Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari

Stefano Gazzella : 23 Ottobre 2023 11:12

Lo schema è già noto per chi si occupa di scamming, ma è tornato in auge anche grazie al potenziamento offerto da alcuni strumenti di automazione delle risposte. Da un elementare chatbot, alla più complessa AI. Ma di che cosa si tratta? Tutto parte con un SMS, o un messaggio WhatsApp apparentemente proveniente da un familiare in difficoltà.

L’apertura può avere varie forme e punta direttamente sull’indurre il destinatario a dare per scontato chi sia il mittente, solitamente figli o nipoti:

  • “Ciao nonno, sono io…”
  • “Mamma, il mio scherzo non funziona dopo aver lasciato cadere il telefono…”
  • “Papà, ho avuto un problema e ti sto contattando con questo numero…”
  • “Ciao mamma e papà, questo è il mio nuovo numero…”

E dopo l’apertura, come nella migliore esperienza da scacchista, segue uno sviluppo. In realtà, due.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    In difesa, comunicando l’impossibilità di un contatto a voce tramite chiamata per una ragione più o meno definita. Che di solito è un guasto del dispositivo o una limitazione delle funzionalità dello stesso.

    In attacco con due mosse successive. L’ultima, e dunque ciò che si deve realizzare nel momento di massima efficacia potenziale possibile, consiste nella richiesta di inviare del denaro su un mezzo di pagamento indicato. Una somma che può essere anche fino ad un migliaio di euro, o anche di valore superiore. Il motivo è l’acquisto di un nuovo telefono per ristabilire le comunicazioni o anche per rimuovere un determinato pericolo incombente. Ma per arrivare a questa, solitamente c’è un aumento del senso di urgenza in cui si comunica un’esigenza ulteriore.

    Questo possono consistere nel dover pagare una multa, riacquistare dei biglietti aerei, riacquistare il telefono, o superare una difficoltà che potrebbe, se ignorata, comportare dei disagi sempre più gravi e irreparabili per il familiare che richiede aiuto.

    Lo schema induce così ad effettuare il pagamento sull’onda della preoccupazione. Senza però aver accertato l’identità del proprio interlocutore e diventando così facile vittima di questa frode.

    Quali segnali d’allarme consentono di riconoscere questa frode?

    Come è possibile riconoscere questo scamming? Bisogna comprendere quali leve va a sfruttare, e per farlo è necessaria un’operazione di reverse engineering e “smontarlo”.

    L’acquisizione della fiducia dell’interlocutore avviene senza un eccessivo impiego di artifizi, ma con una vera e propria scommessa: il destinatario sarà un nonno o un genitore? Se sì, è un’apertura vincente. Ancor più se il familiare è all’estero o in viaggio. E qui potrebbe essere fare una riflessione sul valore che talune informazioni che diffondiamo online possono assumere per la loro idoneità ad aumentare l’efficacia di un attacco di questo tipo. Ciò che rileva ed è significativo è difatti il contesto del loro impiego.

    E se lo spirito da gambler, o giocatore d’azzardo, dell’attaccante è solleticato da questo primo passaggio, mentre il secondo è molto più ingegnerizzato. Perché la leva impiegata è la paura, accelerata dal senso di urgenza. E l’azione mossa dalla fretta è il principale alleato del cybercriminale, soprattutto nell’ipotesi di queste frodi perpetrate su larga scala.

    Presentare una chiusura rispetto all’impiego di altri canali – quali una chiamata, WhatsApp o telefonica – consente nel breve termine di escludere un comportamento che potrebbe disinnescare l’inganno. Difatti, la contromossa che chiude la partita in proprio favore può essere contattare il familiare o presso uno dei suoi canali abituati o anche presso una persona a questi prossima. E questo il truffatore lo sa, e vuole evitare che la potenziale vittima vi si possa ricorrere.

    Cosa fare?

    C’è un modo per evitare di restare vittime di questa frode e, al contempo, confortarsi circa lo stato del proprio familiare. Contattarlo con ogni altro mezzo che non sia quel canale. Anche perchè, nelle ipotesi più elaborate di frode, ci potrebbe essere addirittura un deepfake vocale. O più semplicemente una comunicazione molto disturbata che rende impossibile riconoscere agevolmente l’interlocutore. Mai sottovalutare quanto motivato o abile possa essere l’attaccante.

    L’idea di alcuni di chiedere “qualcosa che solo l’interlocutore sa” per disinnescare l’attacco e verificarne l’identità non fornisce una garanzia prossima alla certezza. Il motivo? Sono pur sempre informazioni, che se in qualche modo violate potrebbero rientrare nell’arsenale del cybercrminale.

    Come sempre, per proteggersi da questi attacchi l’importante è essere in grado di mantenere un approccio ragionato e prudente prima di agire.

    Stefano Gazzella
    Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    James Cameron: l’IA può causare devastazione come Skynet e Terminator
    Di Redazione RHC - 10/08/2025

    “Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...

    Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter
    Di Redazione RHC - 10/08/2025

    Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...

    Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso
    Di Redazione RHC - 09/08/2025

    Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...

    Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”
    Di Redazione RHC - 09/08/2025

    Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...

    HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio
    Di Redazione RHC - 08/08/2025

    Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...