X

Crescono i furti di identità. Ecco i nuovi trucchi dei pirati del web

FIRSTonline creata con IA

Gli imbroglioni della rete ne inventano una più del diavolo. Studiano, si applicano, fanno appello alla fantasia e non si fermano. Cittadini inermi? È una bella sfida. Loro criminalmente abili, sempre più evoluti. Noi volenterosi combattenti. Ma guai ad avere un attimo, solo un attimo, di distrazione. Il furto d’identità è decisamente la nuova frontiera. Travestito con le nostre fattezze anagrafiche il criminale può tentare di tutto: dalla stipula di contratti a rate accaparrandosi il bene per poi scomparire, fino alla vendita clandestina di un nostro immobile a prezzo stracciato magari accontentandosi, dopo la probabile scoperta dell’inganno, della sola caparra versata dal malaccorto acquirente (se ci va bene).

FIRSTonline ha pubblicato una serie di tutorial per aiutarci a fronteggiare le insidie: dai temibili attacchi alla nostra Pec ai finti biglietti aerei che ci lasciano a terra, dalle telefonate ingannatrici sui contratti per l’energia le telecomunicazioni alle organizzazioni criminali che duplicano la nostra identità per derubarci o commettere reati a nostro nome.

Vi abbiamo spiegato come riconoscere un phishing (il messaggio ingannatore che ci dirotta su una procedura fraudolenta)  e come attivare un primo livello di difesa per costruire le nostre barricate telematiche. Ma i ladroni del terzo millennio elaborano strategie sempre più raffinate, strumenti sempre più fantasiosi e pericolosi. Proviamo a tenerci aggiornati con qualche esempio. Per aggiungerlo, se possibile, al nostro armamentario di difesa.

Il furto di identità corre sulle credenziali Spid

Lo Spid, mezzo telematico di validazione della nostra identità presentato come sicuro quanto inviolabile, in realtà fa acqua da tutte le parti. È vero che ha teoricamente i mesi contati per essere cancellato e sostituito definitivamente dalla carta d’identità elettronica. Ma intanto sta creando molti guai. Per il semplice motivo che ognuno di noi può avere più Spid, tutti pienamente abilitati all’accesso dei servizi pubblici e privati. Magari uno Spid professionale, che per qualche tipologia di servizio può crearci qualche problema e uno da “normale” cittadino. Il guaio è che un criminale telematico dotato di qualche maestria, ma soprattutto dei nostri riferimenti essenziali e una copia di un nostro documento di identità, può attivare uno Spid intestato a noi ma manovrato da lui senza farcelo sapere. Obbligandoci ad un ingarbugliato controllo presso tutti i fornitori italiani dello Spid se vogliamo o dobbiamo verificare l’esistenza di un secondo (o magari di un terzo) Spid a nostro nome.

Che cosa può succedere? Succede – i casi non mancano – che il criminale che fa finta di essere noi usa lo Spid illegittimo per entrare ad esempio nel sito dell’Inps o in quello dell’Agenzia delle Entrate per modificare l’Iban di accredito della pensione o magari dei rimborsi fiscali a noi dovuti quando presentiamo la dichiarazione dei redditi.

Contromosse? Controlliamo con una certa frequenza la correttezza dei dati inseriti nei portali che hanno ormai in mano la nostra vita, e buona parte dei nostri soldi. E al minimo sospetto o riscontro mandiamo una PEC al gestore del servizio colpito dal ladrone telematico e contemporaneamente facciamo regolare denuncia alle forze dell’ordine.

Il nuovo massacro delle clonazioni via social

La clonazione del profilo Facebook (e non solo) e cosa vecchia, ma negli ultimi tempi il fenomeno ha avuto una forte recrudescenza. Tutto si sviluppa, nel caso di Facebook, in una debolezza intrinseca del social primordiale: i profili pubblici sono consultabili praticamente per intero, vista degli amici compresa. L’imbroglione in questo caso apre un profilo clone con il nome della persona bersaglio, scandaglia con cura le associazioni tra i gruppi di amici individua una potenziale amicizia da chiedere tre personaggi potenzialmente conosciuti da una certa persona ma non ancora nella lista dei suoi amici. Lo scopo è quello di presentarsi come amico conosciuto e una volta ottenuta l’amicizia approfittarne per tessere la tela di un imbroglio: ad esempio una richiesta di momentaneo aiuto economico, oppure “il caldo consiglio” di una piattaforma di investimento finanziario di assoluta redditività.

Contromosse? Al minimo sospetto contattiamo “dal vivo” il nostro amico o facciamogli scoprire le carte anche via messaggio chiedendo riscontro su fatti o circostanze che solo l’amico “vero” può conoscere.

