Le frodi informatiche sono reati consistenti nel trarre in inganno un elaboratore elettronico, al fine di ricavarne un guadagno economico (per sé o per altri complici), a danno di un soggetto terzo (solitamente il detentore dell’elaboratore elettronico).
Phishing
Tra le tecniche di frode informatica più frequentemente utilizzate vi sono le cosiddette pratiche di phishing, un’attività finalizzata ad estorcere dati personali (in prevalenza legati alle carte di credito od ai conti bancari) attraverso una richiesta esplicita al suo legittimo possessore.
Il principale metodo per porre in essere il phishing è quello di inviare una mail simile a quella che verrebbe inviata da un regolare istituto (banca, posta, fornitore di servizi, ecc), emulandone logo e home page, nella quale si segnalano inesistenti problemi tecnici (aggiornamento software, scadenza account, ecc.) che spingono l’utente a cliccare su un apposito link farlocco per aggiornare i propri dati personali.
Il link, invece, non porta al “vero” sito dell’istituto ma ad un sito fasullo ed opportunamente creato dal truffatore che si impossesserà così dei dati inseriti dall’utente.
Sim Swap
Altra tecnica di attacco sempre più diffusa è quella del SIM SWAP: i criminali ottengono, raccogliendo informazioni personali del truffato, l’accesso al suo numero di telefono e, in tal modo, violano determinate tipologie di servizi online che usano proprio il numero di telefono come sistema di autenticazione. L’attacco si articola nelle seguenti fasi:
1. Raccolta di informazioni personali. Il criminale inizia il suo attacco con la raccolta di informazioni personali della vittima designata: esamina i social, sfrutta il phishing, usa tecniche di persuasione e/o di social engineering.
2. Trasferimento del numero su una nuova SIM. Ottenuti i dati personali che gli servono per rubare l’identità della vittima, il truffatore contatta il fornitore di servizi di telefonia mobile e tenta, adducendo opportune motivazioni, di convincere l’operatore a emettere una nuova SIM sostitutiva della precedente.
3. Utilizzo della nuova SIM per ottenere password e codici di sicurezza. La vecchia SIM installata nel telefono della vittima, a questo punto, smetterà di funzionare e il telefono rimarrà isolato dalla rete telefonica. Tutte le chiamate e i messaggi verranno recapitati alla SIM del truffatore che, quindi, potrà farsi inviare password o codici di sicurezza per accedere alle operazioni bancarie informative e dispositive.
I segnali che indicano l’inizio di un attacco di SIM swap sono:
- Il telefono smette di funzionare, perde senza motivo il segnale e non consente più di fare o ricevere chiamate.
- Si viene contattati via telefono o SMS da un sedicente finto operatore della propria compagnia telefonica che rassicura l’utente informandolo che potrebbe andare incontro a problemi di interruzioni di linea dovuti a manutenzioni tecniche.
In situazioni del genere è opportuno contattare immediatamente la propria compagnia telefonica e il proprio Istituto Bancario per chiedere informazioni e allertarli.
Virus
Anche l’impiego di virus, come malware e cryptolockers, allo scopo di danneggiare i software e i dati di un sistema informatico o telematico o renderli momentaneamente indecifrabili al fine di chiedere un riscatto, è un reato molto diffuso punito dagli articoli 635-bis e quinquies.
L’art. 615-ter, invece, punisce l’accesso abusivo a sistema informatico o telematico ed è reato grave anche la detenzione e diffusione abusiva di codici di accesso (art. 615-quater).
Il nostro studio vi supporterà nell’analisi del caso e nella redazione di una consulenza tecnica che mira a dimostrare all’autorità giudiziaria l’eventuale carenza nei sistemi di sicurezza antifrode che ciascun Istituto deve adottare per contrastare questi fenomeni.