Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Mobile
Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari

Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari

23 Ottobre 2023 11:12

Lo schema è già noto per chi si occupa di scamming, ma è tornato in auge anche grazie al potenziamento offerto da alcuni strumenti di automazione delle risposte. Da un elementare chatbot, alla più complessa AI. Ma di che cosa si tratta? Tutto parte con un SMS, o un messaggio WhatsApp apparentemente proveniente da un familiare in difficoltà.

L’apertura può avere varie forme e punta direttamente sull’indurre il destinatario a dare per scontato chi sia il mittente, solitamente figli o nipoti:

  • “Ciao nonno, sono io…”
  • “Mamma, il mio scherzo non funziona dopo aver lasciato cadere il telefono…”
  • “Papà, ho avuto un problema e ti sto contattando con questo numero…”
  • “Ciao mamma e papà, questo è il mio nuovo numero…”

E dopo l’apertura, come nella migliore esperienza da scacchista, segue uno sviluppo. In realtà, due.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In difesa, comunicando l’impossibilità di un contatto a voce tramite chiamata per una ragione più o meno definita. Che di solito è un guasto del dispositivo o una limitazione delle funzionalità dello stesso.

In attacco con due mosse successive. L’ultima, e dunque ciò che si deve realizzare nel momento di massima efficacia potenziale possibile, consiste nella richiesta di inviare del denaro su un mezzo di pagamento indicato. Una somma che può essere anche fino ad un migliaio di euro, o anche di valore superiore. Il motivo è l’acquisto di un nuovo telefono per ristabilire le comunicazioni o anche per rimuovere un determinato pericolo incombente. Ma per arrivare a questa, solitamente c’è un aumento del senso di urgenza in cui si comunica un’esigenza ulteriore.

Questo possono consistere nel dover pagare una multa, riacquistare dei biglietti aerei, riacquistare il telefono, o superare una difficoltà che potrebbe, se ignorata, comportare dei disagi sempre più gravi e irreparabili per il familiare che richiede aiuto.

Lo schema induce così ad effettuare il pagamento sull’onda della preoccupazione. Senza però aver accertato l’identità del proprio interlocutore e diventando così facile vittima di questa frode.

Quali segnali d’allarme consentono di riconoscere questa frode?

Come è possibile riconoscere questo scamming? Bisogna comprendere quali leve va a sfruttare, e per farlo è necessaria un’operazione di reverse engineering e “smontarlo”.

L’acquisizione della fiducia dell’interlocutore avviene senza un eccessivo impiego di artifizi, ma con una vera e propria scommessa: il destinatario sarà un nonno o un genitore? Se sì, è un’apertura vincente. Ancor più se il familiare è all’estero o in viaggio. E qui potrebbe essere fare una riflessione sul valore che talune informazioni che diffondiamo online possono assumere per la loro idoneità ad aumentare l’efficacia di un attacco di questo tipo. Ciò che rileva ed è significativo è difatti il contesto del loro impiego.

E se lo spirito da gambler, o giocatore d’azzardo, dell’attaccante è solleticato da questo primo passaggio, mentre il secondo è molto più ingegnerizzato. Perché la leva impiegata è la paura, accelerata dal senso di urgenza. E l’azione mossa dalla fretta è il principale alleato del cybercriminale, soprattutto nell’ipotesi di queste frodi perpetrate su larga scala.

Presentare una chiusura rispetto all’impiego di altri canali – quali una chiamata, WhatsApp o telefonica – consente nel breve termine di escludere un comportamento che potrebbe disinnescare l’inganno. Difatti, la contromossa che chiude la partita in proprio favore può essere contattare il familiare o presso uno dei suoi canali abituati o anche presso una persona a questi prossima. E questo il truffatore lo sa, e vuole evitare che la potenziale vittima vi si possa ricorrere.

Cosa fare?

C’è un modo per evitare di restare vittime di questa frode e, al contempo, confortarsi circa lo stato del proprio familiare. Contattarlo con ogni altro mezzo che non sia quel canale. Anche perchè, nelle ipotesi più elaborate di frode, ci potrebbe essere addirittura un deepfake vocale. O più semplicemente una comunicazione molto disturbata che rende impossibile riconoscere agevolmente l’interlocutore. Mai sottovalutare quanto motivato o abile possa essere l’attaccante.

L’idea di alcuni di chiedere “qualcosa che solo l’interlocutore sa” per disinnescare l’attacco e verificarne l’identità non fornisce una garanzia prossima alla certezza. Il motivo? Sono pur sempre informazioni, che se in qualche modo violate potrebbero rientrare nell’arsenale del cybercrminale.

Come sempre, per proteggersi da questi attacchi l’importante è essere in grado di mantenere un approccio ragionato e prudente prima di agire.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Stefano Gazzella

Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Immagine del sito
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Di Simone D'Agostino - 17/12/2025

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...