Blog

Perchè ti chiamano sul cellulare (e subito dopo riattaccano)

Se ricevi una chiamata che squilla per uno o due secondi senza lasciare messaggio (“ping call”), non richiamare: si tratta spesso di tentativi di truffa che puntano a farti spendere cifre elevate richiamando numeri a sovrapprezzo o internazionali. Blocca subito il numero sul tuo smartphone (in Android e iOS c’è l’opzione “Blocca contatto” o “Segnala come spam”) e attiva, se disponibile, il filtro “Numeri sconosciuti” o “Numeri a sovrapprezzo” nel tuo piano tariffario o nell’app dell’operatore. Infine, segnala il tentativo di frode alle autorità competenti o tramite app di reputazione (ad es. TrueCaller, Tellows) per aiutare altri utenti a riconoscere e bloccare simili chiamate.

Con il termine ping call (o “chiamata di verifica”) si indica una telefonata brevissima – spesso inferiore ai 2–3 secondi – il cui unico scopo è indurre l’utente a richiamare un numero a sovrapprezzo o estero, generando così introiti per il fraudster. Approfondiamo dal punto di vista tecnico, operativo e normativo che cosa distingue una ping call dalle normali chiamate e quali contromisure esistono per operatori e utenti.

La ping call sfrutta il gap fra signaling e media nei protocolli SIP/SS7, generando chiamate brevi e ingannevoli.

Detta in altri termini, una ping call è semplicemente una telefonata automatica che squilla per uno o due secondi e poi si interrompe prima che tu risponda: dietro c’è quasi sempre un sistema VoIP che genera migliaia di chiamate brevi verso numeri a tariffazione maggiorata o internazionali, con l’unico scopo di mostrarti il loro ID in rubrica e indurti a richiamare — così finisci per pagare tariffe elevate. In pratica non c’entra nessun “gap” complicato fra protocolli: è solo un inganno sociale basato sul tuo istinto di richiamare chi ti ha cercato.

Definizione e obiettivi di una ping call

  • Scopo principale: spingere l’utente a richiamare un numero che applica tariffe elevate (call-back scam).
  • Durata tipica: 1–3 secondi, sufficiente a far squillare ma non a stabilire comunicazione.
  • Modalità di attacco: generazione massiva (spesso botnet VoIP) di chiamate in numero elevato verso numeri geografici o mobili ignari.

Classificazione nella numerazione

  1. Prefissi internazionali: +237 (Camerun), +254 (Kenya), +218 (Libia) o simili, noti per tariffazioni superiori ai 3 €/min.
  2. Numeri a sovrapprezzo: serie 899 italiana o 070/0840 estere, con costi di scatto e al secondo incrementati.
  3. SIP URI spoofing: capacità del fraudster di mascherare il Caller ID dietro prefissi apparentemente locali.

Flusso tecnico di una ping call

  1. Origine
    • Botnet VoIP: decine di migliaia di chiamate originate in parallelo via softswitch.
  2. Signaling
    • SIP INVITE con header From: <sip:fraudster@X> e P-Asserted-Identity eventualmente manipolati.
    • Nessun payload SDP rilevante (nessuna negoziazione media), chiamata terminata con SIP 486 (Busy Here) o SIP CANCEL dopo pochi secondi.
  3. Delivery
    • Il CDR (Call Detail Record) registra uno “start” e un “stop” estremamente ravvicinati, con durata D<3 s.
  4. Callback
    • L’utente, vedendo lo scatto del numero in rubrica, richiama: il traffico viene instradato verso gateway internazionali o prefissi premium.

Riconoscimento e filtro

  • Pattern di durata: chiamate < 3 s sono automaticamente sospette.
  • Richieste SIP massivate: volumi anomali in brevi finestre (es. > 100 INVITE/s verso target unico).
  • Incoerenza geolocalizzazione: mismatch tra prefisso di chiamata e IP del trunk provider.
  • Header manipolati: analisi heuristica su Diversion e History-Info in SIP per tracciare passaggi non lineari.

Contromisure per gli operatori telefonici

  1. Rate limiting SIP: limiti per chiamate in entrata da singoli IP o peer VoIP.
  2. Threshold based blocking: blocco di numerazioni target se le chiamate < X s superano soglia T.
  3. Analytics real‑time: dashboard su KPI come:
    • tasso di chiamate < 5 s vs totali
    • tentativi di callback vs chiamate perse
  4. Implementazione STIR/SHAKEN: autenticazione del Caller ID, riducendo lo spoofing che induce l’utente a richiamare.

Protezione per l’utente finale

  • Blacklisting dinamico: app che blocca automaticamente numeri con pattern di ping call.
  • Familiarizzazione: informare l’utente che chiamate < 3 s senza voicemail non richiedono risposta.
  • Servizi operatori: profili di blocco “Numeri brevi” o “Sconosciuti”, attivabili via SMS o app.

Aspetti normativi e responsività

  • Delibera AGCOM 276/20/CONS: obbligo per gli operatori di implementare procedure di protezione contro abusi massivi di chiamata.
  • Sanzioni: fino a €50 000 per ripetute violazioni del divieto di scambio automatico di chiamate ingannevoli.
  • Reportistica: gli operatori devono segnalare trimestralmente volumi anomali e azioni intraprese.

Da un punto di vista tecnico, la difesa richiederebbe un set diversificato di strumenti tecnici (rate limiting, heuristics, STIR/SHAKEN) e policy chiare, integrate in infrastrutture SBC/IMS, oltre a un’adeguata educazione dell’utente. Solo un approccio end‑to‑end—dal carrier al client—garantisce un’efficace mitigazione di questo fenomeno di social engineering telefonico.

Pubblicità:
(SMSHosting.it) Invia SMS Pubblicitari dal tuo computer (al miglior prezzo) - 5 SMS omaggio all'iscrizione

Leggi pure
Pubblicità:
(SMSHosting.it) Invia SMS Pubblicitari dal tuo computer (al miglior prezzo) - 5 SMS omaggio all'iscrizione


Sitemap - Visitatori in tempo rale - Privacy - Pagare.online by cap0l00p3r is licensed under CC BY 4.0