Negli ultimi mesi si è diffusa una sofisticata forma di truffa digitale che sfrutta tecnologie di intelligenza artificiale per clonare voci e manipolare contenuti mediatici. Al centro di questo inganno si trova la riproduzione sintetica della voce di persone vicine alla vittima, spesso con riferimento a figure pubbliche per accrescere la credibilità dell'inganno. In alcuni casi, si assiste all’utilizzo di frasi attribuite a noti politici – come Salvini – per legittimare truffe finanziarie che promettono facili guadagni su piattaforme di investimento inesistenti.
Le segnalazioni raccolte dalle autorità e da esperti di sicurezza informatica indicano che questa nuova modalità truffaldina si avvale di deepfake sia video che audio, capaci di imitare alla perfezione volti e voci famigliari. Le vittime ricevono sollecitazioni via social, messaggi o telefonate in cui ritrovano elementi personali e rassicuranti, inducendo così fiducia verso investimenti fasulli o richieste di denaro. Questo meccanismo risulta particolarmente efficace poiché combina elementi emotivi e sociali con una raffinata manipolazione tecnica.
Il rischio è altissimo: le nuove tecniche consentono ai malintenzionati di aggirare anche gli utenti più attenti, puntando sui sentimenti e sull’apparente autorevolezza delle fonti coinvolte. La consapevolezza dei nuovi scenari digitali e la verifica puntuale delle informazioni rappresentano il primo passo per contrastare queste minacce emergenti.
Come funziona la truffa: dalle immagini deepfake alle piattaforme truffaldine
Si è assistito di recente a una proliferazione di campagne fraudolente basate su manipolazioni tramite intelligenza artificiale, dove immagini e voci di personaggi pubblici vengono artefatte per promuovere finti investimenti. La strategia prevede la costruzione di una narrazione credibile, sostenuta da dichiarazioni inventate e interventi multimediali manipolati, mirata a convincere gli utenti della bontà di opportunità finanziarie.
Il meccanismo si sviluppa in più fasi:
- Creazione di contenuti: sfruttando tecniche deepfake, i malintenzionati generano video, immagini fotografiche e clip audio in cui volti noti, come politici o imprenditori famosi, sembrano consigliare specifici investimenti.
- Diffusione su larga scala: questi materiali, veicolati tramite social network, campagne sponsorizzate e inserzioni, si presentano con layout che imitano testate giornalistiche, rendendo difficile distinguere falso e vero.
- Redirezione verso piattaforme fittizie: cliccando sui link, l’utente viene condotto a siti web-trappola che ricalcano l'estetica dei broker finanziari veri, ma che non sono soggetti ad alcuna regolamentazione.
- Finta interattività: dopo una rapida registrazione, un operatore (in realtà un componente della rete criminale) si mette in contatto con le vittime, coerentemente con le informazioni recapitate nei materiali ingannevoli.
L’aspetto più insidioso di questa truffa risiede nella sua capacità di adattarsi rapidamente alle segnalazioni degli utenti e di utilizzare vie parallele: accanto alle inserzioni, vengono sfruttati SMS e app di messaggistica per raggiungere le persone, bypassando strumenti tradizionali di controllo e segnalazione delle frodi.
La manipolazione delle immagini e delle voci di personaggi pubblici
La sofisticazione delle attuali tecnologie deepfake consente di costruire fotomontaggi e clip in cui politici e personaggi noti sembrano promuovere sistemi di investimento garantiti. Attraverso queste manipolazioni, la narrazione fraudolenta appare come una notizia, completo di loghi inventati e dichiarazioni coerenti con lo stile comunicativo reale degli individui imitati.
Gli artefatti digitali possono assumere diverse forme:
- Inserzioni video che simulano interviste TV con spazi informativi e ticker in sovrimpressione.
- Post sponsorizzati che riproducono gli stilemi di importanti quotidiani finanziari.
- Messaggi vocali con intonazione e lessico identici a personalità del mondo politico.
L’unione di elementi visivi e sonori crea un’illusione di autenticità tale da rendere la manipolazione quasi impercettibile anche per osservatori esperti. Questo processo, oltre a minare la fiducia nelle fonti mediali, consente ai gruppi criminali di accreditarsi agli occhi degli utenti più fragili o meno informatizzati. La compresenza di diversi canali comunicativi accresce l’efficacia dell’inganno e rende difficile intervenire tempestivamente.
Le false promesse di investimento e i siti web-trappola
I portali sfruttati dagli autori di questi schemi si presentano come strumenti di trading avanzati, sostenuti da tecnologia algoritmica e dal supporto di volti celebri. In realtà, si tratta di pannelli fittizi privi di qualsiasi collegamento ai mercati reali, creati unicamente per raccogliere denaro dagli utenti ed alimentare la macchina fraudolenta.
Le principali caratteristiche di questi siti includono:
- Layout amatoriale, spesso contraddistinto da errori di grammatica nell’interfaccia e nei materiali di supporto.
- Promesse di rendimenti elevati e storie di successo inventate, attribuite a testimonial inesistenti.
- Pagine di registrazione immediate e pressione costante ad effettuare versamenti, generalmente tramite IBAN italiani riconducibili a prestanome o portafogli di criptovalute.
