Casi reali

Ci rubano l’identità su internet e attivano a nome nostro un piccolo finanziamento: pochi soldi al mese sul conto, così non ce ne accorgiamo. Oppure dirottano a proprio vantaggio un corposo bonifico che dovrebbe essere accreditato a noi, noleggiano un’automobile con la quale compiono dei reati, aprono un conto corrente sul quale fanno transitare denaro proveniente da traffici illeciti, stipulano un mutuo.

Il phishing resta il metodo di attacco preferito dai cyber criminali, ma deve far paura anche lo skimmer con cui copiano i dati dalle nostre carte mentre siamo in giro; oppure la truffa tramite la SIM SWAP, tecnica con la quale criminali clonano la nostra SIM e prendono il controllo del nostro smartphone per svuotare i nostri conti correnti.

Vi raccontiamo alcune storie vere per scoprire assieme le insidie a cui siamo esposti quotidianamente.

Immaginiamo che abbiano rubato i vostri dati.
Lo sapete che, a vostra insaputa ovviamente, qualcun altro potrebbe attivare un prestito finalizzato?

È capitato ad un medico palermitano che ha ricevuto una lettera da una finanziaria in cui gli annunciavano che era andato a buon fine l’erogazione di un prestito da 45 mila euro, da restituire in 60 rate, per l’acquisto di un’automobile.
Oltre al prestito per l’auto, a nome del povero malcapitato professionista erano stati attivati altri 7 prestiti, mai richiesti, con diverse finanziarie, per ottenere somme tra i 3 mila ed i 20 mila euro.

Il medico ha dovuto presentare una denuncia per furto d’identità e per truffa alla Procura. Dopo la denuncia la pratica – compiuta con dati veri, ma documenti clonati – è stata bloccata, ma nel frattempo il nome del medico era stato iscritto al registro dei Cattivi Pagatori.

Purtroppo, la segnalazione a carico del malcapitato resta per 3 anni creando ovvi problemi per un lungo tempo.

Proviamo ad immaginare di essere in metro, pronti a recarci al lavoro.

Non possiamo immaginare che chiunque, con una semplice applicazione scaricata sullo smartphone, possa essere in grado di clonare i dati dal nostro bancomat contactless che crediamo al sicuro nel portafogli.

Ce ne renderemo conto solo controllando l’estratto conto a fine mese, attività che però il 90% delle persone che ha un conto corrente svolge regolarmente.
Gli hacker avranno svuotato il nostro conto effettuando dei piccoli prelievi senza dover digitare il PIN.

Quante volte vi sarà capitato di ricevere una mail da un vostro amico in cui vi chiede del denaro perché si trova in difficoltà all’estero?

Per il phishing funziona proprio così: ci arriva un’e-mail, apparentemente da una fonte attendibile, una banca o un amico. Il messaggio potrebbe consistere nella richiesta di denaro da parte di un amico in difficoltà; potrebbe arrivare dalla nostra presunta banca che ci chiede di confermare dei dati.

Oppure, in tempi di Corona Virus, qualcuno potrebbe chiederci di partecipare alla raccolta fondi in favore di un ospedale.
Clicchiamo sul link e finiamo e in un sito web fittizio pieno di malware dove avviene il furto delle credenziali dei nostri dati delle carte di credito o peggio un Malware si installa silenziosamente sul nostro computer o sul tablet e trasmette a criminali i nostri dati, le nostre password.

I casi denunciati alla Polizia postale sono migliaia ogni mese.

Immaginate ora di essere seduti comodamente all’ora dell’aperitivo nel vostro bar preferito. Il vostro smartphone vi segnala che c’è un wi-fi libero con lo stesso nome del locale in cui vi trovate. Lo stesso caso può verificarsi in aeroporto o a bordo di un treno. È bello potersi collegare a una rete pubblica senza consumare i propri Giga…

Attenzione, collegarsi a una rete non protetta vi espone a molti rischi.

Perchè?

Basta un apparecchio dal costo di circa 70 euro e poche competenze informatiche per consentire a un hacker di creare una finta rete alla quale far collegare le persone presenti nel bar ed essere in grado di rubare tutte le informazioni contenute in pc e cellulari, comprese credenziali, password di conti correnti e dati dei documenti di identità.

Gli attacchi di cyber criminali entrano in server internazionali – di servizi web, hotel, compagnie aeree o enti pubblici – fanno incetta di dati personali degli utenti.

Come li usano? I dati rubati finiscono in archivi presenti sul dark web. Si tratta di dati personali degli utenti (nome, cognome, data di nascita, mail) e dati finanziari (numero di carta di credito, intestatario, scadenza carta).

Perché avviene il furto d’identità? Si ha interesse a utilizzare l'identità di un'altra persona per ottenere un finanziamento al consumo. In questo caso al cyber criminale non interessa chi sia la vittima. Il suo scopo è trarne vantaggio economico. Si ha interesse, invece, a utilizzare l'identità di un'altra persona anche per comprometterne la sua reputazione, come nel caso dei falsi profili sui social network.

Quanto valgono i nostri dati sul web? Basti pensare che nel corso dell’operazione Data Room, della Polizia Postale e delle Comunicazioni, con il coordinamento della Procura di Roma, è emerso che chi riesce a sottrarre dati a vittime inconsapevoli guadagna illegalmente migliaia di euro al mese.

Nel mirino: gli operatori dei call center, accusati di vendere numeri di telefono degli utenti che contattano ai cyber criminali.

Gli indagati sono responsabili, a vario titolo ed in concorso tra loro, della violazione aggravata dei reati di accesso abusivo a sistema informatico e di detenzione abusiva e diffusione di codici di accesso, e della violazione della legge sulla privacy e diffusione illecita di dati personali oggetto di trattamento su larga scala.

Come entrano in azione i ladri di identità? La cronaca è piena di casi clamorosi. Eccone uno tra i tanti.

Qualcuno può prendere la tua immagine da Internet e usare il tuo nome, cognome e la tua professione (cioè finge di essere te) per pubblicare un annuncio online in cui vende un bene mobile registrato per conto di una procedura fallimentare.

Poi, a sostegno di questo annuncio crea un falso profilo Whatsapp, sempre con la tua immagine, e, una volta ricevuta la richiesta di acquisto, fornisce un IBAN sul quale versare i soldi. Dopodiché si dilegua nel nulla e l’ignaro acquirente si accorgerà di essere stato ingannato solo quando riuscirà a rintracciare il vero professionista.

I due truffati (l’ignaro acquirente e l’incolpevole vittima di furto di identità) hanno subito allertato le forze dell’ordine.

IL JUICEJACKING È UNA TECNICA PER RUBARE I TUOI DATI O INSTALLARE UN MALWARE SULLO SMARTPHONE 

Lo sapevi che quando il tuo dispositivo è in carica possono esserti facilmente trafugati dei dati personali?
In una presa #USB infatti sono presenti cinque connettori, non tutti necessari per #ricaricare il dispositivo. Due di questi vengono infatti utilizzati per il trasferimento dei dati.
Ricaricando il cellulare o il tablet in postazioni pubbliche, puoi incorrere in diversi guai.

Ad esempio, qualche malvivente può sfruttare il collegamento di una stazione di ricarica, nella quale in precedenza è stato caricato un malware, per iniettare lo stesso all’interno del tuo dispositivo mobile

This is default text for notification bar