma 
alla seguente pagina per realizzare il processo di verifica.
Per confermare tutte queste visiti il sito di https://********.it
Per controllare il tuo conto e le informazioni che Banca ***. 
ha utilizzato per decretare di limitare l'accesso al conto, 
visita il seguente sito:
 https://*********.it

In questo caso la prospettiva di perdere l’uso dello strumento di pagamento dovrebbe portare l’utente ad accedere al link indicato. Il link in questione reinvia ad un sito che non ha nulla a che vedere con la carta indicata, ma che ha il solo scopo di catturare i dati immessi e renderli disponibili al phisher. Non facciamo commenti sulla traduzione, per un aspirante truffatore la conoscenza delle lingue è necessaria.
Questo specifico tentativo sembra piuttosto elementare, e spesso questo tipo di attacchi non è difficile da riconoscere. Le probabilità che un attacco del genere vada in porto sono dunque molto basse. Il phisher non ha ragione di scoraggiarsi per questo: è spesso sufficiente che un solo utente, tra le centinaia di migliaia raggiunte da queste email, sia così sprovveduto da aboccare per rendere la truffa conveniente economicamente.

I “costi di impresa” sono infatti piuttosto bassi: la realizzazione dell’email, la sua diffusione utilizzando mail server altrui, e la successiva gestione del contatto con l’utente che risponde all’email. Di tutte queste fasi, l’ultima è la più difficile da automatizzare, ed è quella che richiede maggior tempo e cura.
Naturalmente esistono anche i costi associati al rischio legale di essere catturati. Ma se l’attaccante vive in Malesia, usa un server coreano ed attacca degli utenti italiani (tanto per citare tre paesi a caso), i rischi sono piuttosto scarsi.

Una delle truffe informatiche più famose, che tuttora infesta internet, è quella chiamata 419: una persona di identità variabile da caso a caso, di solito di origine africana, chiede aiuto ad un utente, che dovrebbe fare in sostanza da prestanome, per incassare grandi somme di denaro. Tuttavia per incassare il tesoro (di solito dell’ordine di qualche milione di dollari) viene richiesto alla vittima un contributo per spese amministrative, burocratiche, etc. Questa truffa prende il nome della legge, ampiamente disattesa, che in Nigeria rende illegali questo tipo di inviti.
Tra i soggetti impersonati per richiedono questo tipo di servizio abbiamo una vasta scelta: figli di milionari africani, ex ministri e parenti di diversi stati africano, missionari che richiedono donazioni, giovani internate in campi profughi venute a conoscenza di tesori nascosti, e così via.
La quantità di inviti che circolano è enorme, ma con testi sempre molto simili, troppo allettanti, e richiedono sempre l’invio, anche se non in prima battuta, di dati personali e denaro. Esiste inoltre una vasta letteratura sull’argomento, ed ormai non è difficile individuare il tipo di truffatore con cui abbiamo a che fare.

Chi decide di dare seguito alla cosa si trova a dover fronteggiare richieste di somme di denaro per svolgere pratiche, per burocrazia locale, e così via. Più pericolose le richieste di contatto diretto da parte dei phisher, che possono finire anche con rapine. A volte le persone vengono invitate in Nigeria, o in altre nazioni, per incontrare funzionari o altri soggetti che dovrebbero confermare la veridicità della storia. E’ pericolosissimo, naturalmente, accettare questo tipo di trasferte, che a volte sono sfociate nel sequestro del soggetto a scopo di riscatto.

In Internet si trovano anche siti di associazioni che dedicano il proprio tempo alla caccia ai criminali di questo tipo: 419eater.com è il sito di una associazione che si dedica alla caccia dei truffatori “alla nigeriana”, anche se non disdegna di perseguire altri tipi di truffe. La filosofia è semplice: per un phisher inviare milioni di email è abbastanza semplice; normalmente il lavoro del phisher comincia a diventare più intenso nel momento in cui la potenziale vittima emerge da internet e comincia ad interagire. Proporre al phisher grandi quantità di vittime finte, significa portare il phisher a seguire una grande quantità di tracce che alla fine non portano a nulla, rendendo la sua attività antieconomica.
Interessante la stanza dei trofei, dove si trovano i dati e le foto di diversi truffatori che sono stati convinti, con l’inganno, a inviare proprie foto, spesso in pose singolari.

Nella gran parte dei casi è sufficiente osservare poche regole di base, semplici e valide:

– Non accettiamo mai di usare il link che troviamo in un messaggio di posta elettronica per connetterci ad un sito; scriviamo noi l’indirizzo nella barra indirizzi del browser

– Non forniamo mai i nostri dati personali a chi si presenta per conto di banca, carta di credito, o altro istituto finanziario: se hanno rapporti con noi hanno già tutte le informazioni di cui hanno bisogno.

