domenica, 17 Agosto, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Tecnologie

ECCO QUALI SONO LE TIPOLOGIE DI FRODI TELEMATICHE PIÙ COMUNI

Smishing, sms spoofing, sim swapping, spam. Sono solo alcune delle tecniche identificate da Infobip, che i criminali informatici utilizzano per estorcere dati personali o denaro attraverso gli sms “fake”. Secondo il Rapporto 2022 di Eurispes, che fa luce sulla frequenza e diffusione dei reati telematici, il 27,2% degli italiani ha subito una truffa online

by Redazione
9 Maggio 2023
in Tecnologie
0 0
0
ECCO QUALI SONO LE TIPOLOGIE DI FRODI TELEMATICHE PIÙ COMUNI
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Sono sempre più frequenti le frodi tramite mezzi telematici. Quasi un italiano su tre (il 27,2%), è stato vittima di una truffa informatica. Il 15,3% ha subìto un raggiro dovuto a una falsa identità e il 13,2% è stato oggetto di furto d’identità. Tutte le tecniche utilizzate hanno come comune denominatore sfruttare la fiducia per carpire o manipolare dati, rubare denaro, eludere i controlli di accesso alle reti e diffondere malware tramite link e allegati malevoli.

La forma più diffusa di truffa informatica è il phishing, ossia il furto di dati sensibili mediante messaggi di posta elettronica ingannevoli che sembrano inviati da un utente credibile. Una variante di frode phishing è lo smishing, cioè il contatto tramite sms di potenziali vittime da parte di criminali tramite l’invio di falsi molto realistici. L’obiettivo è, in entrambi i casi, ricevere informazioni personali o bancarie, o l’introduzione di malware sui telefoni cliccando i link. Nel dettaglio è entrato Ivano Giacomelli, Segretario Nazionale di Codici, il Centro per i diritti del cittadino: “In questi casi non bisogna mai cliccare sul link indicato, perché il collegamento contenuto negli sms così come nelle mail in realtà serve ai truffatori per entrare in possesso dei dati dei clienti così da poter effettuare prelievi a loro insaputa e a loro spese. È importante non farsi prendere dal panico, mantenere la calma e contattare la propria banca per avere chiarimenti sul messaggio ricevuto e su cosa fare”.

I due sistemi di frode, seppur simili, hanno delle differenze. In linea di principio, a differenza di Internet, le reti mobili sono sistemi chiusi; quindi, è più difficile creare e inviare messaggi anonimi. Inoltre, gli operatori di rete possono utilizzare le torri cellulari per individuare la provenienza delle attività dannose, e quindi i cybercriminali devono essere molto mobili e spostarsi frequentemente per evitare di essere scoperti. Di contro, i numeri di telefono personali forniscono anche informazioni sotto forma di prefisso telefonico. Questo può fornire ulteriori dati, quali il luogo e la lingua, che non sarebbero disponibili in un indirizzo e-mail. Un altro rischio deriva dal fatto che un singolo dispositivo può contenere account che danno accesso a informazioni finanziarie individuali e aziendali, dati personali sensibili e documenti commerciali riservati.

C’è poi l’sms spoofing ossia la modifica delle informazioni relative al mittente di un messaggio in modo che il destinatario veda un testo alfanumerico anziché un numero di cellulare; un tipo di attacco informatico basato sulla falsificazione dell’identità. Di per sé non è una pratica illegale: ad esempio viene utilizzata per denunciare in modo anonimo comportamenti scorretti di persone o aziende. Il problema è che viene utilizzato dai truffatori per imitare messaggi di aziende legittime manipolando le informazioni di un utente ignaro. Lo spoofing non ha un target ben definito, chiunque può trasformarsi in potenziale vittima da un momento all’altro. A volte gli spoofer possono essere facili da individuare, ma gli attacchi stanno diventando sempre più sofisticati e richiedono vigilanza costante da parte dell’utente.

