FAQ’s

1. È davvero possibile che qualcuno possa fingersi me e attivare al posto mio prestiti, mutui, fare acquisti?

Assolutamente, sì. Nei primi mesi del 2018, in Italia ci sono stati 30 mila furti di identità di tipo finanziario ovvero truffe creditizie, ciò vuol dire che i furti hanno coinvolto persone fisiche a cui nome sono stati accesi prestiti o acquistati beni, dai cellulari a un’automobile; aperti linee di credito e conti correnti.  Persone ignare e incolpevoli hanno visto la propria vita stravolta da pressanti richieste di danaro per far fronte e debiti non contratti da loro. Per essersi ritrovati a loro insaputa nella lista dei cattivi pagatori, non hanno potuto accedere a forme di finanziamento e magari coronare il loro sogno di mettere su casa. A questo si è aggiunta l’amarezza di dover lottare per dimostrare all’autorità giudiziaria la propria estraneità alle truffe online, cioè di essere solo una vittima. Nel frattempo, anche se non hai nessun tipo di responsabilità, per i tre anni successivi resti segnalato e le banche non ti fanno più credito.

Nel 2019 le truffe creditizie hanno sorpassato le 36 mila unità e nel 2020 temiamo che la crescita sarà superiore anche a causa dell'aumento dell'attività di digitalizzazione.

2. Come scopriamo di essere vittima di una truffa?

Nella maggior parte dei casi, la persona si accorge che i suoi dati personali sono stati utilizzati per ottenere un credito solo quando richiede un finanziamento che non viene concesso per insolvenze passate.

3. Cosa deve fare una vittima di truffa quando se ne rende conto?

Si deve attivare per ripristinare la sua credibilità creditizia, con un meccanismo complesso che parte dalla denuncia alle forze dell’ordine, accompagnata dall’invio della copia della denuncia al sistema di informazioni creditizie e all’istituto di credito truffato: il tutto è ulteriormente complicato dal fatto che la scoperta avviene molto tardi. Secondo i dati di Experian, le persone si accorgono di essere state truffate dopo almeno otto mesi dalla frode e in alcuni casi anche a distanza di due anni.

4. Come mai le forze dell’ordine non intervengono prima?

I truffatori sono abilissimi, sono dei veri professionisti del crimine. Il fenomeno delle frodi creditizie è molto frammentato, spesso si parla di cifre non alte e per le forze dell’ordine è difficile intervenire prima che la truffa sia perpetrata.

5. In cosa consiste il furto d’identità?

Si tratta di una sostituzione di persona (totale o parziale) e riguarda l’utilizzo indebito di dati che possono essere riferiti a una persona in vita o anche deceduta. I maggiori rischi son rappresenti dalla sottrazione delle credenziali degli utenti per l’accesso ai servizi di Internet banking e dei dati relativi alle carte di credito attraverso il phishing, oppure l’intercettazione delle comunicazioni (man-in the browser). Un’altra formula subdola è il blocco del pc e delle aree di rete ad accesso criptato e la conseguente richiesta di riscatto attraverso bitcoin.

6. Quali sono le informazioni da proteggere?

Le sequenze di numeri e le date di scadenza di carte prepagate, bancomat, carta credito, il numero della propria carta d’identità del passaporto o della patente, ma anche le password delle nostre email, i codici Pin e Puk delle carte sim.

7. Quali sono i comportamenti a rischio?

Utilizzo password sempre uguali e non efficaci – ovvero troppo corte, registrazione a piattaforme acquisti on line sulle quali si lascia il link aperto del proprio conto, rispondere a invito business truffaldino attraverso email, dialogare con sconosciuti su social network e piattaforme giochi online, anche d’azzardo. Memorizzare dati personali e codici di accesso nei browser utilizzati per navigare online, oppure utilizzare delle password molto semplici e utilizzando sempre le stesse per tutti i servizi a cui si accede. Conservarle assieme alle carte di credito. In ogni caso, è buona prassi impostare password alfanumeriche complesse, cambiandole spesso e scegliendo credenziali diverse per ogni servizio utilizzato.

8. Come ci accorgiamo di essere sotto attacco di phishing?

L’aggressione inizia con un messaggio di posta elettronica, un link che compare dal nulla su un portale di social media (ad esempio Facebook), o un banner pubblicitario in qualche App molto usata dagli utenti, oppure scaricando un gioco per intrattenere nostro figlio. Si presenta come una notifica ufficiale proveniente da una fonte attendibile, per esempio una banca, ma anche dalla email di un amico. Se il sito è truffaldino avreste poche chance per accorgervene perché avrà una grafica molto simile a quello dell’originale in modo che non vi sembrerà anomala una richiesta di inserire alcune informazioni personali come, per esempio, il numero di conto corrente o la password. Queste informazioni vengono poi utilizzate dai cyber criminali per appropriarsi della nostra identità, con conseguenza disastrose per la nostra vita e i nostri risparmi. Poi, attenzione. Sono in aumento, apposite finestre di phishing che si sovrappongono all’interfaccia di applicazioni legittime, soprattutto nel settore degli smartphone, o link provenienti dai social network. Un attacco su dieci ha successo anche perché le modalità utilizzate sono sempre più sofisticate.

9. Il fenomeno del phishing è molto diffuso anche in Italia?

Il phishing ha gravi conseguenze per le vittime, come il furto delle credenziali bancarie. E dati ufficiali parlano 100.000 tentativi di phishing segnalati ogni mese.

10. Come proteggersi dal phishing?

Innalzare le nostre difese: scarichiamo e installiamo un antimalware, filtri antispam e firewall; impostiamo password efficaci senza comunicarle ad altri; quando digitiamo le nostre password accertiamoci di essere collegati a reti sicure. Altro elemento, non cliccare su link sospetti senza aver verificato l’attendibilità: fare attenzione all’url, cioè all’indirizzo effettivo del sito visualizzato nella stringa del browser. Nella maggior parte dei casi le email di phishing informatico invitano a cliccare su un link malevolo che riporta a un sito trappola, per far sì che il malcapitato utente rilasci dati e informazioni personali. Occhio anche alle piattaforme social: oltre che tramite email, spesso il phishing passa anche dai social network, con la violazione degli account che diventano a loro volta veicolo di infezione. Non scaricare gli allegati di email di cui non si è sicuri anche se arrivano sulla vostra PEC o vi viene richiesto di digitare una PIN contenuto nella email stessa. Questo vale anche per semplici file come .pdf o .doc che possono essere veicolo di malware o di altri file eseguibili (.exe o simili) che possono installare virus o backdoor sui dispositivi.

11. Come capiamo se un sito è affidabile oppure no?

Per capire se un sito è compromesso verifichiamo gli indicatori di sicurezza della pagina (la scritta https e il simbolo del lucchetto); fare attenzione all’url, cioè all’indirizzo effettivo del sito visualizzato nella stringa del browser.

12. Perché non dovrei dare i miei dati quando lo richiedono?

Chiediamoci sempre se il servizio a cui vogliamo accedere in cambio della disponibilità dei tuoi dati, sia così importante da barattarli.

13. Cosa significa scaricare un antimalware?

Utilizzate filtri antispam e firewall – Se utilizzati insieme, i firewall riducono drasticamente le probabilità che hacker si infiltrino nel computer o nella rete, mentre i filtri antispam permettono di bloccare gran parte delle minacce dei phisher.

14. Quali sono i maggiori rischi relativi alla sicurezza informatica?

Sono quattro: la crescita del phishing, cioè dei messaggi truffaldini che tentano di rubarci i dati personali o dei soldi; i deep fake, cioè i finti video in cui una persona afferma cose che non ha mai detto; la protezione dei dispositivi IoT (Internet of Things, cioè i device smart che si collegano in rete), e la crescita e complessità dei ransomware (cioè i virus che criptano i nostri dati e ci chiedono un riscatto per sbloccarli).

