Le opinioni

La voce è un grimaldello infallibile, attenti a non cadere in trappola

Scritto il

di Umberto Rapetto
(Generale Gdf – già comandante Nucleo Speciale Frodi Telematiche)

La sperimentazione non è solo quella degli scienziati. Anche i banditi le provano tutte. Hanno fatto fortuna con i messaggi fraudolenti inoltrati attraverso la posta elettronica e il phishing si è dimostrato un sistema efficace al punto di continuare a mietere vittime dopo un quarto di secolo di onorato servizio. Poi i criminali hanno scoperto la redditività delle truffe mandate a segno mediante gli SMS. La tecnica basata sull’impiego dei brevi messaggi di testo si chiama “SMiShing”, neologismo che ha fuso la sigla SMS alla parola phishing.

L’effervescenza dei delinquenti ha innescato una serie di meccanismi alternativi perché non bisogna mai accontentarsi dei risultati ottenuti e poi è bene diversificare le proprie attività… E così, ecco che alle mail e agli SMS si affiancano le iniziative … “a viva voce”. Quale miglior sistema che parlare con la propria vittima? Telefonate e messaggi vocali sono alla base del sempre più diffuso “vishing”, ovvero il “voice phishing” con cui i malintenzionati – dopo aver agganciato con tono professionale il proprio bersaglio – rubano informazioni personali e codici segreti.

Questo genere di inganno trova frequente applicazione nel contesto finanziario che ormai da decenni è decollato verso soluzioni tecnologiche ogni giorno più nuove. Chi era abituato al contatto diretto con l’impiegato allo sportello della propria banca, adesso sa che quel dialogo è cosa del passato. Ci si collega via Internet, ci si scambia messaggi, tutto è diventato meno umano. L’unico elemento “tradizionale” è quello della telefonata, che incredibilmente ci fa sentire più vicino a un mondo che si è allontanato sempre di più.

Sentire la voce di un interlocutore in carne e ossa ha qualcosa di rassicurante. Fa mettere a proprio agio e le parole – qualunque esse siano – suonano confortanti e amichevoli. Chi ci parla potrebbe chiederci qualunque cosa. Persino quelli maggiormente guardinghi sono pronti a farsi “ipnotizzare” telefonicamente e ad ubbidire alle istruzioni impartite.

Questa condizione di inconsapevole volontaria sudditanza è ben nota ai criminali. E allora perché non approfittare dell’arrendevolezza del malcapitato di turno?

Chi delinque non deve fare sforzi eccessivi per calare le proprie esche. Tutto sommato gli basta un elenco di numeri telefonici di soggetti che – ad esempio – hanno un conto corrente utilizzato anche con i moderni sistemi di “banking online”. I numeri si possono pure combinare a caso, ma serve sapere a chi corrispondono e su quale conto agisce il possessore del telefono. Niente di impossibile. Importanti istituti di credito si sono ripetutamente fatti rubare dagli hacker i propri archivi elettronici e nel deep web sono in vendita elenchi di ogni genere in cui nomi e riferimenti sono riportati in maniera molto dettagliata.

Altrimenti basta piazzarsi fuori da una agenzia e, armati di una cartellina con il logo della banca (anche realizzata artigianalmente con scanner e stampante a colori), intervistare la clientela appena uscita. La scusa di un sondaggio sulla soddisfazione degli utenti funziona sempre e la promessa di un premio (anche a sorteggio) si rivela “risolutoria”. Il modulo da compilare conterrà le informazioni che servono per cominciare.

E se lo sventurato riceverà una telefonata sarà lieto di mostrarsi cordiale con ipotetici funzionari che lo chiamano per ringraziarlo per aver contribuito alla rilevazione statistica. Se quella telefonata contiene l’avvertimento che il cliente verrà disturbato nelle ore successive per comunicazioni inerenti ad un severo check dei sistemi informatici, chi sta diventando vittima non esiterà ad esclamare: «Ci mancherebbe, sono a vostra disposizione!». La fregatura ormai è scattata…