Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Fortinet 320x100px
Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari

Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari

Stefano Gazzella : 23 Ottobre 2023 11:12

Lo schema è già noto per chi si occupa di scamming, ma è tornato in auge anche grazie al potenziamento offerto da alcuni strumenti di automazione delle risposte. Da un elementare chatbot, alla più complessa AI. Ma di che cosa si tratta? Tutto parte con un SMS, o un messaggio WhatsApp apparentemente proveniente da un familiare in difficoltà.

L’apertura può avere varie forme e punta direttamente sull’indurre il destinatario a dare per scontato chi sia il mittente, solitamente figli o nipoti:

  • “Ciao nonno, sono io…”
  • “Mamma, il mio scherzo non funziona dopo aver lasciato cadere il telefono…”
  • “Papà, ho avuto un problema e ti sto contattando con questo numero…”
  • “Ciao mamma e papà, questo è il mio nuovo numero…”

E dopo l’apertura, come nella migliore esperienza da scacchista, segue uno sviluppo. In realtà, due.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In difesa, comunicando l’impossibilità di un contatto a voce tramite chiamata per una ragione più o meno definita. Che di solito è un guasto del dispositivo o una limitazione delle funzionalità dello stesso.

In attacco con due mosse successive. L’ultima, e dunque ciò che si deve realizzare nel momento di massima efficacia potenziale possibile, consiste nella richiesta di inviare del denaro su un mezzo di pagamento indicato. Una somma che può essere anche fino ad un migliaio di euro, o anche di valore superiore. Il motivo è l’acquisto di un nuovo telefono per ristabilire le comunicazioni o anche per rimuovere un determinato pericolo incombente. Ma per arrivare a questa, solitamente c’è un aumento del senso di urgenza in cui si comunica un’esigenza ulteriore.

Questo possono consistere nel dover pagare una multa, riacquistare dei biglietti aerei, riacquistare il telefono, o superare una difficoltà che potrebbe, se ignorata, comportare dei disagi sempre più gravi e irreparabili per il familiare che richiede aiuto.

Lo schema induce così ad effettuare il pagamento sull’onda della preoccupazione. Senza però aver accertato l’identità del proprio interlocutore e diventando così facile vittima di questa frode.

Quali segnali d’allarme consentono di riconoscere questa frode?

Come è possibile riconoscere questo scamming? Bisogna comprendere quali leve va a sfruttare, e per farlo è necessaria un’operazione di reverse engineering e “smontarlo”.

L’acquisizione della fiducia dell’interlocutore avviene senza un eccessivo impiego di artifizi, ma con una vera e propria scommessa: il destinatario sarà un nonno o un genitore? Se sì, è un’apertura vincente. Ancor più se il familiare è all’estero o in viaggio. E qui potrebbe essere fare una riflessione sul valore che talune informazioni che diffondiamo online possono assumere per la loro idoneità ad aumentare l’efficacia di un attacco di questo tipo. Ciò che rileva ed è significativo è difatti il contesto del loro impiego.

E se lo spirito da gambler, o giocatore d’azzardo, dell’attaccante è solleticato da questo primo passaggio, mentre il secondo è molto più ingegnerizzato. Perché la leva impiegata è la paura, accelerata dal senso di urgenza. E l’azione mossa dalla fretta è il principale alleato del cybercriminale, soprattutto nell’ipotesi di queste frodi perpetrate su larga scala.

Presentare una chiusura rispetto all’impiego di altri canali – quali una chiamata, WhatsApp o telefonica – consente nel breve termine di escludere un comportamento che potrebbe disinnescare l’inganno. Difatti, la contromossa che chiude la partita in proprio favore può essere contattare il familiare o presso uno dei suoi canali abituati o anche presso una persona a questi prossima. E questo il truffatore lo sa, e vuole evitare che la potenziale vittima vi si possa ricorrere.

Cosa fare?

C’è un modo per evitare di restare vittime di questa frode e, al contempo, confortarsi circa lo stato del proprio familiare. Contattarlo con ogni altro mezzo che non sia quel canale. Anche perchè, nelle ipotesi più elaborate di frode, ci potrebbe essere addirittura un deepfake vocale. O più semplicemente una comunicazione molto disturbata che rende impossibile riconoscere agevolmente l’interlocutore. Mai sottovalutare quanto motivato o abile possa essere l’attaccante.

L’idea di alcuni di chiedere “qualcosa che solo l’interlocutore sa” per disinnescare l’attacco e verificarne l’identità non fornisce una garanzia prossima alla certezza. Il motivo? Sono pur sempre informazioni, che se in qualche modo violate potrebbero rientrare nell’arsenale del cybercrminale.

Come sempre, per proteggersi da questi attacchi l’importante è essere in grado di mantenere un approccio ragionato e prudente prima di agire.

Immagine del sitoStefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...