Il vishing e la truffa del “consenso rubato”: cos’è e come difendersi dal phishing vocale - Cyber Security 360

TRUFFE TELEFONICHE

Il vishing e la truffa del “consenso rubato”: cos’è e come difendersi dal phishing vocale

Il termine vishing (acronimo di voice phishing) indica un tipo di truffa con tanto di finto operatore che chiama al telefono le possibili vittime dell’attacco mediante un sistema vocale automatizzato (utilizzando ad esempio un sistema VoIP), spacciandolo per il call center di una banca o di un istituto di credito. Ecco come riconoscere le truffe e come difendersi

24 Gen 2020
R
Walter Rocchi

Trainer, GDPR, ISO27001 LI/LA


Il 2020 non comincia sotto i migliori auspici: durante lo scorso dicembre c’è stato un grosso incremento della pratica chiamata “vishing”, e tutto fa pensare che il nuovo decennio, dal punto di vista delle truffe, non porti a niente di buono.

Cos’è il vishing

Il vishing è una pratica relativamente nuova in Italia, mentre negli Stati Uniti impazza da molti anni, ma cerchiamo di capire di cosa si tratta.

Il vishing o phishing vocale si verifica quando un truffatore crea un sistema vocale automatizzato (o manuale) per fare chiamate vocali verso utenti telefonici e chiedere loro informazioni private.

L’intento è lo stesso del phishing di e-mail o dell’SMS phishing (smishing): la chiamata vocale crea un senso di urgenza per l’utente che per questo motivo fornisce informazioni riservate. Non fornire mai alcuna informazione al sistema vocale automatico. Notare anche che è facile per un truffatore creare un ID di chiamata falso spacciandosi per qualcun altro.

Esistono molte tipologie di chiamate che veicolano truffe di tipo vishing, da quelle che vogliono “appiopparci” un nuovo contratto esasperandoci e facendo leva sul risparmio (salvo non comunicarci la parte più onerosa dell’eventuale contratto, come i costi aggiuntivi debitamente omessi), a quelle che lo fanno totalmente a nostra insaputa.

Fino ad arrivare a chi intende truffarci seriamente, richiedendo i nostri dati relativi al conto corrente o alla carta di credito, o carpendo e incrociando dati sensibili in giro per Internet, che noi, a volte del tutto inconsciamente, abbiamo lasciato nel corso degli anni. O, ancora più probabilmente, incrociando dati da banche dati lecite, tramite però delle “talpe”, ovverosia avvalendosi di personale (spesso pubblico) corrotto che, in cambio di poche centinaia di euro, è in grado di scovare quei dati.

In alcuni casi, spesso clamorosi, i delinquenti si sono spinti fino al furto di identità, con conseguenze immaginiamo disastrose, per il malcapitato di turno.

Vishing: il ruolo dei call center

Cominciamo dai call center. Nell’anno appena trascorso sono usciti i casi clamorosi delle maggiori società di telefonia italiana le quali, indirettamente, ovvero affidando mandati a società “terze”, falsavano dei contratti.

Tutto molto semplice, ma affatto trasparente: l’operatore telefonico, durante la chiamata, pone delle semplici domande al cliente (solitamente personali, ad esempio, si assicura che stia parlando con il signore Tizio Caio); così facendo, quando il cliente risponde quel fatidico e aspettato sì, l’operatore telefonico lo registra e lo usa in un secondo momento per la stipulazione del contratto telefonico.

Naturalmente questo non è affatto legale, ed è anche molto subdolo come sistema. Però, a dispetto della legalità, i contratti sono comunque validi.

Per recedere, il modo migliore è quello di chiedere copia della registrazione vocale alla società in oggetto. Se l’azienda non accoglie la richiesta dell’utente che chiede copia della registrazione con cui ha effettuato un ordine telefonico, commette un illecito e ci si può rivolgere al Garante della Privacy per ottenere soddisfazione. Chiaramente, nella stragrande maggioranza dei casi, la società, sapendo di essere nel torto o non avendo affatto quel dato registrato, non potrà che accettare la rescissione del contratto.

WHITEPAPER
Sicurezza OT: tutto quello che c’è da sapere
Sicurezza
Disaster recovery

Se si disconosce il presunto consenso all’attivazione di un servizio, deve procedere immediatamente con la richiesta di disattivazione senza oneri, richiedendo anche copia della registrazione vocale al gestore (per raccomandata A/R.).

Se non si ottenessero riscontri, occorre denunciare il fatto al Garante della privacy.

Il furto di carte di credito e conti correnti

C’è stata un’impennata relativamente ai reati di associazione per delinquere finalizzata alla sostituzione di persona, al furto aggravato e all’indebito utilizzo di carte di pagamento elettronico. Le modalità con cui avviene questa particolare tipologia di truffa sono abbastanza riconoscibili.

Chi chiama dice di appartenere ad un istituto di credito e riferisce al cliente che la propria carta è stata oggetto di un tentativo di truffa. Per “sventarlo” vengono quindi chiesti alcuni dati sensibili, come ad esempio il pin della carta, con cui poi i truffatori possono avere libero accesso al credito.

Spesso le difese della vittima vengono abbassate dal fatto che la voce dall’altra parte della cornetta è a conoscenza del numero della carta, che nella maggior parte dei casi viene carpito con furti mirati.

Spesso, numeri di carta di credito non associati a persona e senza il codice di tre cifre (conosciuto come CVC oppure CVV) si trovano nel Deep Web, o su siti Internet che hanno lo scopo di copiare appunti presi “al volo” (es. www.pastebin.com), ma un eventuale malintenzionato ha bisogno del nome e del CVV per poter operare. A tal proposito posso confermare che, nelle entità finanziare dove ho lavorato, ci sono delle vere e proprie “task force” che cercano carte di credito emesse da quella banca e cancellano tutte le tracce; molte inoltrano l’informativa alle altre banche e finanziarie.

