Aree di intervento e casi reali

  • Home
  • Aree di intervento e casi reali

Furto dei Dati Personali

Siamo soliti affidare tutti i nostri Dati Personali a Siti Web, APP e Social Network con il pericolo di subire un furto delle tue informazioni Sensibili e della tua Identità Digitale, che ad oggi costituisce un reato punito dal Codice penale all’art 494. 

Difendersi dalla sottrazione dei Dati Personali può risultare difficile, ma i nostri Pacchetti sono stati studiati per evitare tutte le tipologie di minacce Hacker che utilizzano e vendono le nostre informazioni personali sul Web e Dark Web. 

Protezione dalla Frode Creditizia

La diffusione dei Pagamenti Online e il sistema Contactless hanno incrementato la possibilità di rischi: Frode finanziaria, utilizzo dei Dati per Mutui e Finanziamenti, clonazione della Carta ed altre tipologie di Furti di denaro senza che l’utente se ne accorga. 

I nostri servizi di protezione tutelano i tuoi PIN, le tue carte e i tuoi dati, monitorando eventuali minacce dall’esterno che ti costerebbero un danno reputazionale e finanziario. 

Casi Reali

Truffe creditizie

Immaginiamo che abbiano rubato i tuoi Dati. 
Lo sai che è possibile attivare un Prestito a tuo nome? 

È quello che è capitato ad un medico palermitano, il quale ha ricevuto la conferma di erogazione di un Prestito ai fini di acquisto di un’automobile. 

Oltre al prestito per l’auto, erano stati attivati a suo nome altri 7 prestiti mai richiesti richiedendo tra i 3 mila ed i 20 mila euro. 

Il medico ha denunciato alla Procura il furto d’identità e truffa di cui era stato vittima. Di conseguenza, la pratica di Prestito è stata subito bloccata, ma il nome del professionista era stato iscritto al registro dei Cattivi Pagatori. 

Purtroppo, la segnalazione è rimasta per 3 anni creando ovvi problemi per un lungo tempo. 

Transazioni bancarie

Proviamo ad immaginare di essere in metro, pronti a recarci al lavoro. 

Non potremmo mai immaginare che chiunque, con una semplice applicazione scaricata sullo smartphone, possa essere in grado di Clonare i Dati dal nostro Bancomat Contactless che crediamo al sicuro nel portafogli.  

Ce ne accorgeremmo solo controllando l’estratto conto a fine mese, dopo che gli Hacker avranno svuotato la nostra Carta effettuando dei piccoli prelievi senza dover digitare il PIN.  

Phishing

Vi è mai capitato di ricevere una e-mail in cui viene richiesta una somma di denaro per riscattare il pacco ordinato? 

 

Il Phishing funziona proprio così: cliccando sul link nella mail finiremo su un Sito Web fittizio, dove Malware ruberanno le nostre Credenziali e i nostri Dati delle carte di credito. 

I casi denunciati alla Polizia postale sono migliaia ogni mese.

Reti pubbliche

Immaginate ora di essere seduti in un bar, all’aeroporto o in stazione e il vostro smartphone vi segnala un Wi-Fi Libero.  

È bello potersi collegare a una rete pubblica senza consumare i propri Giga, ma Attenzione perché collegarsi a una rete non protetta vi espone a molti Rischi! 

Perchè? 

Basta un apparecchio a basso costo e poche competenze informatiche per consentire a un Hacker di creare una Finta Rete ed essere in grado di Rubare tutte le Informazioni contenute in pc e cellulari, comprese credenziali, password di conti correnti e dati personali. 

Attacchi ai server

Gli attacchi di Cyber Criminali posso essere diretti a server internazionali (servizi web, hotel, compagnie aeree o enti pubblici) dove fanno incetta di dati personali degli utenti. 

Come li usano? I dati rubati, sia personali che finanziari, finiscono in archivi presenti sul Dark Web e vengono usati per ottenere finanziamenti al consumo. In questo caso, al Cyber Criminale non interessa chi sia la vittima perché il suo unico scopo è trarre un Vantaggio Economico. Il suo reale interesse, invece, è utilizzare l'identità di un'altra persona per comprometterne la sua reputazione, come nel caso dei falsi profili sui Social Network. 

Danno alla reputazione

Quanto valgono i nostri dati sul web? Basti pensare che nel corso dell’operazione Data Room della Polizia Postale e delle Comunicazioni, con il coordinamento della Procura di Roma, è emerso che chi riesce a sottrarre dati a vittime inconsapevoli guadagna illegalmente migliaia di euro al mese. 

In questo caso i sospettati sono gli operatori dei Call Center, accusati di vendere numeri di telefono degli utenti che contattano ai Cyber Criminali. 

Gli indagati sono responsabili dei Reati di accesso abusivo a sistema informatico e di detenzione e diffusione abusiva di codici di accesso, della Violazione della Legge sulla Privacy e diffusione illecita di dati personali oggetto di trattamento su larga scala. 

Truffe online

Come entrano in azione i Ladri di Identità? La cronaca è piena di casi, eccone uno tra i tanti. 

Qualcuno può prendere la tua immagine da Internet e usare il tuo nome, cognome e la tua professione per pubblicare un annuncio online in cui vende un bene mobile registrato per conto di una procedura fallimentare. 

Poi, a sostegno di questo annuncio, creare un falso profilo Whatsapp sempre con la tua immagine e, una volta ricevuta la richiesta di acquisto, fornire un IBAN sul quale versare i soldi. Solo in un secondo momento l’acquirente si accorgerà di essere stato truffato, denunciando l’accaduto alle forze dell’ordine. 

Ricarica smartphone pubblica

Lo sapevi che quando il tuo dispositivo è in carica possono esserti facilmente rubati dei dati personali? 

 

In una presa USB sono presenti cinque connettori e non tutti sono necessari per ricaricare il dispositivo: due di questi, infatti, vengono utilizzati per il trasferimento dei dati. 

Ricaricando il cellulare o il tablet in postazioni pubbliche, puoi incorrere in rischi: 

ad esempio, un hacker potrebbe sfruttare una presa pubblica per installare un malware nel tuo dispositivo una volta che quest’ultimo viene collegato per la ricarica.  

Questa tecnica viene denominata Juicejacking. 

This is default text for notification bar