– Non inseriamo mai dati sensibili su siti web che li trasmettono in chiaro: nel browser, in basso, dovrebbe essere sempre presente un piccolo lucchetto ad indicare che la connessione è crittografata. A questo corrisponde, normalmente, un indirizzo web che inizia per https:// ( e non http://).

– Verifichiamo l’identità dei soggetti che ci richiedono denaro.

Se decidiamo, ad esempio, di partecipare ad una raccolta fondi, telefoniamo all’ente responsabile della campagna, e verifichiamone la veridicità. Controlliamo l’indirizzo web ad evitare di cadere su siti diversi da quello vero e riscriviamolo nella barra degli indirizzi del browser.
Non possiamo infatiti fidarci dei link che vediamo scritti nelle email: al link www.questosito.it, ad esempio, può corrispondere in realtà il collegamento a www.sitotruffa.net.
Vediamo in dettaglio come è fatta una email che pretende di raccogliere nostri dati senza averne diritto: quella riportata di seguito è stata ricevuta presso uno dei nostri indirizzi non troppo tempo fa:


from: [email protected]******.it
 to: [email protected]
Proposta di modifica unilaterale del contratto
 (Art.118 del D.lgs. n.385/1993)
Gentile Cliente,
ti informiamo che per garantire maggiore sicurezza nell’utilizzo 
della moneta elettronica e portale banca online , a partire dal 
09 Febbraio 2010, sono stati introdotte alcune modifiche alla 
normativa contrattuale di Gruppo Banca ******:
-l'addebito della moneta elettronica spesi a fronte di pagamenti 
con carte di pagamento sarà disponibile sul conto il giorno stesso;
 -l'importo totale di ciascuna transazione con la carta di pagamento 
non potrà superare i 5000 Euro mensili;
 -l'importo complessivo di transazione da un conto Gruppo Banca ***** 
privato non può superare i 12.000 Euro giornalieri e i 25.000 Euro 
mensili.
L'aggiornamento dei documenti contrattuali è disponibile sul sito 
accedendo alla Banca online nella pagina CONDIZIONI.
Clicchi qui per accedere a Gruppo ****** Servizi Online. 
(il link è stato rimosso)
La preghiamo di prenderne visione del contratto nella pagina 
CONDIZIONI, accettarlo selezionando la casella ACCETTO.
 Il documento e scaricabile in format PDF.
Per qualsiasi chiarimento o per ulteriori informazioni non esitare a:
-consultare il sito web Gruppo Banca ******;
 -contattare i nostri operatori tramite il call center:
 -inviare una email all'indirizzo [email protected]******.it
Cordiali Saluti
 Il Customer Care
 Gruppo Banca ****** © 2009
La presente comunicazione è effettuata ai sensi dell'art. 118 del 
T.U. delle leggi in materia bancaria e creditizia (d. lgs. n. 
385/1993). 
Si rammenta che ai sensi del predetto art. 118 le modifiche si 
intendono approvate ove il cliente non receda, senza spese, dal 
contratto entro sessanta giorni. In tal caso, in sede di
 liquidazione del rapporto, il cliente ha diritto all'applicazione 
delle condizioni precedentemente praticate.

La mail è tutto sommato forgiata abbastanza bene, considerato che viene da un paese estero. La motivazione su cui fa leva è plausibile: invita a consultare una variazione di condizioni bancarie.
Può sembrare debole, ma denota anche una certa intelligenza dello scammer, che ha cercato la credibilità più che il sensazionalismo. Non promette grandi guadagni (come il 419), non minaccia (come i blocchi di carta di credito, ad esempio), e cerca con linguaggio misurato di convincere la vittima della propria veridicità.
Ad aumentare la veridicità, l’indirizzo di risposta punta effettivamente alla banca in questione, d’altra parte l‘azione richiesta all’utente non è quella di rispondere via email, ma di cliccare su un link che è invece forgiato.
Per ricavare qualche informazione in più osserviamo il codice sorgente della mail, che riportiamo qui in sintesi, con dei commentiin grassetto e tra ():


From – Thu Feb 11 14:54:39 2010
X-Account-Key: account1

X-Mozilla-Keys:
Return-Path: [email protected]******.it(indirizzo vero della banca)
Delivered-To: [email protected](indirizzo del destinatario)
Received: (qmail 12444 invoked by uid 89); 11 Feb 2010 13:20:30 -0000
Received: by simscan 1.2.0 ppid: 12143, pid: 12378, t: 0.2142s scanners:none
Received: from unknown (HELO ml530.ens2007.com) (190.144.xxx.xxx)
(server presso cui il messaggio è transitato: appartiene ad un provider colombiano:
inetnum: 190.144/14
owner: Telmex Colombia S.A.
ownerid: CO-ACSA-LACNIC)

by mxavas15.ad.aruba.it with SMTP; 11 Feb 2010 13:20:30 -0000
Received: from gruppo******.it ([80.1zz.xxx.x]) by ml530.ens2007.com with Microsoft SMTPSVC(6.0.3790.3959);

(gli indirizzi da 80.1zz.xxx.0 a 80.1zz.xxx.15 appartengono a una società israeliana
:

questo è il mail server che probabilmente è stato usato per l’invio.

L’indicazione Received: gruppo******.it è contraffatta).
Thu, 11 Feb 2010 08:24:39 -0500
From: Adeguamento Normative Contrattuali Di Gruppo Banca ****** [email protected]******.it( indirizzo in chiaro del mittente, contraffatto)
To: [email protected](indirizzo della vittima)
Subject: Importante: Adeguamento Normative Contrattuali
Date: 11 Feb 2010 14:24:19 +0200
(righe omesse per brevità)
<html>
Proposta di modifica unilaterale del contratto<br>(Art.118 del D.lgs. n.385/1993)<br>
<br>Gentile Cliente,<br>
<br>…. segue testo html della mail ….

L’aggiornamento dei documenti contrattuali =E8 disponibile sul sito accedend=o alla Banca online nella pagina CONDIZIONI.<br><br>
<a href=”http://www.freeln.com/bbs/data/gruppo******/it/grp/ws/gruppo/jsp/=popupservizi.jsp.htm”>Clicchi qui per accedere a Gruppo ****X Servizi Online.</A><br> (in rosso l’indirizzo del sito web cui si viene rediretti per la cattura delle credenziali)
…. segue parte finale del testo html della mail ….
</html>


Se scegliamo di rispondere alla mail, il messaggio viene effettivamente inviato al sito reale della banca, e questo aumenta la credibilità del messaggio:
Adeguamento Normative Contrattuali Di Gruppo Banca ****X <[email protected]****X.it>
(sito vero)
Tuttavia il link che la mail ci chiede di seguire è diverso:
http://www.freeln.com/bbs/data/gruppo******/it/grp/ws/gruppo/jsp/popupservizi.jsp.htm
Per saperne qualcosa di più facciamo una visita a www.robtex.com (un eccellente punto di partenza per fare ricerche su siti e indirizzi IP).

Ne ricaviamo le informazioni che sintetizziamo di seguito:
freeln.com is a domain controlled by two nameservers at mireene.com. They are on the same IP network. The NS web316.mireene.com stated in SOA record is not in the list of nameservers. Incoming mail for freeln.com is handled by one mailserver also at mireene.com. freeln.com has one IP number…… freeln.com is ranked #18639779 world wide and is hosted on a server in Korea. Trustworthiness, vendor reliability, privacy and child safety of this site is very poor….”
Il sito freeln.com è dunque ospitato da mireene.com, un provider di servizi coreano. Le probabilità che si tratti di una Banca italiana risultano a dire poco quindi piuttosto scarse.
In realtà l’indirizzo cui fa riferimento il link individua un’area blog di un dominio, e non è affatto detto che il dententore del dominio ne sia informato. Capita piuttosto spesso che siti di phishing siano ospitati su aree web lasciate “disponibili” da webmaster poco accorti, ma che nulla hanno a che fare con il tentativo di truffa.

Non è necessario, per verificare se una mail è vera o no, esaminare il codice sorgente della mail stessa. In realtà i programmi di posta elettronica più diffusi sono in grado di analizzare automaticamente le informazioni contenute in un messaggio ricevuto ed indicarci con buona approssimazione se è da considerare affidabile o no.

