Category: News

Skameri 2.0: il crimine organizzato che sfrutta i social

Un’industria della truffa camuffata da impresa legittima

Dietro le truffe online che spopolano sui social media non si nascondono più singoli criminali improvvisati, ma vere e proprie organizzazioni strutturate. Operano da moderni call center con agenti multilingue addestrati alla manipolazione psicologica, il cui obiettivo è convincere vittime in tutto il mondo a investire in opportunità finanziarie del tutto fittizie.

Questi call center non agiscono da soli, si appoggiano a un ecosistema globale di fornitori di servizi che contribuiscono al funzionamento fluido delle truffe e che, spesso, partecipano ai guadagni.

 

Per comprendere meglio la portata e il funzionamento di questo sistema, è utile analizzare i risultati del progetto giornalistico internazionale Scam Empire.

Il progetto Scam Empire: un’inchiesta internazionale

Condotto dall’Organized Crime and Corruption Reporting Project (OCCRP), insieme a partner mediatici in diversi paesi, Scam Empire ha svelato come funzionano le grandi truffe finanziarie online spacciate per investimenti legittimi. Le operazioni documentate hanno causato perdite per centinaia di milioni di euro e hanno rovinato le vite di migliaia di persone, soprattutto anziani e piccoli investitori.

 

L’indagine ha rivelato due grandi reti criminali: una con base in Israele ed Europa e l’altra in Georgia. Entrambe utilizzavano decine di fornitori esterni, che vedremo nelle sezioni seguenti.

Fase 1 – Raccogliere le vittime

  • Marketing affiliato

Per attrarre nuovi bersagli, i truffatori si affidano a società di marketing affiliate che pubblicano inserzioni online ingannevoli. Gli annunci promuovono investimenti redditizi in criptovalute o azioni, ma in realtà mirano a raccogliere dati di contatto.

I dati inseriti dalle vittime vengono poi trasferiti direttamente ai call center.
Esempi di società coinvolte: MGA Team, CRYP, Sierra Media, Oray Ads.

  • Piattaforme pubblicitarie

Le pubblicità truffaldine circolano liberamente su piattaforme come Meta (Facebook, Instagram), Google e Taboola, dove i sistemi di moderazione automatica non riescono a tenere il passo. Di conseguenza, miliardi di utenti continuano a essere esposti a contenuti fraudolenti.

Fase 2- Gestire la truffa

  • Software CRM e controllo remoto

Una volta ottenuti i contatti, i truffatori chiamano le vittime. Utilizzano CRM avanzati (Customer Relationship Management) per tracciare ogni dettaglio: dalle conversazioni telefoniche ai depositi, fino alla creazione di profitti fittizi.

In alcuni casi, software come AnyDesk permettono loro di prendere il controllo del computer della vittima, manipolando schermate e mostrando guadagni fasulli.

  • Chiamate VoIP

Le chiamate avvengono tramite tecnologie VoIP, che permettono di mascherare il numero del mittente e simulare una provenienza da città prestigiose come Londra o Zurigo. Questo aumenta la credibilità dell’operatore.
Esempi: Coperato, Squaretalk.

  • Amministrazione e copertura legale

Anche i truffatori devono pagare affitti, stipendi e utenze. Queste operazioni sono gestite da società fittizie che fungono da schermo legale, rendendo difficile risalire ai veri responsabili.
Esempi: Za Traiding Company, Saberoni LLC, Roserit.

 

Fase 3: Incassare il denaro

  • Banche e money transfer

Quando una vittima decide di “investire”, viene indirizzata a utilizzare banche digitali più permissive, riducendo il rischio di segnalazioni per attività sospette. I truffatori forniscono anche istruzioni su come rispondere alle domande della banca.
Banche citate: Revolut, Chase UK, Wise, Wirex.

  • Fornitori di Servizi di pagamento

I soldi non vengono mai versati direttamente ai truffatori. Invece, vengono incanalati attraverso fornitori di pagamento non regolamentati che usano società di comodo e documenti falsi per far perdere le tracce. Le commissioni richieste sono elevatissime, tra il 10% e il 17%, ma giustificate dal “rischio”.
Esempi: Bankio, Anywires.

Caso emblematico: il network georgiano da 35 milioni di dollari

Un esempio clamoroso arriva da Tbilisi, Georgia, dove tra il 2022 e il 2025 una rete criminale ha truffato oltre 6.100 persone, incassando circa 35 milioni di dollari.

Gli operatori, che si autodefinivano “skameri” (versione georgiana del termine inglese scammer, ovvero truffatore), usavano persino video deepfake di celebrità — come il conduttore britannico Ben Fogle — per promuovere falsi investimenti in criptovalute.

 

Conclusione

Il progetto Scam Empire ha sollevato il velo su una realtà preoccupante: le truffe online oggi sono aziende criminali digitali, sofisticate, transnazionali, altamente scalabili e protette da complesse reti legali e tecnologiche.

Ogni fase del processo — dal reclutamento delle vittime alla monetizzazione — è supportata da fornitori esterni, software su misura e una catena logistica che nulla ha da invidiare a un’impresa legale.

Le vittime, spesso ignare, vulnerabili o semplicemente in cerca di una possibilità di guadagno, perdono molto più del denaro: fiducia, sicurezza, talvolta relazioni o salute mentale.

L’unico vero antidoto, oggi, è la consapevolezza. Solo con una maggiore informazione pubblica, una cooperazione internazionale tra governi e piattaforme e l’adozione di norme più severe per chi facilita indirettamente questi crimini, sarà possibile ridurre l’impatto di questa nuova forma di criminalità globale.

L’enigma di Whatsapp: decifrare l’invisibile

Tra Privacy e Sicurezza: Un Equilibrio Delicato

Il progresso tecnologico ha ridefinito il concetto di comunicazione, portandoci in un’era in cui la velocità e la riservatezza del messaggio sono diventati requisiti imprescindibili. Le applicazioni di messaggistica istantanea sono oggi strumenti indispensabili non solo per la comunicazione privata, ma anche per il lavoro, l’attivismo politico e la libertà d’espressione in contesti repressivi.

Alla base di questo ecosistema digitale si trova la crittografia end-to-end, un sistema che protegge le conversazioni in modo tale che solo i partecipanti legittimi possano leggerne il contenuto; nemmeno i fornitori dei servizi possono accedere ai messaggi scambiati tra utenti. Si tratta di una tecnologia pensata per garantire la massima protezione della privacy, un diritto fondamentale sancito da numerose convenzioni internazionali, tra cui l’articolo 8 della Convenzione Europea dei Diritti dell’Uomo e l’articolo 7 della Carta dei Diritti Fondamentali dell’Unione Europea.

Tuttavia, questa tutela assoluta della comunicazione privata genera un conflitto sempre più evidente con le esigenze di sicurezza pubblica. Le stesse tecnologie che proteggono gli utenti vengono spesso sfruttate da gruppi criminali, terroristi o organizzazioni illecite per operare nell’ombra, eludendo ogni forma di sorveglianza. In questi casi, la crittografia diventa non più solo uno strumento di protezione, ma anche un potenziale ostacolo alle indagini, mettendo in difficoltà autorità giudiziarie e forze dell’ordine, che si trovano impossibilitate a intercettare comunicazioni anche in presenza di un mandato legale.

Il cuore del dibattito ruota attorno a una domanda fondamentale:

fino a che punto siamo disposti a rinunciare alla privacy in nome della sicurezza?

Ma, allo stesso tempo, è legittimo domandarsi:

fino a che punto possiamo tollerare rischi per la sicurezza collettiva pur di tutelare la riservatezza individuale?

Si tratta di un equilibrio fragile e dinamico, influenzato non solo dall’evoluzione tecnologica, ma anche dal contesto politico, culturale e giuridico. Alcuni governi propongono soluzioni come le backdoor legali, ovvero accessi riservati ai messaggi cifrati per usi investigativi. Tuttavia, esperti di sicurezza informatica e difensori dei diritti civili mettono in guardia da questa opzione: qualunque porta aperta, anche se nascosta, può potenzialmente essere sfruttata da attori malevoli, compromettendo l’intero ecosistema di sicurezza digitale.

Le Nuove Strategie Investigative

Di fronte a questo “silenzio criptato” gli investigatori non restano passivi, ma sviluppano e affinano tecniche alternative per aggirare l’ostacolo. L’attenzione si sposta dall’intercettazione diretta dei contenuti a metodi che sfruttano altre fonti di informazione. Tra questi vi sono:

 

1 – Analisi dei Metadati

Anche quando il contenuto di un messaggio è cifrato, i metadati – ovvero i dati che descrivono le modalità della comunicazione – rimangono spesso accessibili e ricchi di informazioni. Essi includono:

  • Identità degli interlocutori
  • Frequenza e durata delle comunicazioni
  • Orari e date di invio
  • Posizione approssimativa dei dispositivi
  • Dispositivi utilizzati e reti di connessione

Attraverso strumenti di data mining, machine learning e analisi predittiva, gli investigatori possono utilizzare i metadati per mappare reti sociali e organizzative, identificare pattern di comportamento ricorrenti, individuare anomalie e tracciare movimenti geografici sospetti.

Ad esempio, una comunicazione improvvisa e frequente tra dispositivi finora scollegati, in prossimità di eventi criminali noti, può costituire un segnale d’allarme, anche senza conoscere il contenuto esatto dei messaggi.

 

2 – Acquisizione fisica dei dispositivi

Un’altra via cruciale è rappresentata dall’accesso diretto ai dispositivi mobili: smartphone, tablet o laptop. Se gli investigatori riescono a ottenere legalmente (ad esempio tramite perquisizione con mandato giudiziario) l’accesso fisico al dispositivo, possono recuperare:

  • Chat archiviate nella memoria interna
  • Media e allegati
  • Backup locali non cifrati
  • Dati delle app e cronologie di utilizzo
  • Password memorizzate o sessioni attive

Tuttavia, questa strategia presenta numerose difficoltà:

  • Molti dispositivi moderni utilizzano sistemi di crittografia del file system (es. FileVault per Apple, Full Disk Encryption su Android).
  • I blocchi biometrici o PIN possono richiedere tecniche di bruteforce molto lunghe o essere praticamente inaggirabili.
  • Alcune app, come Signal, cifrano i dati anche all’interno del dispositivo, aggiungendo un ulteriore livello di protezione.

