Vai al contenuto principale

Di seguito trovi descritti i passaggi delle frodi commesse al telefono:


1. SIM SWAP

il frodatore acquisisce il possesso del numero di telefono del cliente, sostituendosi a lui nell’autenticazione e conferma delle operazioni fraudolente. Non conoscendo i codici di accesso, per portare a termine la frode il criminale dovrà carpire queste ultime informazioni, tramite attività di phishing o smishing.

 


2. SMISHING (TRAMITE SWAP ALIAS)

E’ tra le tecniche di phishing usate per il perfezionamento del "SIM Swap". Il frodatore - mediante soluzioni tecnologiche facilmente disponibili sul web - invia messaggi SMS ai clienti utilizzando il nome della Banca stessa (swap alias). Il cliente riceve un SMS dal mittente “GruppoISP” (apparentemente autentico) che si posiziona nella cronologia dei messaggi validi, generalmente con un messaggio che comunica che sono stati rilevati dei movimenti anomali o sospetti sul conto corrente dell’interessato, invitandolo quindi, a cliccare il link contenuto nel messaggio. Il link suddetto rimanda ad un sito fasullo in cui è richiesto al cliente di inserire le proprie credenziali di accesso (codice utente e PIN) e il numero di cellulare certificato.

 


3. VISHING (TRAMITE SPOOFING)

Carpite queste informazioni fondamentali, il criminale chiama il cliente (è capitato che il numero chiamante visualizzato fosse il numero verde della Filiale Online, che in realtà è abilitato alle sole chiamate in ingresso cioè solo per ricevere).

 


4. COME PROSEGUE LA TRUFFA TELEFONICA?

A questo punto il truffatore può fare diverse cose:

 

  -

Con la scusa di bloccare in prima persona i movimenti sospetti, il truffatore si fa dettare i codici di sicurezza che nel frattempo vengono inviati tramite SMS sul numero di cellulare certificato del cliente, al fine di compiere delle transazioni fraudolente verso altri conti correnti (generalmente bonifici);

 

  -

una variante consiste nel farsi comunicare dal cliente il codice di sicurezza per registrarsi all’app su un altro dispositivo (in questo caso quello del criminale) ed eventualmente per l’attivazione dell’O-Key Smart al fine di compiere transazioni fraudolente in totale autonomia;

 

  -

in un’altra variante (Malware) viene chiesto al cliente di aggiornare l’app di internet banking, scaricandola tramite un link che sarebbe stato inviato di conseguenza via SMS. Cliccando su quest’ultimo link, l’utente viene rimandato direttamente sulla pagina di download dell’app malevola. Scaricandola, il device del cliente viene infettato da un malware nascosto all’interno dell’app. Tra le sue funzionalità vi è la possibilità di intercettare gli SMS che arrivano sul dispositivo del cliente, tra cui quelli contenenti i codici di sicurezza.