mercoledì, 27 Settembre, 2023
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Attualità
    • Politica
    • Cronaca
    • Cultura
    • Sport
    • Spettacolo
    • Salute
    • Arte
    • Libri
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • Pubblico e privato
    • Cittadini
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
  • Oltre il covid
    • Good News
    • Informazioni sul Covid
  • Innovazione
    • Tecnologie
    • Sostenibilità
    • Blockchain
  • Rubriche
    • L’angolo di Ruben Razzante
    • I cantieri della ripartenza
Morning News
Nessun risultato
Vedi tutti i risultati
Home Tecnologie

ECCO QUALI SONO LE TIPOLOGIE DI FRODI TELEMATICHE PIÙ COMUNI

Smishing, sms spoofing, sim swapping, spam. Sono solo alcune delle tecniche identificate da Infobip, che i criminali informatici utilizzano per estorcere dati personali o denaro attraverso gli sms “fake”. Secondo il Rapporto 2022 di Eurispes, che fa luce sulla frequenza e diffusione dei reati telematici, il 27,2% degli italiani ha subito una truffa online

by Redazione
9 Maggio 2023
in Tecnologie
0 0
0
ECCO QUALI SONO LE TIPOLOGIE DI FRODI TELEMATICHE PIÙ COMUNI
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Sono sempre più frequenti le frodi tramite mezzi telematici. Quasi un italiano su tre (il 27,2%), è stato vittima di una truffa informatica. Il 15,3% ha subìto un raggiro dovuto a una falsa identità e il 13,2% è stato oggetto di furto d’identità. Tutte le tecniche utilizzate hanno come comune denominatore sfruttare la fiducia per carpire o manipolare dati, rubare denaro, eludere i controlli di accesso alle reti e diffondere malware tramite link e allegati malevoli.

La forma più diffusa di truffa informatica è il phishing, ossia il furto di dati sensibili mediante messaggi di posta elettronica ingannevoli che sembrano inviati da un utente credibile. Una variante di frode phishing è lo smishing, cioè il contatto tramite sms di potenziali vittime da parte di criminali tramite l’invio di falsi molto realistici. L’obiettivo è, in entrambi i casi, ricevere informazioni personali o bancarie, o l’introduzione di malware sui telefoni cliccando i link. Nel dettaglio è entrato Ivano Giacomelli, Segretario Nazionale di Codici, il Centro per i diritti del cittadino: “In questi casi non bisogna mai cliccare sul link indicato, perché il collegamento contenuto negli sms così come nelle mail in realtà serve ai truffatori per entrare in possesso dei dati dei clienti così da poter effettuare prelievi a loro insaputa e a loro spese. È importante non farsi prendere dal panico, mantenere la calma e contattare la propria banca per avere chiarimenti sul messaggio ricevuto e su cosa fare”.

I due sistemi di frode, seppur simili, hanno delle differenze. In linea di principio, a differenza di Internet, le reti mobili sono sistemi chiusi; quindi, è più difficile creare e inviare messaggi anonimi. Inoltre, gli operatori di rete possono utilizzare le torri cellulari per individuare la provenienza delle attività dannose, e quindi i cybercriminali devono essere molto mobili e spostarsi frequentemente per evitare di essere scoperti. Di contro, i numeri di telefono personali forniscono anche informazioni sotto forma di prefisso telefonico. Questo può fornire ulteriori dati, quali il luogo e la lingua, che non sarebbero disponibili in un indirizzo e-mail. Un altro rischio deriva dal fatto che un singolo dispositivo può contenere account che danno accesso a informazioni finanziarie individuali e aziendali, dati personali sensibili e documenti commerciali riservati.

C’è poi l’sms spoofing ossia la modifica delle informazioni relative al mittente di un messaggio in modo che il destinatario veda un testo alfanumerico anziché un numero di cellulare; un tipo di attacco informatico basato sulla falsificazione dell’identità. Di per sé non è una pratica illegale: ad esempio viene utilizzata per denunciare in modo anonimo comportamenti scorretti di persone o aziende. Il problema è che viene utilizzato dai truffatori per imitare messaggi di aziende legittime manipolando le informazioni di un utente ignaro. Lo spoofing non ha un target ben definito, chiunque può trasformarsi in potenziale vittima da un momento all’altro. A volte gli spoofer possono essere facili da individuare, ma gli attacchi stanno diventando sempre più sofisticati e richiedono vigilanza costante da parte dell’utente.

Nella frode tramite sim swapping si contatta il provider e, utilizzando alcune semplici tattiche di social engineering, si finge di essere il legittimo intestatario del numero telefonico. Una volta rubato l’account, il criminale ha accesso a tutti i dati personali della vittima e alla sua casella e-mail e può cambiare le password di banca e carte di credito.