La vera funzione delle piattaforme è quella di simulare profitti e coinvolgimento, mostrando grafici e saldi fasulli per convincere a nuovi versamenti.
L’assenza di controlli normativi e la rapida rotazione di nomi e domini fanno sì che il modello operi indisturbato sino alla totale espulsione delle vittime dai canali di comunicazione.
Le strategie della rete criminale: call center, IBAN mule e criptovalute
L’organizzazione delle truffe digitali descritte si fonda su una struttura criminale ramificata, attiva su più livelli e capace di coordinare attività tecniche con interazioni psicologiche studiate nei minimi dettagli. Core dell’operazione è la gestione simultanea di call center esteri specializzati, l’utilizzo di conti bancari intestati a "muli" e la movimentazione di fondi tramite il ricorso a criptovalute per rendere i flussi finanziari difficilmente tracciabili.
L’infrastruttura si configura con:
- Un principale call center, insediato fuori dai confini UE, incaricato di contattare le vittime seguendo precisi copioni. Le chiamate provengono da numeri VoIP mascherati (a volte apparentemente italiani, in altri casi internazionali).
- Una fitta trama di conti correnti italiani, intestati a prestanome (i cosiddetti “muli”), sui quali transitano rapidamente i bonifici delle vittime prima di essere trasferiti su wallet digitali o conti esteri. La rotazione costante degli IBAN utilizzati impedisce di bloccare le operazioni in tempo utile.
- La gestione centralizzata di piattaforme truffaldine come Alantra MC, Immediate Nystex e le varie repliche "usa e getta" create per adattarsi al mutamento del contesto e delle investigazioni.
- La combinazione di tecniche digitali e strategie psicologiche, che permette di mantenere alta la pressione sulle vittime e di sfruttare appieno le vulnerabilità della regolamentazione bancaria e delle tecnologie blockchain.
L’aspetto più incisivo dell’ecosistema è la capacità di rinnovamento continuo, con domini e interfacce che mutano non appena aumentano le segnalazioni alle autorità. Dietro ogni marchio apparente – TramarexoMax, AlevroxanPro, Immediate Nystex – si cela un’unica infrastruttura fraudolenta, sincronizzata per massimizzare i profitti prima che le contromisure legali abbiano efficacia.
Le telefonate: pressione psicologica e finti consulenti
L’interazione telefonica rappresenta il cuore operativo della truffa: le vittime vengono raggiunte da operatori preparati, spesso con accento straniero ma abili nell’instaurare un contatto credibile. Le conversazioni iniziano con urgenze apparenti – come la necessità di attivare immediatamente un conto – e proseguono guidando i bersagli passo dopo passo nel processo di trasferimento di fondi.
Sono impiegate strategie come:
- Utilizzo di linguaggio tecnico e rassicurante, per simulare competenza e affidabilità.
- Indicazioni precise sulle interfacce dei principali istituti bancari italiani, segno di preparazione e conoscenza pratica degli strumenti di home banking.
- Richiesta esplicita di bonifici o conversioni in criptovalute, a seconda della piattaforma di arrivo.
Nessun consulente reale, ma un'organizzazione che sfrutta la fiducia e lo stress emotivo per raggiungere il proprio scopo.
Il percorso del denaro: conti italiani e wallet esteri
Il percorso dei flussi finanziari è progettato per rendere difficile qualsiasi tentativo di recupero. I bonifici iniziali transitano da conti bancari con intestazione italiana – che tranquillizzano potenzialmente le vittime – ma vengono rapidamente svuotati o chiusi. La rotazione degli stessi IBAN avviene ogni 48-72 ore.
Le principali fasi prevedono:
- Transito su conti mule italiani
- Trasferimenti successivi verso conti esteri
- Utilizzo di wallet di criptovalute rigenerati costantemente, grazie a servizi di indirizzi temporanei
Questa metodologia impedisce alle banche e alle autorità preposte di congelare i depositi in tempo, rendendo molto complesso il tracciamento retroattivo e la restituzione delle somme sottratte agli utenti.
Come riconoscere e difendersi dalle nuove truffe deepfake
Il riconoscimento tempestivo delle tecniche impiegate dagli organizzatori di queste frodi digitali è un elemento chiave per la protezione personale. Gli schemi diventano sempre più sofisticati, ma permangono alcuni segnali che consentono di distinguere situazioni sospette:
- Messaggi che contengono richieste di denaro o “attivazione urgente” di conti su sollecitazione di personaggi famosi o di presunti consulenti.
- Presenza di errori linguistici, traduzioni imprecise o informazioni incoerenti nei messaggi e nei siti.
- Siti di investimento non regolamentati, privi di riferimenti legali o con domini di recente registrazione e cambi frequenti dei nomi.
- Richiesta di completare operazioni di bonifico verso IBAN italiani non riconducibili a società finanziarie note o di trasferire criptovalute su indirizzi sconosciuti.
- Coinvolgimento di vocali o messaggi personalizzati che sembrano “troppo perfetti” nella riproduzione timbrica e lessicale delle persone coinvolte.
È importante segnalare qualsiasi movimento sospetto alle autorità competenti (come la Polizia Postale) e
evitare sempre di fornire dati sensibili o accedere a piattaforme non certificate.