19.09.2023 - Negli ultimi mesi i cibercriminali hanno elaborato diverse varianti di falsa assistenza, che mirano a installare uno strumento di accesso remoto (Remote Access Tool) sul computer della vittima e successivamente a far partire pagamenti con carta di credito o transazioni di e-banking.
Esiste da molto tempo il fenomeno che vede un malintenzionato chiamare fingendosi collaboratore di un’azienda informatica e affermare che il computer è stato infettato e deve essere riparato. I finti operatori del supporto tecnico chiamano le persone in modo casuale, asserendo di non conoscere la configurazione del computer dell’interlocutore. In questi casi, infatti, gli aggressori vogliono principalmente convincere le vittime a scaricare uno strumento di accesso remoto, che consente loro di accedere al computer e apre le porte a ulteriori attività criminali. Negli ultimi mesi si sono affermate due nuove varianti, che in definitiva equivalgono anch’esse alla truffa della falsa assistenza. È possibile che la variante originale incentrata sull’assistenza informatica non sia più così redditizia o che le vittime siano diventate più sospettose e quindi più caute, per cui gli aggressori stanno testando altre possibilità.
La fattura falsificata
Nella prima variante, i truffatori fingono che la vittima abbia effettuato un acquisto e a quest’ultima viene inviata un’e-mail con una fattura fittizia. Nella maggior parte dei casi, il presunto acquisto è un abbonamento a un programma antivirus. Dalla fattura contenuta nell’e-mail sembra che l’importo sia già stato pagato dalla vittima. Il destinatario è invitato a contattare l’emittente della fattura se non è d’accordo con il supposto acquisto. Come unica possibilità di contatto viene indicato un numero di telefono. Per ridurre al minimo i sospetti della vittima, il numero fornito è solitamente svizzero. Se la persona chiama questo numero, le risponde un collaboratore del call center che promette di risolvere immediatamente il problema. Al cliente viene chiesto di installare uno strumento di accesso remoto sul proprio computer, in modo che il «collaboratore» possa annullare il pagamento. Se viene installato tale strumento, il cliente deve autorizzare l’accesso al portale di e-banking o inserire i dati della carta di credito. I truffatori attivano quindi diversi pagamenti in background.
Le finte chiamate della polizia
Dalla fine di giugno l’NCSC ha ricevuto numerose segnalazioni relative a un’altra variante, che inizia con una telefonata da parte di una presunta autorità di polizia. Una voce generata al computer informa le vittime che i loro dati bancari personali sarebbero collegati a un reato e che per ottenere ulteriori informazioni devono premere il tasto 1. Sebbene inizialmente il modus operandi non fosse del tutto chiaro, le segnalazioni della popolazione suggeriscono che, nel caso in cui la vittima richiami il numero, le viene chiesto di scaricare uno strumento di accesso remoto e di autorizzare l’aggressore ad accedere al computer. Anche in questo caso gli aggressori cercano di convincere la vittima ad accedere al conto di e-banking. Una volta ottenuto l’accesso, i truffatori attivano pagamenti in background attraverso lo strumento di accesso remoto.
- Interrompete immediatamente telefonate di questo tipo.
- Se avete fornito i dati della carta di credito, contattate immediatamente la società emittente della carta per farla bloccare.
- Se avete effettuato un pagamento, contattate immediatamente la banca in modo che possa ancora bloccare il pagamento.
- Non consentite a nessuno di accedere al vostro computer da remoto. Se è già successo, il vostro pc potrebbe essere infetto. Per prima cosa, disinstallate il programma di accesso remoto. Se sospettate la presenza di un malware, portate il computer da uno specialista per un controllo ed eventualmente una pulizia. L’opzione più sicura è effettuare un ripristino completo del computer. Non dimenticate tuttavia di effettuare prima un backup di tutti i dati personali.
Numeri e statistiche attuali
Segnalazioni della scorsa settimana per categoria:
Ultima modifica 18.09.2023