Stefano Gazzella : 23 Ottobre 2023 11:12
Lo schema è già noto per chi si occupa di scamming, ma è tornato in auge anche grazie al potenziamento offerto da alcuni strumenti di automazione delle risposte. Da un elementare chatbot, alla più complessa AI. Ma di che cosa si tratta? Tutto parte con un SMS, o un messaggio WhatsApp apparentemente proveniente da un familiare in difficoltà.
L’apertura può avere varie forme e punta direttamente sull’indurre il destinatario a dare per scontato chi sia il mittente, solitamente figli o nipoti:
E dopo l’apertura, come nella migliore esperienza da scacchista, segue uno sviluppo. In realtà, due.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
In difesa, comunicando l’impossibilità di un contatto a voce tramite chiamata per una ragione più o meno definita. Che di solito è un guasto del dispositivo o una limitazione delle funzionalità dello stesso.
In attacco con due mosse successive. L’ultima, e dunque ciò che si deve realizzare nel momento di massima efficacia potenziale possibile, consiste nella richiesta di inviare del denaro su un mezzo di pagamento indicato. Una somma che può essere anche fino ad un migliaio di euro, o anche di valore superiore. Il motivo è l’acquisto di un nuovo telefono per ristabilire le comunicazioni o anche per rimuovere un determinato pericolo incombente. Ma per arrivare a questa, solitamente c’è un aumento del senso di urgenza in cui si comunica un’esigenza ulteriore.
Questo possono consistere nel dover pagare una multa, riacquistare dei biglietti aerei, riacquistare il telefono, o superare una difficoltà che potrebbe, se ignorata, comportare dei disagi sempre più gravi e irreparabili per il familiare che richiede aiuto.
Lo schema induce così ad effettuare il pagamento sull’onda della preoccupazione. Senza però aver accertato l’identità del proprio interlocutore e diventando così facile vittima di questa frode.
Come è possibile riconoscere questo scamming? Bisogna comprendere quali leve va a sfruttare, e per farlo è necessaria un’operazione di reverse engineering e “smontarlo”.
L’acquisizione della fiducia dell’interlocutore avviene senza un eccessivo impiego di artifizi, ma con una vera e propria scommessa: il destinatario sarà un nonno o un genitore? Se sì, è un’apertura vincente. Ancor più se il familiare è all’estero o in viaggio. E qui potrebbe essere fare una riflessione sul valore che talune informazioni che diffondiamo online possono assumere per la loro idoneità ad aumentare l’efficacia di un attacco di questo tipo. Ciò che rileva ed è significativo è difatti il contesto del loro impiego.
E se lo spirito da gambler, o giocatore d’azzardo, dell’attaccante è solleticato da questo primo passaggio, mentre il secondo è molto più ingegnerizzato. Perché la leva impiegata è la paura, accelerata dal senso di urgenza. E l’azione mossa dalla fretta è il principale alleato del cybercriminale, soprattutto nell’ipotesi di queste frodi perpetrate su larga scala.
Presentare una chiusura rispetto all’impiego di altri canali – quali una chiamata, WhatsApp o telefonica – consente nel breve termine di escludere un comportamento che potrebbe disinnescare l’inganno. Difatti, la contromossa che chiude la partita in proprio favore può essere contattare il familiare o presso uno dei suoi canali abituati o anche presso una persona a questi prossima. E questo il truffatore lo sa, e vuole evitare che la potenziale vittima vi si possa ricorrere.
C’è un modo per evitare di restare vittime di questa frode e, al contempo, confortarsi circa lo stato del proprio familiare. Contattarlo con ogni altro mezzo che non sia quel canale. Anche perchè, nelle ipotesi più elaborate di frode, ci potrebbe essere addirittura un deepfake vocale. O più semplicemente una comunicazione molto disturbata che rende impossibile riconoscere agevolmente l’interlocutore. Mai sottovalutare quanto motivato o abile possa essere l’attaccante.
L’idea di alcuni di chiedere “qualcosa che solo l’interlocutore sa” per disinnescare l’attacco e verificarne l’identità non fornisce una garanzia prossima alla certezza. Il motivo? Sono pur sempre informazioni, che se in qualche modo violate potrebbero rientrare nell’arsenale del cybercrminale.
Come sempre, per proteggersi da questi attacchi l’importante è essere in grado di mantenere un approccio ragionato e prudente prima di agire.