15. Come si contiene il rischio della navigazione sul web?

Con comportamenti consapevoli. Non divulgare mai informazioni personali, intanto. Poi, informandosi sulle tecniche utilizzate dai cyber criminali. Poi, riflettere prima di cliccare e solo dopo aver verificato con attenzione i link sui messaggi di posta elettronica. È utile installare e tenere aggiornato sul pc o sullo smartphone un programma antimalware che protegga anche dal phishing. Programmi e gestori di posta elettronica hanno spesso sistemi di protezione che indirizzano automaticamente nello spam la maggior parte dei messaggi di phishing: è bene controllare che siano attivati e verificarne le impostazioni

16. Come riconosciamo delle mail di phishing?

Passando il mouse sui collegamenti di cui non siete sicuri vi accerterete che conducono sul sito sul quale effettivamente dovrebbero condurre. Passate con il mouse sul link su cui vi si chiede di cliccare (senza cliccare ovviamente) – se vi sembra insolito, molto probabilmente è falso. Poi, occhio anche al contenuto dei messaggi. Utilizzano imitazioni realistiche dei loghi o addirittura delle pagine web ufficiali di banche, aziende ed enti. Tuttavia, capita spesso che contengano anche grossolani errori grammaticali, di formattazione o di traduzione da altre lingue.

17. Quali sono le conseguenze?

Quel che accade su Internet ha conseguenze nella nostra vita di tutti i giorni. Per questa ragione diventa indispensabile proteggere al meglio i nostri dati personali. Le conseguenze sono disastrose anche per la reputazione sociale e creditizia. Oltre a perdere delle somme di denaro, una vittima di furto d’identità può essere costretto ad affrontare una accusa di furto o frode. A causa di questa sottrazione di credenziali dovrai dimostrare l’estraneità ai fatti alle forze dell’ordine, senza contare il rischio di finire in un elenco di protestati o cattivi pagatori, vedendosi rifiutare, anche a distanza di anni, finanziamenti o mutui, per l’auto, la casa o l’azienda. Potremmo anche essere accusati di riciclare denaro sporco. Essere convinti di essere inattaccabili perché abbiamo un conto corrente perennemente in rosso non ci salva. Se un criminale riuscisse ad ottenere accesso al nostro conto corrente, non potrebbe rubare del denaro, ma potrebbe utilizzare quel conto corrente in uno schema di riciclo del “denaro sporco”, causandoci problemi ancor più gravi; oppure ne potrebbe aprire uno nuovo utilizzando i nostri dati.

18. Ho paura delle conseguenze. Cosa posso fare per evitarlo?

Intanto, come prima cosa verificare mensilmente gli estratti conto della banca. Notare delle piccole cifre sospette può essere il primo campanello d’allarme. Il miglior tutore della nostra sicurezza siamo noi stessi. Essere prudenti nell’uso della carta di credito e del conto corrente, far diventare la verifica dei propri conti una routine: è da lì che possiamo verificare delle attività sospette.  Poi, attivare una serie di servizi che aiutino a prevenire le truffe. ID Defend ha tante soluzioni. Dal monitoraggio costante, con l’attivazione di Alert sui nostri conti e l’informazione immediata quando ci sono richieste di aperture di conto e prestiti a nome nostro.

19. E quando me ne accorgo, come me la cavo?

Una volta superato il panico conseguente alla notizia, le persone da sole devono pensare a organizzarsi senza avere nessuna idea da dove cominciare. Con I Defend, invece, hanno un sostegno sicuro e competente per intervenire subito e affrontare la questione nel migliore dei modi. ID Defend mette a disposizione dei propri clienti tutta la documentazione e il supporto tecnico necessario per evitare di essere iscritti all’interno nella lista dei cattivi pagatori.

20. Quali sono le fonti principali di pericolo per le frodi informatiche?

Internet in particolare riferimento alla diffusione delle diverse forme di virus (per esempio, malware, ransomware) sempre più sofisticati e in continua evoluzione. Virus contenuti in messaggi di posta elettronica che mirano a bloccare oppure danneggiare i sistemi operativi.

21. Che cosa è la Digital Extortion?

Potremmo, ad esempio, ricevere una e-mail il cui oggetto contiene sia il vostro username sia la password. Il truffatore sostiene di aver violato un sito web pornografico e ci accusa di averlo visitato. Sostiene anche di aver preso il controllo del nostro monitor e della nostra webcam, e di aver registrato sia voi che il materiale pornografico e di aver creato un video. E minaccia di inviare il video a tutti. A questo punto il truffatore ci promette di non diffondere il video in cambio di mille dollari in Bitcoins. Tutto falso, ovviamente.

22. Le persone sono sensibili al problema della sicurezza dei dati personali?

Da una ricerca risulta che c’è una buona dose di conoscenza del problema delle frodi creditizie mentre è molto scarsa la cultura della difesa dei dati personali. Il World Economic Forum di Davos 2020 ha catalogato il furto d’identità come il più probabile dopo le catastrofi naturali cui siamo esposti. Il trend di crescita di questa tipologia di reati a livello Italiano ed Internazionale varia dal 35% al 50% ogni anno.

