Passa ai contenuti principali

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto!

Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando. Il ladro trova quindi le portiere aperte e può entrare in azione.

Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill. Come spesso succede quando si tratta di tecnologie, c'è anche della disinformazione giornalistica: alcuni giornali (es. Quattroruote) hanno parlato di questo rischio sostenendo che il ladro 'apre le portiere'. In realtà il ladro non clona il telecomando. Tecnicamente è possibile clonare un telecomando rolling code ma è un'attività di hacking complessa, alla portata di pochi e dal risultato incerto. No, il ladro non apre le portiere. Semplicemente trova le portiere aperte perchè non si sono mai chiuse.

Una variante piuttosto in voga è quella dell'elettrauto. In questo caso è una vera e propria truffa. La prima fase è identica a quella già descritta sopra (il truffatore inibisce il telecomando e le portiere restano aperte). Dopodichè entra nell'auto e stacca un cavo di accensione del motore o un fusibile. La vittima arriva e preme il pulsante di apertura delle portiere. In molti casi non si accorge che le portiere erano già aperte perché la fonte di disturbo del telecomando non c'è più, quindi la trasmissione del telecomando viene regolarmente ricevuta dalla centralina dell'auto e le frecce si accendono. Prova ad avviare il motore. Vari tentativi ma il motore non parte. A questo punto entra in scena il truffatore, che propone un provvidenziale aiuto dichiarandosi un elettrauto. La recita prosegue fingendo un po' di lavoro e il motore riparte. La vittima è gratificata da tanta provvidenziale disponibilità. Ma subito dopo arriva la doccia fredda: 'nessuno fa niente per niente'. Alla vittima vengono chiesti da 50 a 100 euro per il lavoro svolto.

Anche se da qualche anno ci sono telecomandi che trasmettono sulla nuova gamma radio ISM 868 MHz, la stragrande maggioranza dei telecomandi trasmette ancora sulla vecchia gamma radio 433 MHz. Per disturbare entrambe le gamme radio di non ci vogliono certo delle dotazioni tecnologiche aerospaziali. Anzi a volte viene usato un banale escamotage che qui non citiamo per non facilitare certe pratiche.

Quindi attenzione quando si chiudono le portiere dell'auto. Verificare che gli indicatori di direzione (frecce) si accendano e che le portiere siano davvero chiuse. 

Se si nota qualcosa di strano niente panico, perchè non di rado i telecomandi delle portiere auto vengono inibiti da fonti di disturbo radioelettrico locale che non hanno nulla a che vedere con ladri e truffatori. Ma conviene cambiare zona. Se invece i sospetti sono forti (es. si è notato qualcuno nelle vicinanze con un atteggiamento strano), è opportuno allontanarsi in modo tranquillo e naturale. Poi, una volta a distanza di sicurezza, si può eventualmente segnalare i fatti a Carabinieri o Polizia Stradale. 

Scopri i nostri servizi tecnici, informatici e di difesa elettronica. Vedi...





Post popolari in questo blog

Cosa possono fare le agenzie investigative in Italia?

Un investigatore privato può compiere delle attività che sarebbero lecite anche se fossero compiute da un normale cittadino. L'investigatore privato non può svolgere attività di pubblica sicurezza, perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre l'investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo e svolgere altre attività che, di per sè, non concretizzerebbero ipotesi di reato anche se fossero compiute da un normale cittadino (fonte  La Legge per Tutti ). Quindi qual'è la differenza giuridica fra l'investigatore privato e il normale cittadino?  La differenza sta nel fatto che l’investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS e DM 269/2

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile come molti sostengono. Ma non è neppure una prassi comune come sostengono altri. Diciamo subito agli appassionati del tutto gratis e del tutto facile che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineer