17 Marzo 2026 - Sicurezza dati

Truffe bancarie digitali: il nuovo volto delle mafie passa da sms e telefonate

Dallo spoofing telefonico ai bonifici “di sicurezza”: così le organizzazioni criminali trasformano phishing e vishing in un sistema industriale capace di colpire in tutta Italia

Basta un messaggio. Un sms o una mail che sembrano arrivare direttamente dalla propria banca, con un tono essenziale ma allarmante: un accesso sospetto, un dispositivo non riconosciuto, la richiesta urgente di verificare. È in quel momento, tra paura e impulso a proteggere i propri risparmi, che si apre la prima crepa.

Il link contenuto nel messaggio conduce a un sito che replica in modo quasi perfetto quello dell’istituto di credito. L’utente inserisce i propri dati, convinto di agire per mettere al sicuro il conto. Ma il vero inganno prende forma subito dopo.

Il telefono squilla. Sul display compare il numero ufficiale della banca. Non è un caso: si tratta di una tecnica chiamata caller ID spoofing, che consente di mascherare l’origine della chiamata. Dall’altra parte risponde una voce calma, professionale, rassicurante. L’interlocutore si presenta come operatore antifrode, talvolta con nomi comuni e credibili, e informa il cliente di un presunto attacco in corso.

A questo punto la strategia si raffina. La vittima viene coinvolta in una simulazione sempre più realistica: talvolta entra in scena un finto operatore delle forze dell’ordine, contattato direttamente dal truffatore per “rafforzare” la credibilità dell’allarme. Il racconto è costruito per isolare psicologicamente il cliente, insinuando il sospetto che il problema provenga addirittura dall’interno della sua banca.

Il passo successivo è decisivo. Sotto la guida telefonica, la vittima viene convinta a effettuare un bonifico immediato verso un conto definito “di sicurezza”. Un trasferimento istantaneo, quindi non revocabile, che in realtà sposta il denaro direttamente nelle mani dei truffatori.

Non si tratta più di episodi isolati. Le indagini hanno fatto emergere una vera e propria struttura organizzata, con modalità operative standardizzate, orari di lavoro simili a quelli degli uffici e ruoli ben definiti tra informatici e telefonisti specializzati nel cosiddetto vishing (phishing vocale). Un sistema capace di operare su larga scala, con ramificazioni anche all’estero.

Le vittime sono distribuite su tutto il territorio nazionale: dal Nord al Sud, senza distinzione geografica. In alcuni casi, le somme sottratte raggiungono cifre molto elevate, segno di un meccanismo ormai affinato e altamente efficace.

Secondo gli inquirenti, siamo di fronte a una trasformazione profonda della criminalità organizzata. Le tradizionali attività illegali si affiancano oggi a modelli sofisticati basati su tecnologia e manipolazione psicologica. L’ingegneria sociale diventa così l’arma principale: non è il sistema informatico a essere violato, ma la fiducia delle persone.


LEGGI ANCHE

molestie disturbo persona posta elettronica

Molestie o disturbo alla persona: il reato avviene anche con la posta elettronica

Il reato previsto dall’articolo 660 del Codice Penale scatta a causa dell’invasività all’interno della sfera privata del destinatario ai fini di disturbo o di molestia.…

Avvocati penalisti contro Delmastro: “Nordio gli revochi la delega alle carceri”

L’Unione delle Camere Penali Italiane (UCPI) chiede al ministro della Giustizia Carlo Nordio di ritirare la delega alle Carceri al sottosegretario Andrea Delmastro, dopo le…

Quando l’avvocato si affida a ChatGPT e l’IA “si inventa” i precedenti

Il caso assurdo a New York: l’intelligenza artificiale produce citazioni legali inesistenti, sollevando dubbi e polemiche sull’uso della tecnologia nei tribunali.

TORNA ALLE NOTIZIE

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Acn
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto