video suggerito
video suggerito

Rispondi alla chiamata e il conto è svuotato: come riconoscere la truffa del wangiri 2.0

Il wangiri 2.0 è un’evoluzione dell’originale frode “one ring and drop”, e tra le novità c’è la riproduzione del telefono che squilla. La vittima rimane in linea credendo di essere in attesa che qualcuno risponda. In realtà i cybercriminali hanno già staccato la chiamata e addebitato i servizi telefonici.
A cura di Elisabetta Rosso
45 CONDIVISIONI
Immagine

Tutto inizia con un squillo, dura pochi secondi poi la chiamata si interrompe. Il numero è internazionale e non è salvato nella rubrica. Quando la vittima richiama cade nella trappola. La truffa del wangiri (che in giapponese significa "uno squillo e giù") è semplice, i cybercriminali prendono di mira un utente, lo chiamano e interrompono subito la linea. La frode, infatti, funziona solo se la vittima decide di richiamare. Chi lo fa viene indirizzato a un numero a pagamento che addebita costosi servizi telefonici e abbonamenti a servizi premium. A quel punto l'obbiettivo dei cybercriminali è fare in modo che la chiamata duri il più a lungo possibile.

La truffa esiste da anni, ma ora si è evoluta. Con il wangiri 2.0 infatti i cybercrminali hanno preso di mira le aziende, in particolare le società che effettuano chiamate internazionali, spesso si tratta di call center o di servizi di assistenza clienti di grandi aziende. Non solo, riproducono anche la registrazione di un numero che squilla per trattenere l'utente nella chiamata. Più le vittime rimangono in linea più soldi perdono.

Come funziona il wangiri 2.0

Il wangiri 2.0 è un'evoluzione dell'originale frode "one ring and drop". Attraverso i bot, i cyber criminali si mettono in contatto con le aziende, che sono il nuovo target della truffa. Sembra che i tassi di richiamata con la frode wangiri 2.0 siano più alti rispetto allo schema originale. Non stupisce, i servizi clienti delle aziende sono infatti più inclini a richiamare i numeri, anche se sconosciuti.

L'altro elemento di novità è la riproduzione del telefono che squilla. La vittima rimane in linea credendo di essere in attesa che qualcuno risponda. In realtà i cybercriminali hanno già staccato la chiamata e addebitato i servizi telefonici.

Come riconoscere la truffa

La polizia internazionale ha rilevato i prefissi più utilizzati per le chiamate-truffa. Tra questi, quelli della Moldavia (+373), Kosovo (+383), e Tunisia (+216). Spesso le chiamate durano pochissimi secondi, l'obiettivo dei truffatori infatti è fare in modo che la vittima non faccia in tempo a rispondere e che richiami lo stesso numero per poter addebitare i costi.

Spesso utilizzano tattiche diverse per far cadere le vittime nella trappola. Per esempio, lasciano messaggi nella segreteria telefonica, o chiamano a orari improbabili, per ridurre le possibilità di risposta dell'utente o dell'azienda.

Come proteggersi dal wangiri 2.0

Una volta che la chiamata è partita è quasi impossibile recuperare i soldi persi. Con il wangiri 2.0 non solo è più difficile evitare la truffa, ma anche riconoscerla, i costi addebitati all'azienda vengono infatti spesso attribuiti a contratti poco vantaggiosi o costi extra per i servizi. È quindi importante avvisare i dipendenti sui rischi della truffa per aumentare la consapevolezza all'interno dell'azienda.

Non solo, ci sono anche diverse app che permettono di filtrare le chiamate sospette, funzionano in modo simile alla protezione antispam. È anche possibile fare la prova del nove prima di richiamare, per capire se il numero è fake si può infatti consultare il programma messo a disposizione dall'Autorità per le Garanzie nelle Comunicazioni (Agcom). Il tool permette di verificare se un numero è iscritto al Registro degli Operatori di Comunicazione. Se non compare è molto probabile che sia l'esca della truffa,

Se si ricevono chiamate ripetute da numeri stranieri simili, è bene segnalarle al proprio operatore telefonico o denunciare il caso alla polizia postale.

45 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views