Quindi, non resta che il furto (scippo/rapina oppure online, via phishing e simili) oppure, come una banda di malviventi arrestata agli inizi dello scorso dicembre, effettuavano furti della corrispondenza nei centri di smistamento di Poste Italiane nel Centro-Nord Italia, individuando le buste contenenti le carte di credito e/o debito spediti da parte degli istituti di credito.

A quel punto, fingendosi autorità della Polizia di Stato, chiamavano gli istituti di credito affermando di aver appena sequestrato un consistente numero di carte di credito rinvenute in possesso a malviventi, facendosi indicare il numero di telefono dei clienti.

Questo però è un caso limite: più spesso, i criminali chiamano direttamente le loro vittime, avvalendosi di telefoni “virtuali” e non tradizionali. Da questi raggiungono le vittime, indistintamente, sia che queste usino apparecchi fissi sia che abbiano cellulari.

Nella maggior parte dei casi si tratta di telefonate preregistrate fatte attraverso servizi VoIP di internet (voice over IP, ossia telefonia via Internet, la stessa tecnologia impiegata da Skype e simili, per intenderci).

Ma ci sono anche chiamate in diretta, con operatori in carne e ossa. La tipologia di telefonata prevede la comunicazione di un qualche problema sul conto bancario o sulla carta di credito e suggerisce di telefonare a un certo numero per risolverlo. Facendolo, una voce automatica chiede di fornire i dati sensibili. E addio tranquillità.

Un altro possibile caso. Il raggiro inizia con una telefonata tradizionale, da parte di una finta finanziaria: “Crediamo che lei sia rimasta vittima di una truffa durante una transazione con la sua carta di credito. È questo il suo numero di carta di credito?”. Quando si sente che l’interlocutore conosce il numero di carta, si è portati a rispondere “Sì, è questo il numero “. Viene confermata anche la data di scadenza, nota al telefonista. E si è spinti a rivelare, quasi automaticamente, anche quello che dovrebbe essere taciuto: il codice di sicurezza della tessera.

Un’altra truffa venuta alla luce da poco, prevedeva un falso Maresciallo dei Carabinieri chiamare un numero di telefono. Chi rispondeva veniva informato del fatto che il figlio, o un parente molto prossimo aveva subito un lieve incidente di macchina, nulla di preoccupante, ma il suddetto era sprovvisto di assicurazione RC Auto e, pertanto, l’ufficiale avrebbe avuto la gentilezza di attendere qualche ora per il rapporto di PS, per dare modo all’interlocutore di effettuare un bonifico presso il conto corrente da questi indicato. Inutile dire che non c’era nessun parente ferito, e il numero di conto, ovviamente, non risaliva a nessuna assicurazione.

Il vishing e le identità violate

Lo scorso ottobre è stato arrestato un gruppo criminale che aveva preso di mira nomi noti di ex top manager e sindacalisti. Vittime, tra gli altri, l’ex presidente e ad di Anas, Pietro Ciucci, l’ex numero uno della Cisl, Raffaele Bonanni, l’ex manager con un passato in Telecom e Autostrade, Vito Gamberale e l’ex amministratore delegato del Gruppo Poste Italiane e attuale vicepresidente Sia, Massimo Sarmi.

Tramite il vishing, che era servito per reperire le informazioni relative all’indirizzo (in questo caso i criminali avrebbero omaggiato le vittime di “riviste gratuite”), le informazioni ritrovate online e la complicità di un funzionario INPS, la banda riusciva a carpire i dati sensibili delle vittime e, in almeno un caso, ad appropriarsi anche della “pensione d’oro” di uno di essi.

L’indagine è, infatti, scattata dopo la denuncia di Gamberale che nel febbraio del 2018 non si è trovato accreditato la pensione mensile che era, invece, stata dirottata su un conto estero dagli arrestati.

Gli indagati, come ha accertato dal PM Antonio Clemente, riuscivano ad ottenere prestiti, cessioni del quinto, finanziamenti attraverso l’appropriazione fraudolenta della documentazione Inps.

Gli arrestati, oltre a dirottare bonifici, avrebbero ottenuto prestiti da alcune migliaia di Euro. Tra le carte presentate per ottenere il fido anche carte di identità false, acquisite con la complicità di un dipendente dell’VIII Municipio del Comune di Roma: grazie alla sua complicità creavano false carte d’identità e codici fiscali contraffatti.

I consigli per difendersi dal phishing vocale

Come abbiamo visto, è semplice, sull’onda emotiva, che ci vengano “estorte” informazioni sensibili. Il consiglio più importante, oltre all’ovvio (non fornire mai password, PIN, CVC o altro a nessun interlocutore) è quello di non effettuare mai bonifici a terzi se non si ha la certezza della loro identità.

Prendere mentalmente nota della società che ci sta chiamando e ritelefonare subito dopo, utilizzando i canali ufficiali (ovvero dai numeri presenti dal loro sito Web ecc.). Non è detto che chi ha telefonato sia chi dice di essere: può aver trovato alcune informazioni sui Social e le altre le ha desunte oppure gliele abbiamo inconsapevolmente fornite.

WHITEPAPER
Come semplificare il sistema di gestione delle identità digitali?
Sicurezza
IAM

Se si è pressoché certi di aver fornito informazioni sensibili, denunciare immediatamente il fatto alle Forze dell’Ordine, specificando quali sono i dati in possesso dei malviventi, in modo da potersi cautelare in seguito a possibili truffe.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5