23. Rischiamo di essere truffati anche a causa della nostra disattenzione?

Sì. La nostra identità digitale è la somma delle informazioni su di noi che noi stessi lasciamo in rete, spesso non sufficientemente protette.  Mettere in campo tutte le avvertenze dei siti ai quali ci iscriviamo ci costa tempo e fatica. Spesso siamo superficiali e non prestiamo troppa attenzione ai consigli di sicurezza sulla efficacia delle password, spesso è sempre la stessa per ogni sito. Dal conto della carta ai siti di download dei film. Errore gravissimo, ma molto comune.  La violazione dei dati sta diventando un fenomeno diffuso proprio a causa di queste disattenzioni. Nuoce ai piccoli risparmiatori, ma anche alle aziende. Può capitare a chiunque di essere truffato – nulla di personale ovviamente.

24. A chi ci possiamo affidare per tutelare le nostre informazioni?

Nessuno può tutelare le nostre informazioni meglio di noi stessi. Dobbiamo gestirle con cura e diffonderle, il meno possibile. La prudenza non è mai troppa perché i cyber criminali diventano sempre più bravi nel trovare modi per scovare i nostri dati e trarne profitto. Allora, possiamo affidarci a ID defend per stare più tranquilli ed essere pronti a gestire eventuali emergenze.

25. A chi è destinata l’offerta ID defend?

Singoli, famiglie, aziende (titolari e amministratori), aziende per accrescere valore del proprio piano di welfare aziendale, consorzi di imprese, ordini professionali con cui siglare convenzioni. ID defend può attuare tutte le misure preventive per impedire che altre persone ci danneggino sostituendosi a noi sul web, acquistando prodotti, case o indebitandosi presso le banche a nome nostro, o sottoscrivendo contratti a nostro nome.

26. A cosa serve la protezione garantita da ID defend?

Davanti all’evento di una truffa o di un danno alla propria immagine online le persone non informate e protette non sapranno come comportarsi. Il ritardo con cui scoprirebbero la truffa ai loro danni – sommato al tempo che impiegheranno per capire cosa fare-, sarà tempo prezioso che andrà sprecato prima di poter arrestare l’emorragia di soldi dalle loro carte e bloccare gli effetti legali derivanti da impegni finanziari assunti da altri presso terzi. Precipiteranno nel buio nero di una serie di tediose e complicate incombenze burocratiche prima di potersi riappropriare della loro identità, salvare la faccia e mettere al sicuro i loro soldi. I servizi di prevenzione di ID defend tutelano i clienti e tendono a limitare i danni economici e non cui la vittima può essere esposto.

27. Doxing: cosa è?

I Doxing (o “doxxing") consiste nella divulgazione indesiderata dei dati personali delle vittime. Questi dati possono includere, ad esempio, indirizzi residenziali, informazioni sul datore di lavoro, corrispondenza privata o altri dati personali, la cui pubblicazione ha conseguenze spiacevoli. Gli aggressori hanno obiettivi diversi: Di regola, si desidera umiliare le loro vittime o danneggiarle a livello privato, professionale e richiedendo un riscatto. 

28. Spoofing: cosa è?

Lo Spoofing è una tecnica che consente tramite l’uso di specifici software e di alcuni codici GSM ai truffatori di effettuare chiamate telefoniche simulando un preciso numero, che appare sullo schermo del chiamato o potenziale vittima. In questa maniera alla vittima designata sembra di ricevere una telefonata, ad esempio, dalla propria Banca. E' importante ricordarsi di non fornire mai i propri codici personali al telefono a nessuno; nel caso in cui sia l'operatore ad insistere, richiamate voi la Banca. Infine ricordatevi che i numeri Verdi NON possono chiamare ma solo ricevere.

29. Smishing: cosa è?

Lo Smishing cioè phishing tramite SMS. Funziona come tutti i phishing: si invita l’utente a seguire un link, che porta poi ad una pagina Web dove viene realizzata la truffa. A differenza del phishing normale, che di solito viene messo a segno tramite un messaggio email, lo smishing passa da un messaggio di testo SMS.

This is default text for notification bar