Cresce la truffa “portoghese” via WhatsApp

Anche qui la truffa non è nuovissima ma nelle ultime settimane sta riprendendo vigorosamente quota. Viene chiamata “portoghese” perché all’inizio era caratterizzata da un messaggio Sms o WhatsApp proveniente da un numero con il prefisso del Portogallo, ma ora i prefissi della Spagna e della Francia vanno per la maggiore. Ecco la truffa: un messaggio da parte di un cacciatore di teste a nome di una multinazionale ci comunica che siamo stati individuati per un ricco contratto di lavoro e ci invita ad un colloquio vivavoce via WhatsApp per approfondire. Il nostro interlocutore, o interlocutrice, ci darà qualche elemento accattivante ma per “approfondire” ci chiederà come prova di disponibilità di fornirgli copia dei nostri documenti e magari anche il nostro Iban per un primo piccolo compenso “in acconto” come segno della loro serietà. Se ci cadiamo il gioco fatto. L’imbroglione ha quanto basta per tentare un furto di identità.

Attenti all’occhio indiscreto della nostra videocamera

Che dire dei fatti agli onori della cronaca di questi giorni? Davvero un personaggio famoso può essere così incauto da tenere accesa una videocamera collegata al web nella camera da letto senza aver provveduto a blindarne accuratamente l’accesso? Mettiamola in un altro modo: l’occhio indiscreto delle webcam segue tutti noi ogni giorno. Ci sono le cam di casa ma c’è anche la webcam del pc portatile o del nostro cellulare. Preda di intrusioni, non facili ma non impossibili, di ogni buon hacker, magari al servizio del ladrone che esplora casa nostra per vedere se vale la pena di tentare un furto.

Ma c’è anche un’altra via di fuga delle nostre immagini e dei nostri filmati, di cui poco si parla ma che rappresenta un grosso pericolo. Tutto ciò che teniamo memorizzato nel nostro smartphone può essere hackerato, da un ladro telematico con buona maestria, con un collegamento Bluetooth o WiFi clandestino attivato alla bisogna da un altro apparato nelle vicinanze.

Contromosse? Se possibile cerchiamo di non conservare materiale “delicato” nel nostro smartphone. E comunque attiviamo il Bluetooth e il Wifi dello smartphone solo quando ne abbiamo realmente bisogno. E intanto proteggiamo l’accesso alle nostre telecamere domestiche con una password personale. Come tutte le password deve essere complessa e contenere numeri, cifre e caratteri speciali, diversa da quella preconfigurata e diversa anche da quella eventualmente inserita dall’installatore dell’impianto.

Telemarketing, il tormento finisce? Non è vero

Il capitolo finale lo dedichiamo ad una vecchia conoscenza: il massacro delle telefonate commerciali che ciascuno di noi riceve ogni giorno anche grazie al trucco del caller id spoofing (link), il finto numero che compare quando ci chiamano e che impedisce di identificare il nostro interlocutore e tracciare i suoi imbrogli. Va detto che il “registro delle opposizioni” a cui ci si può iscrivere per revocare ogni consenso alle telefonate commerciali, poi esteso anche ai cellulari, non funziona. Le fiduciose iscrizioni al Registro sono ben 32 milioni, ma gli operatori si nascondono dietro lo spoofing e operano indisturbati.

Governo e Authority per le comunicazioni promettevano, promettono e teoricamente stanno attuando una serie di contromisure più efficaci per ostacolare il telemarketing selvaggio, impedendo agli operatori di tlc l’inoltro di chiamate che compaiono con numeri di rete fissai se l’autenticità e la reale provenienza dei numeri non è adeguatamente verificata “all’istante” dai sistemi informatici e dagli archivi centralizzati degli operatori. Questa prima misura è entrata in vigore formalmente il 19 agosto scorso, per essere seguita dal prossimo 19 novembre anche da un identico “filtro” per i numeri cellulari. I primi risultati? Più che deludenti. Il primo “filtro” ad opera dei gestori, che presenta oggettive difficoltà di implementazione, per ora fa acqua da tutte le parti.

Contromosse? Valgono ancora, e ancor di più, le indicazioni (link) già fornite da FIRSTonline. Ma con il prevedibile fallimento della disciplina varata dall’Authority converrà attrezzarsi per sollecitare qualcosa di più drastico e risolutivo. Ad esempio il secco divieto e la nullità di ogni contratto stipulato via telefono o anche per iscritto a seguito di una telefonata senza una forma di certificazione da parte di un ente terzo di controllo e validazione. Intanto mettiamoci l’anima in pace: per evitare il telemarketing selvaggio l’unica vera soluzione è quella di configurare il nostro smartphone per farlo squillare solo per le telefonate dei numeri in rubrica, dirottando tutto il resto nella segreteria telefonica: chi chiama dovrà lasciare un nome e un numero “vero”.

Related Post
Categories: News Tutorial