Basta un messaggio. Un sms o una mail che sembrano arrivare direttamente dalla propria banca, con un tono essenziale ma allarmante: un accesso sospetto, un dispositivo non riconosciuto, la richiesta urgente di verificare. È in quel momento, tra paura e impulso a proteggere i propri risparmi, che si apre la prima crepa.
Il link contenuto nel messaggio conduce a un sito che replica in modo quasi perfetto quello dell’istituto di credito. L’utente inserisce i propri dati, convinto di agire per mettere al sicuro il conto. Ma il vero inganno prende forma subito dopo.
Il telefono squilla. Sul display compare il numero ufficiale della banca. Non è un caso: si tratta di una tecnica chiamata caller ID spoofing, che consente di mascherare l’origine della chiamata. Dall’altra parte risponde una voce calma, professionale, rassicurante. L’interlocutore si presenta come operatore antifrode, talvolta con nomi comuni e credibili, e informa il cliente di un presunto attacco in corso.
A questo punto la strategia si raffina. La vittima viene coinvolta in una simulazione sempre più realistica: talvolta entra in scena un finto operatore delle forze dell’ordine, contattato direttamente dal truffatore per “rafforzare” la credibilità dell’allarme. Il racconto è costruito per isolare psicologicamente il cliente, insinuando il sospetto che il problema provenga addirittura dall’interno della sua banca.
Il passo successivo è decisivo. Sotto la guida telefonica, la vittima viene convinta a effettuare un bonifico immediato verso un conto definito “di sicurezza”. Un trasferimento istantaneo, quindi non revocabile, che in realtà sposta il denaro direttamente nelle mani dei truffatori.
Non si tratta più di episodi isolati. Le indagini hanno fatto emergere una vera e propria struttura organizzata, con modalità operative standardizzate, orari di lavoro simili a quelli degli uffici e ruoli ben definiti tra informatici e telefonisti specializzati nel cosiddetto vishing (phishing vocale). Un sistema capace di operare su larga scala, con ramificazioni anche all’estero.
Le vittime sono distribuite su tutto il territorio nazionale: dal Nord al Sud, senza distinzione geografica. In alcuni casi, le somme sottratte raggiungono cifre molto elevate, segno di un meccanismo ormai affinato e altamente efficace.
Secondo gli inquirenti, siamo di fronte a una trasformazione profonda della criminalità organizzata. Le tradizionali attività illegali si affiancano oggi a modelli sofisticati basati su tecnologia e manipolazione psicologica. L’ingegneria sociale diventa così l’arma principale: non è il sistema informatico a essere violato, ma la fiducia delle persone.
Iscriviti al canale Telegram di Servicematica
Notizie, aggiornamenti ed interruzioni. Tutto in tempo reale.
LEGGI ANCHE
Molestie o disturbo alla persona: il reato avviene anche con la posta elettronica
Il reato previsto dall’articolo 660 del Codice Penale scatta a causa dell’invasività all’interno della sfera privata del destinatario ai fini di disturbo o di molestia.…
Avvocati penalisti contro Delmastro: “Nordio gli revochi la delega alle carceri”
L’Unione delle Camere Penali Italiane (UCPI) chiede al ministro della Giustizia Carlo Nordio di ritirare la delega alle Carceri al sottosegretario Andrea Delmastro, dopo le…
Quando l’avvocato si affida a ChatGPT e l’IA “si inventa” i precedenti
Il caso assurdo a New York: l’intelligenza artificiale produce citazioni legali inesistenti, sollevando dubbi e polemiche sull’uso della tecnologia nei tribunali.

