Dalle email false alla truffa romantica

Discussion in 'News' started by Lioness1, Apr 3, 2016.

  1. Lioness1

    Lioness1 Banned

    http://www.lastampa.it/2016/03/16/t...-insidiose-zJkZ2aDgtyhjBsNfZjBd4H/pagina.html

    Dalle email false alla “truffa romantica”: ecco quanto è facile farsi rubare dati e soldi online
    Aziende italiane che hanno perso migliaia di euro; donne adescate da finti vedovi; compratori che chiedono soldi. Chi rischia e come

    16/03/2016
    carola frediani

    Piccole e medie imprese italiane a cui sono stati rubati centinaia di migliaia di euro con un cambio di Iban; donne avvicinate online da finti corteggiatori con lo scopo di sottrarre loro informazioni e denaro; utenti che mettono in vendita un articolo e sono contattati da potenziali acquirenti che però accampano problemi per spillare loro dati e soldi. Abbiamo approfondito i meccanismi di alcune delle truffe online più sofisticate che stanno colpendo negli ultimi mesi gli italiani.Perché è lontano il tempo in cui la truffa alla nigeriana (Nigerian scam o 419 scam) era una mail improbabile e ridicola, inviata a caso, che viveva solo grazie alla legge dei grandi numeri. Oggi le frodi via internet sono diventate più complesse e insidiose, anche tecnicamente. A volte anche mirate. E dietro ci sono gruppi che operano a livello transnazionale.

    EMAIL E IBAN: AZIENDE NEL MIRINO

    «Non ho dormito per due mesi», mi dice Angela. Dal giorno in cui uno dei fornitori dell’azienda in cui lavora ha chiamato in ufficio, lamentandosi di non avere ancora ricevuto il pagamento che gli spettava. Eppure, certo che lo avevano pagato, e per tempo. Ma il fatto è che avevano mandato il bonifico sul conto di un truffatore, e non su quello del loro fornitore. Quel che è peggio, non si era trattato di un solo bonifico. Ce ne erano stati vari, che dovevano essere diretti sui conti di altri creditori. E che invece sono finiti in tasca a una banda criminale. In questo modo, tra il 2014 e il 2015, a un’azienda del Nord-Italia di piccole-medie dimensioni sono stati trafugati circa 600mila euro. Con fatica, come vedremo, ne hanno recuperati 138mila. Ma i restanti 450mila sono andati persi del tutto, spariti nel nulla. Ed è tutto partito da una mail.

    «In pratica abbiamo perso l’utile del lavoro di un anno a causa di questa truffa. Ed io ne sono stata il veicolo inconsapevole. È stato molto traumatico», racconta Angela, il cui nome è di fantasia, perché ha chiesto l’anonimato per sé e per l’azienda. Ma vuole che si sappia che queste cose possono succedere. Anche perché lei non era preparata. «Non sapevo esistessero episodi di questo tipo, nessuno, a partire dalle associazioni di settore, ci aveva mai allertato al riguardo».

    Ma cosa è successo all’azienda di Angela? Gli americani la chiamano truffa della compromissione della email aziendale o BEC (Business Email Compromise). Funziona così: i dipendenti di un’azienda ricevono una mail fraudolenta, che finge di essere stata inviata da persone o enti di cui si fidano, e che invece è mandata dai truffatori; nella mail c’è un link o un allegato; seguendo il primo o aprendo il secondo il destinatario viene infettato. Questa è la prima fase, un attacco detto di phishing, in cui si cerca di ingannare un utente con email fasulle per infettarlo o rubargli delle credenziali. A quel punto inizia la fase due. I truffatori hanno accesso al pc e/o alla mail del dipendente. Iniziano a spiarne le comunicazioni interne ed esterne; individuano i responsabili commerciali, i creditori e debitori. Si fanno un quadro della situazione e quindi arrivano alla fase tre. Simulano, con una finta email, di essere un fornitore dell’azienda cui deve essere fatto un pagamento; e spiegano che per qualche motivo hanno cambiato Iban. Il nuovo codice in realtà corrisponde a un conto aperto su una banca estera da un membro dell’organizzazione criminale.

    Sembra un piano arzigogolato? Non se hai davanti un’azienda che magari lavora nell’import-export, con tanti fornitori in altri Paesi, bonifici frequenti e consueti cambi di conto. Non se si considera che, prese dalla routine e da mille incombenze, le persone non stanno sempre in allerta. «Era un momento di stress, c’erano clienti da noi quasi tutti i giorni e il mio livello di attenzione si era abbassato», racconta Angela. Così, nel corso di alcuni mesi, sono partiti dieci bonifici a tre loro diversi fornitori esteri, di cui uno in Giappone. «C’era sempre una giustificazione plausibile per il cambio di Iban». Inoltre i truffatori sono stati abili. «Ci hanno studiato attraverso la nostra posta così come hanno analizzato il rapporto coi nostri fornitori e i pagamenti che gli dovevamo».

    Nell’azienda di Angela lavorano venti persone, per 10 milioni di euro di fatturato: un ammanco di 600mila euro è piuttosto consistente. Quando alla fine hanno realizzato che quei pagamenti erano andati nelle mani sbagliate, hanno ovviamente provato a recuperarli contattando le banche in questione. E qui si sono trovati davanti a un muro di gomma. «Nel migliore dei casi, con una banca inglese, ci hanno dato indietro quanto era rimasto. Ma per il resto non ti dicono neanche a chi sono intestati quei conti».

    «La situazione è ancora più complicata quando si ha a che fare con banche in Paesi dell’Est», raccontano gli avvocati Giuseppe Vaciago e Marco Tullio Giordano che hanno avuto più di un cliente finito in questo genere di truffe e si sono trovati a condurre estenuanti trattative con istituti esteri, malgrado avessero in mano le denunce. «Lì non solo non recuperi niente, ma a volte avvisano perfino il titolare del conto, cioè il truffatore».

    La risposta delle banche in genere è che sei tu che hai sbagliato l’Iban. E pazienza se il codice non corrispondeva al nome del beneficiario del bonifico. Per le banche, sulla base della normativa europea, conta solo l’Iban. «In realtà potrebbero usare dei meccanismi per cui se un nome non combacia con l’Iban l’utente riceve almeno un alert online», aggiunge Vaciago. Sta di fatto che, una volta partiti, i soldi spariscono in fretta e non tornano quasi mai indietro.

    Ma cosa sappiamo dei truffatori dell’azienda di Angela? L’esperto di informatica forense Paolo Dal Checco ha provato a “inseguirli”. Il malware originario con cui si sono probabilmente introdotti nei pc dell’azienda di Angela non è stato rinvenuto; ma Dal Checco ha rintracciato l’origine delle mail con cui i truffatori si fingevano i fornitori. E queste rimandavano a indirizzi IP di Dakar, Senegal.

    Ma se a essere compromesso era il pc di Angela, come facevano invece i truffatori a simulare in modo credibile le mail dei fornitori? «Possono farlo in due modi: ci sono servizi online, anche gratuiti, che ti permettono di copiare l’indirizzo mail di qualcuno, in modo che il messaggio di posta ricevuto sembri arrivare proprio da un contatto del ricevente (spoofing, in gergo, ndr)», spiega Dal Checco. Per cui nella posta vedremo una mail proveniente da Mario Rossi e dal suo indirizzo mariorossi@lastampa.it anche se ce la sta spedendo un’altra persona da un diverso dominio (il più delle volte già verificare se ci sono discrepanze fra l’indirizzo visualizzato nella mail e quello che appare quando si risponde può aiutare).

    Usando uno di questi servizi anche noi della Stampa ci siamo autoinviati una mail finta che sembra provenire dal sito di Governo.it

    «In alternativa i truffatori comprano dei domini simili a quelli dell’azienda che vogliono impersonare, in cui la differenza sta magari solo in una lettera, contando sulla disattenzione del destinatario». Ovvero aprono un dominio tipo www.lastampa-it.com e da lì mandano mail mariorossi@lastampa-it.com, contando anche sul fatto che alcuni client di posta non ti fanno vedere subito l’indirizzo effettivo del mittente ma solo il suo nome (che è deciso dallo stesso mittente).

    La pratica è così diffusa che a Dal Checco è capitato spesso di individuare in anticipo tentativi di truffa nei confronti di una qualche azienda semplicemente monitorando l’apertura di nuovi domini “simili” a quelli di note imprese.

    Quanta è diffusa questo tipo di truffa? Difficile avere dei numeri specifici al riguardo, ma almeno ci sono delle inchieste italiane che hanno aperto una finestra sul fenomeno. Si è partiti prima con un blitz della Guardia di Finanza di Torino, nell’aprile 2015, operazione battezzate Nigerian Drops: 20 indagati e una decina di arresti tra Piemonte, Veneto, Lombardia, Campania. In pratica gli investigatori avevano individuato in Italia, e in particolare a Torino, la coda di un’organizzazione criminale, con una forte componente nigeriana, specializzata in truffe online, a partire da quelle ai danni di aziende, avvenute proprio attraverso la compromissione delle email e il dirottamento dei pagamenti. Il riciclaggio dei soldi, prelevati alla chetichella da una rete di muli, avveniva nel nostro Paese.

    Successivamente, nel giugno 2015, si è arrivati a un secondo blitz internazionale e italiano (noto come operazione Triangle) con 62 ordinanze di custodia cautelare eseguite in vari Paesi, di cui 29 emesse dalla Procura di Perugia, poiché proprio nel capoluogo umbro era stato individuato un conto corrente su cui approdava una parte dei soldi truffati. Secondo gli inquirenti, a finire vittima del gruppo sono state almeno una cinquantina di aziende (di cui 7 italiane) sparse in tutto il mondo: 800 i bonifici truffa individuati, circa 5-6 milioni di euro la stima dei danni economici provocati dall’organizzazione nella sua attività che risalirebbe al 2012. Tre dei cybercriminali ai vertici del gruppo sono stati poi arrestati in Nigeria nel notest.............
     

Share This Page