Truffa telefonica del numero falso e voce modificata: come difendersi

spoofing telefonico: una truffa in crescita in italia
Negli ultimi tempi, si è assistito a un aumento significativo delle truffe telefoniche nel territorio italiano, tanto da indurre la compagnia Iliad a presentare un esposto formale presso la Procura di Milano. La tecnica utilizzata dai truffatori è conosciuta come “spoofing”, che consente di manipolare il numero del chiamante, rendendo visibile al destinatario una numerazione diversa da quella reale. Questo articolo esplora le modalità operative dello spoofing e suggerisce come proteggersi dalle chiamate indesiderate.
spoofing: meccanismo della truffa telefonica
L’allerta è stata sollevata dopo che un dipendente di Iliad, Michele Rillo, ha ricevuto una chiamata apparentemente proveniente dalla sua azienda. Durante la conversazione, una voce femminile lo avvisava di un presunto disservizio imminente, proponendo cambiamenti contrattuali.
Rillo, conoscitore delle procedure interne – che non prevedono attività di teleselling – ha immediatamente riconosciuto l’inganno. La registrazione della chiamata è stata allegata all’esposto presentato alle autorità competenti.
Nella pratica, i malintenzionati fanno apparire sul telefono della vittima numeri familiari o ufficiali, come quelli di banche o forze dell’ordine. In realtà, tali comunicazioni provengono da soggetti che hanno mascherato la loro identità attraverso tecnologie facilmente accessibili online, molte delle quali gratuite.
I numeri falsificati e le difficoltà nel rintracciare i colpevoli
A volte i numeri utilizzati sono completamente inventati e risultano irraggiungibili se si tenta di richiamarli. In altri casi, sono impiegati numeri reali appartenenti a utenti ignari coinvolti nella frode.
Il processo dello spoofing si articola in tre fasi principali: la prima fase è nota come “CLI spoofing“, dove il truffatore nasconde il numero reale per mostrarne uno credibile; segue poi una telefonata d’urgenza volta a convincere la vittima a fornire informazioni personali; infine viene attivato un contratto fraudolento a nome di un operatore terzo tramite canali apparentemente legittimi.
Tale complessità rende difficile l’identificazione dei responsabili; Cresce l’esigenza di maggiori controlli e sensibilizzazione tra gli utenti affinché non divulghino dati sensibili durante queste interazioni sospette.