Cosa avviene quando il phisher ottiene la fiducia della vittima e riesce ad impadronirsi del suo denaro?
Normalmente il phisher non eseguirà un trasferimento diretto. I rischi connessi sono troppi, e trattandosi di un trasferimento internazionale i controlli sono maggiori. In questi casi il phisher usa un intermediario, che di preferenza risiederà nel paese della vittima. In questo modo il trasferimento dei fondi è all’interno della stessa nazione, i controlli sono più blandi, ed è più semplice sia conquistare la fiducia della vittima, sia la prassi da seguire per dare le disposizioni di trasferimento. L’intermediario provvede a sua volta a trasferire, a fronte di una percentuale, ifondi al destinatario.
Gli intermediari vengono a loro volta reclutati su internet con annunci simili a quello che riportiamo (in sintesi) qui di seguito:

Hello!
We finding Europe persons, who can Send/Receive bank wires from our 
sellings, from our European clients. To not pay TAXES from 
international transfers in Russia. We offer 10%
percent from amount u receive and pay all fees, for sending funds 
back.Amount from 1000 euro per day. All this activity are legal in 
Europe. Fill this form: http://***.info/index.php (before filling 
install yahoo! messenger please or msn), you will receive full 
details very quickly.

In cattivo inglese, l’annuncio recita:

Cerchiamo europei che possono inviare ricevere bonifici dale nostre vendite, dai nostril client europei. Per non pagare Tasse da trasferimenti internazionali in Russia. Offriamo il 10% dell’ammontare che ricevete e paghiamo tutti gli oneri, per reinviarci il denaro. Da 1000 euro al giorno. Tutte queste attività sono legali in Europa. Riempi questo form: http://***.info/index.pp ( prima di compilarlo installa yahoo messenger, per favore o msn), riceverai dettagli molto rapidamente.


L’attività in sè non è legale, visto che si tratta del trasferimento dei proventi di un reato, per cui gli utenti di internet che si trovino ad essere tentati da attività del genere faranno bene a controllare con attenzione l’identità dei propri interlocutori (ed una verifica con la polizia postale potrà essere utile). Coloro che, in buona fede, hanno invece fornito propri dati personali e bancari a questo tipo di interlocutori dovrebbero fare molta attenzione all’accredito di denaro ricevuto da questo tipo di fonti.

Purtroppo ricevere del denaro non significa che il lavoro proposto è vero, ma soltanto che si rischia di passare dal ruolo di truffato a quello, seppure inconsapevole, di truffatore. La prassi consigliabile in questo caso è la denuncia immediata alle forze dell’ordine.
Per finire questa è una email, ricevuta nel mese di marzo 2010, è destinata a tutte le vittime di truffe informatiche (per comodità l’abbiamo tradotta dall’inglese). Completa il ciclo del phishing, cercando di ritruffare quanti siano già stati truffati.


UNITED NATIONS/ WORLD BANK COMPENSATION UNIT
All’attenzione del beneficiario:
 Come va? Speriamo che tutto vada per il meglio a te e alla tua 
famiglia? Puoi non capire perchè ti giunge questa mail. Abbiamo 
avuto delle riunioni negli ultimi 7 mesi termiante due giorni fa 
con l’allora segretario delle NAZIONI UNITE. Questa email è per 
tutte le persone che sono state truffate in ogni parte del mondo. 
Le NAZIONI UNITE in associazione con la BANCA MONDIALE sono 
d’accordo di compensare tutte le persone che sono state truffate 
nel mondo con la somma di 500.000,00 dollari.
 Questo comprende tutti gli appaltatori stranieri che possono 
non aver ricevuto il denaro dovuto, persone che hanno subito 
l’interruzione di transazioni bancarie o di affari internazionali 
compromessi per problemi Governativi, etc. Abbiamo trovato il tuo 
nome nella nostra lista, e questa è la ragione per cui ti abbiamo 
contattato, abbiamo raggiunto e firmato un accordo.
Ti consigliamo di rivolgerti a Mr. Jim Ovia del nostro centro 
di pagamenti in Africa, mettiti in contatto con kui immediatamente 
per l’Assegno / mandato di pagamento da 500.000,00 dollari. Questi 
fondi sono in un conto bancario per ragioni di sicurezza, va bene? 
Perciò lui te li manderà e potrai ritirarli in una banca a tua
scelta. 
Perciò dovresti mandargli il tuo nome completo e numero di telefono, 
il tuo indirizzo di postale corretto dove vuoi che ti venga inviato 
il mandato.
 Persona da contattare: mr Jim Ovia
 Email: [email protected]
 Phone: +234 7072231103
Grazie e Dio benedica te e la tua famiglia. Speriamo di sapere al 
più presto che hai ritirato il tuo mandato di pagamento. Per rendere 
il mondo un posto migliore. Saluti
Segretario-Generale Ban Ki-Moon.

(copyright Massimo Giustiniani – N.B.S. – non è riproducibile in tutto o in parte senza permesso scritto dell’autore)

admin
Author: admin

bio

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. Usiamo i cookies per ragioni tecniche. Teniamo in alta considerazione la tua privacy.

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi