Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari

Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari

Stefano Gazzella : 23 Ottobre 2023 11:12

Lo schema è già noto per chi si occupa di scamming, ma è tornato in auge anche grazie al potenziamento offerto da alcuni strumenti di automazione delle risposte. Da un elementare chatbot, alla più complessa AI. Ma di che cosa si tratta? Tutto parte con un SMS, o un messaggio WhatsApp apparentemente proveniente da un familiare in difficoltà.

L’apertura può avere varie forme e punta direttamente sull’indurre il destinatario a dare per scontato chi sia il mittente, solitamente figli o nipoti:

  • “Ciao nonno, sono io…”
  • “Mamma, il mio scherzo non funziona dopo aver lasciato cadere il telefono…”
  • “Papà, ho avuto un problema e ti sto contattando con questo numero…”
  • “Ciao mamma e papà, questo è il mio nuovo numero…”

E dopo l’apertura, come nella migliore esperienza da scacchista, segue uno sviluppo. In realtà, due.




Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In difesa, comunicando l’impossibilità di un contatto a voce tramite chiamata per una ragione più o meno definita. Che di solito è un guasto del dispositivo o una limitazione delle funzionalità dello stesso.

In attacco con due mosse successive. L’ultima, e dunque ciò che si deve realizzare nel momento di massima efficacia potenziale possibile, consiste nella richiesta di inviare del denaro su un mezzo di pagamento indicato. Una somma che può essere anche fino ad un migliaio di euro, o anche di valore superiore. Il motivo è l’acquisto di un nuovo telefono per ristabilire le comunicazioni o anche per rimuovere un determinato pericolo incombente. Ma per arrivare a questa, solitamente c’è un aumento del senso di urgenza in cui si comunica un’esigenza ulteriore.

Questo possono consistere nel dover pagare una multa, riacquistare dei biglietti aerei, riacquistare il telefono, o superare una difficoltà che potrebbe, se ignorata, comportare dei disagi sempre più gravi e irreparabili per il familiare che richiede aiuto.

Lo schema induce così ad effettuare il pagamento sull’onda della preoccupazione. Senza però aver accertato l’identità del proprio interlocutore e diventando così facile vittima di questa frode.

Quali segnali d’allarme consentono di riconoscere questa frode?

Come è possibile riconoscere questo scamming? Bisogna comprendere quali leve va a sfruttare, e per farlo è necessaria un’operazione di reverse engineering e “smontarlo”.

L’acquisizione della fiducia dell’interlocutore avviene senza un eccessivo impiego di artifizi, ma con una vera e propria scommessa: il destinatario sarà un nonno o un genitore? Se sì, è un’apertura vincente. Ancor più se il familiare è all’estero o in viaggio. E qui potrebbe essere fare una riflessione sul valore che talune informazioni che diffondiamo online possono assumere per la loro idoneità ad aumentare l’efficacia di un attacco di questo tipo. Ciò che rileva ed è significativo è difatti il contesto del loro impiego.

E se lo spirito da gambler, o giocatore d’azzardo, dell’attaccante è solleticato da questo primo passaggio, mentre il secondo è molto più ingegnerizzato. Perché la leva impiegata è la paura, accelerata dal senso di urgenza. E l’azione mossa dalla fretta è il principale alleato del cybercriminale, soprattutto nell’ipotesi di queste frodi perpetrate su larga scala.

Presentare una chiusura rispetto all’impiego di altri canali – quali una chiamata, WhatsApp o telefonica – consente nel breve termine di escludere un comportamento che potrebbe disinnescare l’inganno. Difatti, la contromossa che chiude la partita in proprio favore può essere contattare il familiare o presso uno dei suoi canali abituati o anche presso una persona a questi prossima. E questo il truffatore lo sa, e vuole evitare che la potenziale vittima vi si possa ricorrere.

Cosa fare?

C’è un modo per evitare di restare vittime di questa frode e, al contempo, confortarsi circa lo stato del proprio familiare. Contattarlo con ogni altro mezzo che non sia quel canale. Anche perchè, nelle ipotesi più elaborate di frode, ci potrebbe essere addirittura un deepfake vocale. O più semplicemente una comunicazione molto disturbata che rende impossibile riconoscere agevolmente l’interlocutore. Mai sottovalutare quanto motivato o abile possa essere l’attaccante.

L’idea di alcuni di chiedere “qualcosa che solo l’interlocutore sa” per disinnescare l’attacco e verificarne l’identità non fornisce una garanzia prossima alla certezza. Il motivo? Sono pur sempre informazioni, che se in qualche modo violate potrebbero rientrare nell’arsenale del cybercrminale.

Come sempre, per proteggersi da questi attacchi l’importante è essere in grado di mantenere un approccio ragionato e prudente prima di agire.

Stefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...