In ultimo, lo spam via sms consiste nell’invio di messaggi ad elenchi di numeri di cellulare per proporre offerte e promozioni non desiderate.

Queste frodi aumentano la sfiducia dei consumatori nei confronti degli sms, portandoli ad abbandonare la telefonia in favore di altre opzioni di messaggistica. La conseguenza è una erosione dei ricavi degli operatori di telefonia mobile e un aumento dei prezzi degli altri servizi offerti con una influenza sulla user experience. Il furto di dati e i tentativi di raggirare le persone continueranno ad essere una minaccia nel panorama della digital innovation, è possibile però implementare meccanismi di difesa sempre più avanzati e istruire le persone circa la prevenzione a tali attacchi e sul comportamento nel caso di violazioni.

(C.D.G.)

Tags: frodi telematichePhishingSmishingTruffe online

Get real time update about this post categories directly on your device, subscribe now.

Cancellati

Articoli Correlati - Articolo

NIENTE COPYRIGHT PER I VOLTI DEGLI ATTORI
Copyright

NIENTE COPYRIGHT PER I VOLTI DEGLI ATTORI

26 Settembre 2023
CONVENZIONE DELLE NAZIONI UNITE SUI CRIMINI INFORMATICI, OPPORTUNITÀ E RISCHI
Politica

CONVENZIONE DELLE NAZIONI UNITE SUI CRIMINI INFORMATICI, OPPORTUNITÀ E RISCHI

26 Settembre 2023
META LAVORA A UN NUOVO SISTEMA DI INTELLIGENZA ARTIFICIALE GENERATIVA
Imprese

META LAVORA A UN NUOVO SISTEMA DI INTELLIGENZA ARTIFICIALE GENERATIVA

25 Settembre 2023
CYBERSECURITY: L’ITALIA È IL TERZO PAESE AL MONDO PIÙ COLPITO DAI MALWARE
Tecnologie

CYBERSECURITY: L’ITALIA È IL TERZO PAESE AL MONDO PIÙ COLPITO DAI MALWARE

22 Settembre 2023
AI SMART REPORT, LA NUOVA INTELLIGENZA ARTIFICIALE PER IL MADE IN ITALY
Tecnologie

AI SMART REPORT, LA NUOVA INTELLIGENZA ARTIFICIALE PER IL MADE IN ITALY

21 Settembre 2023
X INTRODUCE UN ABBONAMENTO MENSILE
Libertà d'informazione

X INTRODUCE UN ABBONAMENTO MENSILE

21 Settembre 2023

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
I danni provocati dall’utilizzo prolungato delle mascherine

I danni provocati dall’utilizzo prolungato delle mascherine

10 Marzo 2021

In rilievo

I NUOVI CORSI ODG DEL PROF. RAZZANTE SU IA E GIORNALISMO

I NUOVI CORSI ODG DEL PROF. RAZZANTE SU IA E GIORNALISMO

26 Settembre 2023
BIG DATA NEL MONDO SANITARIO: VANTAGGI E OSTACOLI

BIG DATA NEL MONDO SANITARIO: VANTAGGI E OSTACOLI

17 Marzo 2023
Il giusto approccio digitale degli avvocati

Il giusto approccio digitale degli avvocati

28 Aprile 2020
DURANTE LE FESTE RADDOPPIA IL PHISHING VIA SMS

DURANTE LE FESTE RADDOPPIA IL PHISHING VIA SMS

16 Dicembre 2021

Redazione I&C Servizi

E-mail: info@dirittodellinformazione.it

Condividi sui Social

Ultimi articoli pubblicati

  • MILANO DIGITAL WEEK, IL 6 OTTOBRE PRESENTAZIONE DE “I (SOCIAL) MEDIA CHE VORREI” 26 Settembre 2023
  • HOLLYWOOD: ACCORDO RAGGIUNTO SU AI E DIRITTO D’AUTORE 26 Settembre 2023
  • NIENTE COPYRIGHT PER I VOLTI DEGLI ATTORI 26 Settembre 2023

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Settembre 2023
L M M G V S D
 123
45678910
11121314151617
18192021222324
252627282930  
« Ago    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra
Traduci »
Gestisci Consenso Cookie
Utilizziamo cookie e strumenti equivalenti, anche di terzi, per misurare la fruizione dei contenuti e facilitare la navigazione. Dietro tuo consenso, I&C Servizi e soggetti terzi possono mostrare annunci e valutarne le performance. Puoi accettare, rifiutare o revocare il tuo consenso. Puoi vedere l'informativa cliccando sui "Politica dei cookie" per negarne il consenso o gestirlo. Premendo "Accetta Tutti" ne acconsenti all'uso.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}