Numerose le frodi informatiche ed i reati predatori sul web affrontate da questo ufficio. Ciò ha consentito di mappare tutte le forme, anche innovative, attraverso cui si attuano tali forme di criminalità, in costante, esponenziale aumento:
- Social Engineering: Tecnica di attacco cyber basata sullo studio del comportamento delle persone per manipolarle e carpire informazioni confidenziali.
- Phishing (e varianti come smishing, vishing, Man in the Middle, spoofing): Sfrutta la posta elettronica per rubare dati personali delle vittime, che, tratte in inganno, cliccano su link malevoli o scaricano allegati infetti.
- Spear Phishing (o whaling): Attacco particolarmente studiato e targettizzato, con email provenienti da account o nominativi apparentemente attendibili.
- Pretexting: Il criminale contatta telefonicamente la vittima simulando una situazione particolare.
- Baiting: Adescamento delle vittime con un supporto di memorizzazione contenente un codice maligno.
- Trashing: I criminali cercano informazioni sensibili setacciando la spazzatura delle vittime per trovare documenti contenenti dati sensibili.
- Quid Pro Quo: Il social engineer offre un servizio o un aiuto in cambio di un benefit.
L’Ufficio si è occupato della colossale frode smishing/vishing in danno di clienti Intesa San Paolo. Tra le ultime novità in materia di frodi e, in genere reati predatori informatici, degne di nota sono le seguenti modalità:
PIG BUTCHERING
La frode chiamata Pig Butchering (letteralmente “macellazione del maiale”) è una truffa finanziaria in cui i truffatori “ingrassano” lentamente le loro vittime prima di derubarle di ingenti somme di denaro. Ecco i concetti fondamentali:
1. Fase iniziale – Adescamento: Il truffatore avvicina la vittima tramite social network, app di incontri o messaggi casuali, sviluppando una relazione di fiducia o amicizia.
2. Manipolazione emotiva: Dopo aver instaurato un rapporto, il truffatore suggerisce opportunità di investimento (spesso nel trading di criptovalute o forex) che sembrano promettenti e redditizie.
3. Investimenti falsi: La vittima è incoraggiata a investire somme crescenti su piattaforme di investimento fraudolente, che inizialmente mostrano guadagni fittizi, spingendo la vittima a investire di più.
4. Sottrazione finale: Quando la vittima cerca di ritirare i fondi, scopre che l’accesso ai propri soldi è bloccato o che ulteriori pagamenti sono richiesti. A questo punto, la truffa si rivela e i truffatori scompaiono con il denaro. In sintesi, è una truffa che fa leva sulla fiducia e la manipolazione emotiva per far investire la vittima in falsi schemi finanziari, portando alla perdita di grandi somme.
Una variante è lo SPEAR Pig Butchering, dedicato a piccoli-medi imprenditori di successo che hanno già fatto investimenti finanziari; in questo caso il collante emotivo è costituito dalla condivisione dei successi e dalle preoccupazioni degli insuccessi. La caratteristica è la commistione tra la finanza tradizionale e la finanza decentralizzata (ETF è il campo di azione elettivo; Exchange Traded Funds sono fondi di investimento quotati sui mercati; il trader investe sull’andamento di una criptovaluta; naturalmente, si tratta di una frode molto ben congegnata (back office, front office, money mules, coinvolgimento di piattaforme non-compliance; i livelli operativi/esecutivi raramente conoscono i membri apicali).
PIRAMIDALI E PONZI’S SCHEMES
Numerose le grandi frodi fondate su schemi piramidali meglio noti come Schema Ponzi.
Uno schema Ponzi è una truffa finanziaria in cui i rendimenti promessi agli investitori provengono dai soldi investiti da nuovi partecipanti, anziché da reali profitti generati da un’attività economica. Ecco come funziona in breve:
1. Adescamento degli investitori: Il truffatore attira investitori promettendo rendimenti eccezionalmente alti o sicuri in breve tempo.
2. Pagamenti iniziali: I primi investitori ricevono effettivamente i rendimenti promessi, ma questi soldi provengono dai nuovi investitori che entrano nello schema, non da reali profitti.
3. Espansione: Per mantenere lo schema, è necessario un continuo afflusso di nuovi investitori. Quando entrano nuovi fondi, vengono usati per pagare i rendimenti degli investitori precedenti.
4. Crollo inevitabile: Lo schema si basa su un flusso continuo di nuovi investitori. Quando il numero di nuovi partecipanti diminuisce o i pagamenti diventano insostenibili, lo schema collassa, e la maggior parte degli investitori perde il proprio denaro.
In sintesi, uno schema Ponzi è una frode in cui i rendimenti per gli investitori sono pagati con i soldi di nuovi partecipanti, creando un’illusione di profitti che non esistono.
Tale schema è spesso utilizzato nella finanza decentralizzata in varie forme, dall’investimento collettivo in criptovalute a falsi noleggi di server per il mining di bitcoin; eventi in grande stile, e con afflusso di migliaia di persone, vengono organizzati in presenza sfruttando i canali social per la pubblicità; necessitano, in sostanza, di grande capacità organizzativa.
Le più note ed altre frodi in via di rapida diffusione
- GB999, la truffa a schema Ponzi crypto, clone di Uefa Football (warning: pericolosissima).
In Italia, la truffa GB999 ha colpito duramente circa 1.000 vittime (piccoli investitori) con un deposito medio che stimato intorno ai 500 €, ed una stima delle perdite totali pari a circa 500.000 €
- TUXTOP
Il sistema di falso trading che nasconde uno schema Ponzi da 4% al giorno, ordita da TUXAI Digital Frontier Technologies, fondata nel 2014 in Canada, che si presenta come un’azienda leader nella ricerca e innovazione della tecnologia blockchain. Migliaia le vittime.
- ADDERESS POISONING
Address Poisoning, lo schema Ponzi indiano Unity Meta[1] dietro l’attacco a milioni di wallet in tutto il mondo.
L’address poisoning colpisce attualmente blockchain EVM compatibili, in particolar modo quelle con bassi costi di transazione come BSC, Polygon o Arbitrum. Questo tipo di frode ha come obiettivi soprattutto gli utenti meno esperti che utilizzano wallet come Trust Wallet o MetaMask. La truffa sfrutta il fatto che gli indirizzi sulla blockchain sono complessi e lunghi, rendendo facile per gli utenti distratti confonderli o non controllarli attentamente.
Il termine “address poisoning” fa riferimento a un’operazione malevola con cui un truffatore “avvelena” l’elenco delle transazioni recenti su un portafoglio di criptovalute. Lo scopo è far apparire un indirizzo fasullo molto simile a quello del legittimo proprietario nel registro delle transazioni, sperando che l’utente lo utilizzi accidentalmente nei futuri pagamenti.
- Truffa Dogecoin su YouTube con l’IA, falso streaming prima del lancio di iPhone 16 attira milioni di spettatori.
Lunedì 9 settembre 2024, è stato scoperto un falso livestream su YouTube che promuoveva una truffa legata a Dogecoin, sfruttando l’imminente lancio dell’iPhone 16 di Apple. Questo evento fraudolento è emerso poco prima dell’attesissimo annuncio della nuova gamma di prodotti Apple, ottenendo rapidamente visibilità e attirando più di un milione di spettatori in pochi minuti.
- Dettagli del falso streaming
Il falso streaming presentava una figura apparentemente riconoscibile: il CEO di Apple, Tim Cook. Tuttavia, la voce utilizzata era stata generata tramite intelligenza artificiale, rendendo l’intera presentazione ancora più credibile per il pubblico. Il contenuto principale del video era la promozione di un giveaway di criptovalute, in particolare Dogecoin (DOGE), ma anche Bitcoin (BTC), Ethereum (ETH) e Tether (USDT).La truffa includeva un messaggio che invitava gli spettatori a inviare una quantità di Dogecoin a un indirizzo specifico, mostrando un codice QR per facilitare le transazioni.
Segnalata da canale social al quale il Team del Magrif è iscritto, numerose le vittime del distretto della Toscana; ci si aspetta il deposito di querele.
- Truffa dell’SMS ai clienti della banca digitale N26
Il messaggio truffaldino informa le potenziali vittime di un presunto pagamento di 900 euro e invita a chiamare un numero per bloccare l’operazione. La truffa è studiata per ingannare i clienti dell’istituto di credito e sottrarre loro le credenziali bancari.
Il messaggio ricevuto da molte persone inizia segnalando un falso pagamento di 900 euro. Successivamente, si invita il destinatario a cliccare su un numero di telefono che si presume appartenere al servizio clienti di N26. In realtà, questo contatto è collegato ai malfattori, che tentano di estorcere le informazioni personali e bancarie del cliente. Queste informazioni vengono poi utilizzate per accedere ai conti correnti e sottrarre denaro.
- Truffe via SMS e WhatsApp
Negli ultimi anni, le truffe via SMS e WhatsApp hanno registrato un aumento significativo, confermato da numerosi rapporti di sicurezza informatica. I malintenzionati sfruttano numeri telefonici come il noto 33999 50*** per inviare messaggi fraudolenti che fingono di provenire da aziende come Nexi, PayPal o istituti di credito come la BCC. L’obiettivo principale di queste operazioni è ottenere informazioni personali e bancarie degli utenti.
Un caso specifico risale al periodo tra il 31 luglio e il 1° agosto 2024, quando un utente ha ricevuto due SMS da un numero sospetto, 33999 50***. I messaggi indicavano falsamente la presenza di pacchi in giacenza presso due siti web denominati “oxanal” e “olidet”. L’utente ha provato a contattare il numero utilizzando un telefono fisso, ma il numero è risultato inattivo, confermando la natura fraudolenta del messaggio. Un altro esempio comune riguarda un SMS ricevuto da vari utenti, che simula una pre-autorizzazione di pagamento su PayPal per un importo di 1.760,00 euro. Il testo invita a contattare un falso servizio clienti per bloccare il pagamento, utilizzando il numero 3446692***.
- Task Scam (vittime preferite: persone in cerca di occupazione, piccoli risparmiatori).
La Task Scam è una truffa in cui gli impostori ingannano le vittime facendole credere di essere pagate per svolgere semplici attività online, come mettere “mi piace” sui social media, recensire prodotti o completare sondaggi. Questa truffa può sembrare un’opportunità di guadagno facile, ma nasconde schemi ingannevoli. Funzionamento:
1. Adescamento: I truffatori reclutano le vittime promettendo pagamenti per compiti semplici tramite piattaforme social, app di messaggistica o e-mail. A volte le vittime trovano annunci su siti web che pubblicizzano lavori part-time o da casa.
2. Prime piccole ricompense: All’inizio, le vittime vengono effettivamente pagate per completare alcune attività minori, creando fiducia e facendo credere che lo schema sia legittimo.
3. Richiesta di investimenti: Dopo aver instaurato un rapporto di fiducia, i truffatori chiedono alle vittime di investire o pagare una quota per accedere a “task” più redditizie o per diventare membri VIP di una piattaforma che garantisce guadagni maggiori.
4. Perdita del denaro: Una volta che la vittima versa il denaro, i truffatori scompaiono o continuano a chiedere ulteriori pagamenti con la promessa di ricompense maggiori, ma i soldi non vengono mai restituiti. Le vittime perdono tutto ciò che hanno investito.
- Truffa SMS, INPS (warning: insidiosissima)
Modalità di Attacco: Utilizzo di un Bot Telegram come C2.
La particolarità di questa campagna risiede nell’utilizzo di un bot Telegram con funzione di Command and Control (C2), una tecnica tipicamente riservata a operazioni malware più sofisticate. Gli attaccanti inviano un SMS alle vittime con il seguente testo: “Per procedere con l’erogazione di € 930,00 sul suo Conto, si richiede verifica anagrafica del beneficiario.”
Il messaggio contiene uno short URL che reindirizza a un sito fraudolento, che replica fedelmente il portale dell’INPS che richiederà dati bancari e inserimento di credenziali.
- PHISHING, finti avvisi dell’Agenzia delle Entrate per tassazione su trading online e criptovalute.
Recentemente, un’ondata di e-mail fraudolente ha preso di mira i contribuenti italiani, utilizzando una strategia di phishing altamente sofisticata. Questi malintenzionati si fingono l’Agenzia delle Entrate, inviando e-mail che richiedono il pagamento di imposte non dovute, particolarmente in relazione a operazioni di trading online o su criptovalute. Questi tentativi di frode sono caratterizzati da richieste di importi casuali ma elevati, corredati da prospetti di calcolo delle imposte e richieste di pagamento anticipato obbligatorio di una percentuale dell’importo.
Secondo il rapporto “2024 State of Phishing” pubblicato da PhishLabs, gli attacchi di phishing via SMS (noto anche come smishing) hanno visto un aumento del 22% rispetto all’anno precedente. Il settore bancario rimane il più colpito, con circa il 36% dei tentativi di truffa rivolti a clienti di istituti di credito. Un altro studio condotto da Europol nel 2023 ha rivelato che il 42% delle truffe via SMS includeva richieste fraudolente di aggiornamento delle informazioni del conto o di verifica delle credenziali. L’uso di tecniche sempre più sofisticate, come l’invio di SMS con mittenti apparentemente verificati, ha reso questi attacchi particolarmente efficaci.
[1] Unity Meta Token è una criptovaluta presente sulla Binance Smart Chain. Si presenta come una delle rivoluzioni più importanti nel mondo delle criptovalute, con promesse altisonanti e ambizioni globali. La tokenomics del token, con oltre l’80% dell’offerta destinata alla liquidità, è un segnale d’allarme