Bufala

No, la “truffa in cerca di aiuto” non funziona così

Sta apparendo su diversi profili di messaggistica, account social e forum la segnalazione di una “truffa in cerca di aiuto” che coinvolgerebbe i sistemi biometrici ed AI dei telefoni.

No, la “truffa in cerca di aiuto” non funziona così

Il lungo e abbastanza convoluto racconto narra di “signori di mezza età” che chiedono di “sbloccare il cellulare”, ma preparando una videochiamata.

Nel momento in cui, secondo il racconto, sblocchi il cellulare di un anziano attivi una videochiamata ed una sofisticata intelligenza artificiale ti dovrebbe rubare “l’impronta digitale, il volto e la registrazione della voce” per “farti annegare nei debiti.

Non esiste alcuna traccia che una simile truffa sia mai esistita, e le truffe che si basano sul furto di dati biometrici funzionano in modo del tutto diverso.

No, la “truffa in cerca di aiuto” non funziona così

Partiamo dalle basi: questo messaggio è la traduzione letterale (il linguaggio a tratti meccanico si deve proprio a questo) di un testo in lingua inglese che circola dallo scorso mese in diversi paesi del mondo.

Analizziamo ora il presunto meccanismo della truffa: l’anziano ti porge il cellulare e tu dovresti sbloccarlo con la tua impronta digitale.

Primo errore: ovviamente come tutti sanno gli smartphone registrano i dati biometrici di sblocco (FaceID e impronta digitale) in locale e non in remoto. Per prima cosa non potresti mai sbloccare il cellulare di uno sconosciuto con la tua impronta digitale o il tuo volto: solo lo sconosciuto potrebbe farlo.

Anche ammettendo per mera ipotesi che esista un hacker così abile da aver creato un “finto cellulare” o riprogrammato uno smartphone per sbloccarsi in modo automatico con l’impronta digitale o del volto di un terzo, l’inganno sarebbe palese.

Ovviamente una videochiamata sarebbe inoltre segnalata: anche se non vedessi il menù, i cellulari sono programmati per segnalare quando la registrazione è in atto. Anche qui, potremmo postulare un potente hacker che abbia modificato il dispositivo, ma torneremmo al punto di partenza.

Inoltre il sistema di sicurezza delle app bancarie non consente la semplice ostensione dell’impronta digitale. 

Ipotizziamo che questo ipotetico finto anziano in difficoltà riesca con la scusa di farti controllare sul suo dispositivo ad ottenere la tua impronta digitale.

Le app della banca al momento del login verificano l’impronta salvata in remoto e mandano al server centrale i dati di una app installata su un cellulare registrato con un token valido.

È il motivo per cui se cambiate cellulare solitamente ogni banca prevede una procedura per disattivare il vecchio device e attivare quello nuovo, che, come nel caso di questa guida, prevede accesso ad entrambi i device (o quantomeno contattare la banca stessa per significare, ad esempio, che il device di origine è danneggiato e inaccessibile e richiedere lo sblocco, disavventura capitata a chi vi scrive dopo aver reinstallato tutti i dati da un cellulare non più in grado di avviarsi a quello nuovo).

L’ipotetico truffatore dovrebbe quindi avere a disposizione non il suo cellulare da voi sbloccato (non dovreste neppure riuscirvi) ma avere prolungato accesso al vostro dispositivo.

Inoltre se l’obiettivo è procurarsi la triade voce, aspetto e impronte, due di questi dati non richiederebbero neppure usare uno smartphone, ma una semplice telecamera nascosta.

Come potrebbe concretarsi davvero la truffa

Un truffatore determinato potrebbe quindi chiedere accesso al vostro cellulare sbloccato, oppure ingannarvi per ottenerlo.

I veri casi di “truffa biometrica” non si basano sul mezzo elettronico ma sul mezzo umano: con Sora e simili puoi creare visi e voci convincenti, ad esempio registrazioni di voci in grado di sostituire l’ormai sempre più desueto “truffatore della troll farm che chiama a nome della banca” con voci più realistiche e suadenti, oppure simulare la voce e l’aspetto di persone affidabili e/o bisognose di aiuto.

Il rischio dell'”anziano che vi chiede di sbloccare il suo smartphone” è quindi negligibile.

Quanto al rischio di “fare il buon samaritano” e prestare il vostro cellulare sbloccato ad un perfetto sconosciuto, tenete conto che una simile pratica vi espone a qualsiasi rischio dallo sconosciuto che fugge col vostro cellulare in mano allo sconosciuto che fruga in esso.

Condividi
Pubblicato da

Articoli recenti

No, questa foto non raffigura la Segretaria di Stato per gli affari interni Inglese che offre un minuto di silenzio all’Ayatollah Khamenei

Ci segnalano i nostri contatti un post X che dovrebbe raffigurare la Segretaria di Stato per gli affari interni Inglese  che…

16 minuti fa

Questa foto degli “orrori della terza guerra mondiale in Iran” è pesantemente ritoccata (con AI)

Ci segnalano i nostri contatti una foto degli "orrori della terza guerra mondiale in Iran", con un testo in lingua…

35 minuti fa

Il filone dei video di aeroplani americani creati con la CG

Arma 3, War Thunder, DCS: da sempre i giochi di simulazione militare hanno attratto i ragazzoni troppo "-oni" per giocare…

14 ore fa

Il Makeup Artist Alexis Stone dichiara di aver interpretato Jim Carrey

Il Makeup Artist Alexis Stone dichiara di aver interpretato Jim Carrey, aggiungendo fuoco alla bizzarra teoria del complotto che vuole…

1 giorno fa

La bizzarra teoria di Jim Carrey sostituito da un clone

Bizzarre teorie nel mondo del complottismo americano ne abbiamo viste a pacchi: quella di Jim Carrey sostituito da un clone…

2 giorni fa

Il countdown per l’iscrizione alla scuola è un caso di clickbait

Ci segnalano i nostri contatti un post che dovrebbe contenere un countdown per l'iscrizione alla scuola, definito "ufficiale". Come sempre…

2 giorni fa