video suggerito
video suggerito

“Siamo della Regione Campania”: così i truffatori ottenevano super green pass originali

Per ottenere i super green pass originali la banda di truffatori scoperta dalla Polizia Postale utilizzava le credenziali dei farmacisti, carpite phishing.
A cura di Nico Falco
22 CONDIVISIONI
Immagine

Tutto partiva con una telefonata: "Salve, siamo del reparto tecnico". E poi un nome a caso, ma credibile: Soresa, la Regione Campania, magari anche il ministero della Salute. E, quindi, la domanda fatidica: "C'è un problema sui dati, ci può fornire le credenziali d'accesso?". Se la vittima ci cascava, era tutto pronto: ecco come, apprende Fanpage.it da fonti qualificate, la banda di truffatori scoperta dalla Polizia Postale di Napoli otteneva i super green pass falsi. Che, in realtà, contraffatti non erano: erano perfettamente originali, rilasciati dalla piattaforma ufficiale, anche se non corrispondevano ad una vaccinazione o a un tampone.

Falsi green pass in vendita, sequestri e perquisizioni

Le indagini sono partite dalle denunce di alcuni farmacisti, che si sono resi conto di discrepanze tra i registri interni e quanto veniva invece riportato dalle piattaforme. In sostanza: risultavano molte più vaccinazioni e tamponi (e relativa documentazione per l'emissione del green pass) rispetto alle somministrazioni e alle prestazioni effettuate. Da lì, l'analisi su nomi e date che hanno portato alla scoperta dei "falsi vaccinati" e all'operazione scattata ieri, con 40 perquisizioni e 67 sequestri preventivi a carico di 15 persone.

I truffatori sono stati identificati: sono quasi tutti campani, residenti nelle varie province, ma ci sono anche indagati che invece abitano in altre regioni come Lazio e Calabria. I green pass commercializzati dal gruppo sono risultati essere in regola, almeno formalmente: non erano stati contraffatti, ma rilasciati secondo le normali procedure. E dalle indagini è emerso che non c'è stato nessun hackeraggio nelle piattaforme Soresa o del Ministero: il problema non era nel rilascio, ma nei dati inseriti.

Green pass "falsi originali", come funzionava la truffa

I truffatori sono entrati nella piattaforma regionale usando credenziali lecite e legittime, in questo modo sono riusciti a far produrre delle certificazioni valide che avrebbero superato qualsiasi controllo di genuinità. Per accedere al sistema hanno usato la tecnica del phishing con le sue varianti. Non hanno avuto bisogno di superare protezioni informatiche, hanno sfruttato quello che spesso è il punto debole di qualsiasi sistema di sicurezza: il fattore umano. Perché non importa quanto sia blindata una porta, se chi ha le chiavi le consegna al malintenzionato.

Il contatto poteva avvenire in diversi sistemi, fingendo che ci fossero delle problematiche sui dati o sul sistema informatico. Uno di questi era il vishing, variante del phishing ma tramite telefono (da voice e phishing), usando anche tecniche di spoofing con cui mascherare il numero chiamante: in questo modo la vittima, leggendo sul display un numero conosciuto, che poteva essere per esempio quello dei centralini Soresa, era portato a fidarsi.

Poi il criminale poteva farsi dare le credenziali direttamente al telefono, oppure chiedere di fare login sulla piattaforma ma attraverso un link che inviava tramite un messaggio sms (smishing, da sms e phishing). Cliccando, la vittima si trovava nella schermata di inserimento credenziali per lo Spid e, inserendo i dati, li consegnava involontariamente al truffatore. Il sito era identico a quello di Poste Italiane, distinguibile soltanto per la scritta nella barra degli indirizzi, particolare a cui, però, il più delle volte le vittime non fanno caso.

In alternativa, il truffatore poteva indurre la vittima a installare un programma di controllo da remoto e a concedere l'accesso. A quel punto poteva controllare totalmente il computer bersaglio, sia operando a distanza sia ricavando le password memorizzate dal browser.

Immagine

I green pass illegali venduti a 200 euro su Telegram

Dalle indagini della Polizia Postale, apprende Fanpage.it, è emerso che i soggetti coinvolti erano per lo più vecchie conoscenze delle forze dell'ordine, già ben note nel mondo delle truffe online. Forti delle conoscenze informatiche di base (come l'utilizzo del sito che faceva da specchietto per le allodole) e delle tecniche ben rodate per raggirare le vittime, avevano usato gli stessi sitemi per arrivare ai green pass.

Inizialmente avevano fatto produrre le certificazioni per se stessi e per qualche conoscente e successivamente, dopo che si era sparsa la voce di questa possibilità, stavano cercando di guadagnarci. Avevano già messo su dei canali Telegram dove pubblicizzare la vendita: i costi oscillavano tra i 200 e i 300 euro per ogni certificato verde. Gli investigatori hanno individuato 120 green pass illeciti, sono stati tutti bloccati.

22 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views