Per questo motivo, l’accesso ai dispositivi è spesso integrato da strumenti forensi avanzati, come Cellebrite, GrayKey o software di Mobile Device Forensics, capaci di estrarre dati anche da dispositivi protetti, entro i limiti consentiti dalla legge.

 

3 – Infiltrazioni, agenti sotto copertura e operazioni di cyber-intelligence

Quando l’analisi indiretta non è sufficiente, si può ricorrere a operazioni più attive e mirate, come:

  • Infiltrazioni digitali nei gruppi o canali criptati
  • Creazione di identità false e partecipazione a reti sospette
  • Monitoraggio delle piattaforme pubbliche per individuare ingressi verso ambienti più riservati
  • Raccolta OSINT (Open Source Intelligence) da social media, forum, marketplace e darknet

Queste attività richiedono un’elevata competenza tecnica e legale, oltre a una capacità di operare in ambienti digitali ostili e dinamici, dove l’identificazione può comportare rischi anche per l’incolumità degli agenti coinvolti.

In alcuni casi, si fa ricorso a esche digitali, come link tracciabili o file compromessi, che, se aperti dal sospetto, possono fornire l’indirizzo IP, la posizione o altre informazioni di sistema utili per l’identificazione.

Uno Sguardo al Futuro: Verso Nuovi Strumenti Investigativi

Il panorama delle comunicazioni digitali è in continua evoluzione, e con esso le tecniche utilizzate dai criminali per eludere la sorveglianza. Ciò impone una riflessione costante sulla necessità di sviluppare nuove strategie investigative che non compromettano la privacy ma che, al contempo, garantiscano la sicurezza pubblica.

La ricerca e lo sviluppo nel campo della cyber-forensics, dell’intelligenza artificiale applicata all’analisi dei dati e delle collaborazioni internazionali saranno cruciali per modellare gli strumenti del futuro, capaci di affrontare un nemico sempre più nascosto e tecnologicamente avanzato.

I “pizzini” del terzo millennio

Il software CIT di MBS Engineering facilita l’identificazione degli utenti dietro IP dinamici e NAT, incrociando i dati di META Platforms Inc. e degli ISP. Questo approccio avanzato supporta le indagini digitali, migliorando la precisione nell’attribuzione delle attività online.

Social media: la nuova vetrina del crimine

Il software CIT di MBS Engineering facilita l’identificazione degli utenti dietro IP dinamici e NAT, incrociando i dati di META Platforms Inc. e degli ISP. Questo approccio avanzato supporta le indagini digitali, migliorando la precisione nell’attribuzione delle attività online.

Gioco online e infiltrazioni criminali: analisi delle minacce

Il software CIT di MBS Engineering facilita l’identificazione degli utenti dietro IP dinamici e NAT, incrociando i dati di META Platforms Inc. e degli ISP. Questo approccio avanzato supporta le indagini digitali, migliorando la precisione nell’attribuzione delle attività online.

Deep Web: quanto è davvero anonima la rete sommersa?

Il software CIT di MBS Engineering facilita l’identificazione degli utenti dietro IP dinamici e NAT, incrociando i dati di META Platforms Inc. e degli ISP. Questo approccio avanzato supporta le indagini digitali, migliorando la precisione nell’attribuzione delle attività online.

I peggiori Data Breach del 2024-2025: Cosa impariamo dagli attacchi che hanno Scosso il mondo digitale

Il software CIT di MBS Engineering facilita l’identificazione degli utenti dietro IP dinamici e NAT, incrociando i dati di META Platforms Inc. e degli ISP. Questo approccio avanzato supporta le indagini digitali, migliorando la precisione nell’attribuzione delle attività online.

L’era digitale della giustizia: come la tecnologia ridisegna le indagini e ottimizza le sentenze

Il software CIT di MBS Engineering facilita l’identificazione degli utenti dietro IP dinamici e NAT, incrociando i dati di META Platforms Inc. e degli ISP. Questo approccio avanzato supporta le indagini digitali, migliorando la precisione nell’attribuzione delle attività online.

Revenge Porn: cos’è e come viene punito

Il software CIT di MBS Engineering facilita l’identificazione degli utenti dietro IP dinamici e NAT, incrociando i dati di META Platforms Inc. e degli ISP. Questo approccio avanzato supporta le indagini digitali, migliorando la precisione nell’attribuzione delle attività online.

Digital Forensics e Fake News: la sfida dell’era digitale

Il software CIT di MBS Engineering facilita l’identificazione degli utenti dietro IP dinamici e NAT, incrociando i dati di META Platforms Inc. e degli ISP. Questo approccio avanzato supporta le indagini digitali, migliorando la precisione nell’attribuzione delle attività online.