Nella frode tramite sim swapping si contatta il provider e, utilizzando alcune semplici tattiche di social engineering, si finge di essere il legittimo intestatario del numero telefonico. Una volta rubato l’account, il criminale ha accesso a tutti i dati personali della vittima e alla sua casella e-mail e può cambiare le password di banca e carte di credito.

In ultimo, lo spam via sms consiste nell’invio di messaggi ad elenchi di numeri di cellulare per proporre offerte e promozioni non desiderate.

Queste frodi aumentano la sfiducia dei consumatori nei confronti degli sms, portandoli ad abbandonare la telefonia in favore di altre opzioni di messaggistica. La conseguenza è una erosione dei ricavi degli operatori di telefonia mobile e un aumento dei prezzi degli altri servizi offerti con una influenza sulla user experience. Il furto di dati e i tentativi di raggirare le persone continueranno ad essere una minaccia nel panorama della digital innovation, è possibile però implementare meccanismi di difesa sempre più avanzati e istruire le persone circa la prevenzione a tali attacchi e sul comportamento nel caso di violazioni.

(C.D.G.)

Tags: frodi telematichePhishingSmishingTruffe online
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

MILANO, INAUGURATO SMARTCITYLAB, IL NUOVO SPAZIO DI INNOVAZIONE DEDICATO ALLE SOLUZIONI SULLE CITTÀ INTELLIGENTI
Tecnologie

MILANO, INAUGURATO SMARTCITYLAB, IL NUOVO SPAZIO DI INNOVAZIONE DEDICATO ALLE SOLUZIONI SULLE CITTÀ INTELLIGENTI

28 Luglio 2025
TECNOLOGIE PER PREVENIRE E COMBATTERE IL CYBERBULLISMO
Tecnologie

TECNOLOGIE PER PREVENIRE E COMBATTERE IL CYBERBULLISMO

23 Luglio 2025
LA SCARSA ALFABETIZZAZIONE DIGITALE IN ITALIA
Italia

LA SCARSA ALFABETIZZAZIONE DIGITALE IN ITALIA

8 Luglio 2025
FEDUF, UN’EDUCAZIONE FINANZIARIA ALLA PORTATA DI TUTTI
Tecnologie

FEDUF, UN’EDUCAZIONE FINANZIARIA ALLA PORTATA DI TUTTI

2 Luglio 2025
EDUCAZIONE FINANZIARIA, UNA SFIDA URGENTE PER L’ITALIA
Italia

EDUCAZIONE FINANZIARIA, UNA SFIDA URGENTE PER L’ITALIA

2 Luglio 2025
L’EDUCAZIONE FINANZIARIA NELL’ERA DIGITALE
Tecnologie

L’EDUCAZIONE FINANZIARIA NELL’ERA DIGITALE

2 Luglio 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

SANITÀ E TERAPIE DIGITALI, L’ITALIA ACCELERI

SANITÀ E TERAPIE DIGITALI, L’ITALIA ACCELERI

19 Maggio 2023
L’INTELLIGENZA ARTIFICIALE E LE DIAGNOSI MEDICHE

L’INTELLIGENZA ARTIFICIALE E LE DIAGNOSI MEDICHE

12 Marzo 2025
CHATGPT SI RICORDERA’ LE INFORMAZIONI IMMESSE DAGLI UTENTI

CHATGPT AL SERVIZIO DEI CYBERCRIMINALI INTERNAZIONALI

20 Febbraio 2024
VENEZIA, NUOVO PROGETTO PER IL WORK FROM ANYWHERE

VENEZIA, NUOVO PROGETTO PER IL WORK FROM ANYWHERE

15 Marzo 2022
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • COME RICONOSCERE UN SITO WEB FALSO 14 Agosto 2025
  • STRATEGIE PER RIDURRE LE DIPENDENZE TECNOLOGICHE 13 Agosto 2025
  • LE DIPENDENZE TECNOLOGICHE 12 Agosto 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Agosto 2025
L M M G V S D
 123
45678910
11121314151617
18192021222324
25262728293031
« Lug    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra