Il clima astioso della quotidianità è terreno fertile per chi vuole mandare a segno una truffa. E’ sufficiente fare qualche complimento ad un interlocutore sconosciuto e scelto a caso per trovare un’aspirante vittima. Se alle congratulazioni ci si aggiunge un regalo, il gioco è fatto.

Chi riceve una mail, con cui il mittente si rallegra per la vincita di uno smartphone, non sente l’impercettibile cigolio della molla che fa scattare la trappola. Il telefonino in regalo sembra il miglior indizio di una giornata fortunata e invece la comunicazione è il macabro rintocco di una campana a morto. Il destinatario dell’apparente buona sorte è portato a reputare inoffensivo il misterioso interlocutore: l’unico rischio sembrerebbe quello della minima somma pretesa per le spese di spedizione, due euro da anticipare con un pagamento online. L’esca ha funzionato. Il “vincitore” comunica i dati per la consegna, si premura di fornire anche un numero di cellulare per ogni evenienza e procede con l’accredito della piccola cifra con la propria carta di credito.

Dopo pochi minuti un sedicente servizio di assistenza clienti chiama il tizio, spiegando di una serie di tentativi di accesso illecito al conto corrente bancario collegato alla carta utilizzata per il versamento. Il malcapitato è oggetto di immediate ed affettuose rassicurazioni: i sistemi di sicurezza hanno rilevato tempestivamente le azioni fraudolente, la situazione è sotto controllo, ma occorre adottare alcune precauzioni tecniche per ottenere un più elevato livello di protezione.

Immaginando che i call center assumessero anche “angeli custodi”, il presunto baciato dalla fortuna si affida senza esitazione a chi si prospetta come il “salvatore”. Una ridotta conoscenza delle tecnologie di uso comune e il desiderio di sentirsi tutelati il prima possibile innesca un rapporto di totale sudditanza. Chi è stato preso all’amo si affida ciecamente a chi, dall’altra parte del “filo”, si adopera per risolvere con straordinaria dedizione.

Il malandrino armeggia sul suo mulinello virtuale e spiega la necessità di installare con estrema urgenza un programma informatico sul computer e uno sul telefonino di chi avrebbe subito attacchi non andati a buon fine. Le indicazioni sono talmente convincenti da trovare la massima disponibilità nel “pescato” che praticamente si mostra pronto a preparare la padella destinata a cuocerlo. Su pc e smartphone vengono caricati ed eseguiti software di controllo da remoto, quelli che permettono a persone dislocate chissà dove di “lavorare” a distanza su quei dispositivi con gli stessi poteri (o “autorizzazioni”) del legittimo possessore.

Il furfante si connette alla banca dal computer dell’interessato e telefonicamente ne chiede la collaborazione per accelerare la messa in sicurezza. Invita a tener pronto il generatore di codici che l’istituto di credito ha dato al suo cliente per validare le operazioni compiute via Internet. A più riprese il finto addetto al call center chiede il numero che appare sul display del token, motivando tale pretesa con la necessità di soddisfare puntuali richieste di verifica del sistema informatico della banca. Ad ogni “combinazione” fa seguito un bonifico certamente indesiderato dal correntista che – è ovvio – non si rende conto di cosa stia combinando il tanto affidabile quanto misterioso assistente.

Un mio conoscente qualche giorno fa si è visto sottrarre oltre 100mila euro che si sono volatilizzati nel giro di un paio di ore. Allo smacco di una così drammatica disavventura si è aggiunta la beffa del “fine settimana”. La truffa si è compiuta di venerdì pomeriggio e il weekend diventa il miglior complice dei banditi: le banche sono chiuse e addirittura gli uffici della Polizia postale chiedono al cittadino di tornare il lunedì successivo.

Quanto è accaduto è uno degli infiniti episodi di una saga fraudolenta il cui numero di puntate farebbe impallidire anche Dallas o Dinasty. La storia induce a molteplici riflessioni, tra cui spiccano il “come è potuto succedere” e il “perché nessuno ne parla e mette in guardia su certi pericoli”. Se orari e turni degli esseri umani paralizzano le attività per oltre 48 ore (i numeri verdi sono efficaci, ma chi è finito nei guai vorrebbe guardare negli occhi chi ha il dovere di aiutarlo), ci si domanda come i sistemi informatici delle banche non ostacolino il compimento di certe azioni criminali.

Importi “consistenti” e operazioni “a raffica” da parte di un cliente, la cui costante profilazione permette di riconoscere una non abitualità a certe condotte, avrebbero dovuto far scattare ogni meccanismo volto a bloccare o rallentare l’emorragia di un conto storicamente non avvezzo a manovre spericolate. Raramente mi è capitato di vedere massimali “infiniti” mensili, giornalieri o addirittura per singola operazione. I “tetti” sono generalmente abbastanza contenuti e la loro variazione deve avvenire con procedure tradizionali da eseguirsi presso filiali e agenzie con la materiale sottoscrizione dei relativi moduli di richiesta. Poi ci sarebbe la normativa antiriciclaggio

I bonifici a parecchi zero sono finiti su conti aperti presso Poste Italiane a Napoli e a Caserta (le carte ricaricabili PostePay, che comunque hanno un iban, non possono “ospitare” più di 10mila euro) e, mentre le indagini stanno ancora scaldando i motori, chissà quanti altri passaggi hanno fatto nel frattempo sfruttando la vastità della galassia creditizia. I banditi fanno “comunella”, non conoscono la burocrazia, non si riposano il sabato e la domenica (anzi), sfruttano la ritrosia a denunciare di chi si vergogna di esser stato turlupinato, sanno di poter contare sulla lentezza di chi dovrebbe inseguirli e acciuffarli.

La salvezza comincia con la maggiore attenzione e con un briciolo di diffidenza. Lasciate perdere le presunte lotterie che vi comunicano di aver vinto anche se non avete mai partecipato. E se vi arriva una mail da support@greatoffers.email, sappiate che è uno dei tanti indirizzi che i truffatori usano per adescare gli sciagurati di turno.

MORTE DEI PASCHI

di Elio Lannutti e Franco Fracassi 12€ Acquista
Articolo Precedente

ROG Phone e VivoWatch SP sono i cavalli di battaglia di Asus a IFA 2019

next
Articolo Successivo

Facebook ha esposto milioni di numeri di telefono degli utenti, non erano protetti da password

next