🔥 Lowongan terbaru! Gli imbroglioni della rete ne inventano una più del diavolo Studiano, si applicano, fanno appello alla fantasia e non si fermano
  • Lokasi: Jawa Tengah
  • Provinsi: Jawa Tengah
  • Gaji: Dirahasiakan
  • Jenis: Part-time
  • Lulusan: SMA/SMK
  • Pengalaman: disesuaikan
  • Terbit: 2025-11

Gli imbroglioni della rete ne inventano una più del diavolo

Studiano, si applicano, fanno appello alla fantasia e non si fermano

Cittadini inermi? È una bella sfida

Loro criminalmente abili, sempre più evoluti

Noi volenterosi combattenti

Ma guai ad avere un attimo, solo un attimo, di distrazione

Il furto d’identità è decisamente la nuova frontiera

Travestito con le nostre fattezze anagrafiche il criminale può tentare di tutto: dalla stipula di contratti a rate accaparrandosi il bene per poi scomparire, fino alla vendita clandestina di un nostro immobile a prezzo stracciato magari accontentandosi, dopo la probabile scoperta dell’inganno, della sola caparra versata dal malaccorto acquirente (se ci va bene)

FIRSTonline ha pubblicato una serie di tutorial per aiutarci a fronteggiare le insidie: dai temibili attacchi alla nostra Pec ai finti biglietti aerei che ci lasciano a terra, dalle telefonate ingannatrici sui contratti per l’energia le telecomunicazioni alle organizzazioni criminali che duplicano la nostra identità per derubarci o commettere reati a nostro nome

Vi abbiamo spiegato come riconoscere un phishing (il messaggio ingannatore che ci dirotta su una procedura fraudolenta) e come attivare un primo livello di difesa per costruire le nostre barricate telematiche

Ma i ladroni del terzo millennio elaborano strategie sempre più raffinate, strumenti sempre più fantasiosi e pericolosi

Proviamo a tenerci aggiornati con qualche esempio

Per aggiungerlo, se possibile, al nostro armamentario di difesa

Il furto di identità corre sulle credenziali Spid
Lo Spid, mezzo telematico di validazione della nostra identità presentato come sicuro quanto inviolabile, in realtà fa acqua da tutte le parti

È vero che ha teoricamente i mesi contati per essere cancellato e sostituito definitivamente dalla carta d’identità elettronica

Ma intanto sta creando molti guai

Per il semplice motivo che ognuno di noi può avere più Spid, tutti pienamente abilitati all’accesso dei servizi pubblici e privati

Magari uno Spid professionale, che per qualche tipologia di servizio può crearci qualche problema e uno da “normale” cittadino

Il guaio è che un criminale telematico dotato di qualche maestria, ma soprattutto dei nostri riferimenti essenziali e una copia di un nostro documento di identità, può attivare uno Spid intestato a noi ma manovrato da lui senza farcelo sapere

Obbligandoci ad un ingarbugliato controllo presso tutti i fornitori italiani dello Spid se vogliamo o dobbiamo verificare l’esistenza di un secondo (o magari di un terzo) Spid a nostro nome

Che cosa può succedere? Succede – i casi non mancano – che il criminale che fa finta di essere noi usa lo Spid illegittimo per entrare ad esempio nel sito dell’Inps o in quello dell’Agenzia delle Entrate per modificare l’Iban di accredito della pensione o magari dei rimborsi fiscali a noi dovuti quando presentiamo la dichiarazione dei redditi

Contromosse? Controlliamo con una certa frequenza la correttezza dei dati inseriti nei portali che hanno ormai in mano la nostra vita, e buona parte dei nostri soldi

E al minimo sospetto o riscontro mandiamo una PEC al gestore del servizio colpito dal ladrone telematico e contemporaneamente facciamo regolare denuncia alle forze dell’ordine

Il nuovo massacro delle clonazioni via social
La clonazione del profilo Facebook (e non solo) e cosa vecchia, ma negli ultimi tempi il fenomeno ha avuto una forte recrudescenza

Tutto si sviluppa, nel caso di Facebook, in una debolezza intrinseca del social primordiale: i profili pubblici sono consultabili praticamente per intero, vista degli amici compresa

L’imbroglione in questo caso apre un profilo clone con il nome della persona bersaglio, scandaglia con cura le associazioni tra i gruppi di amici individua una potenziale amicizia da chiedere tre personaggi potenzialmente conosciuti da una certa persona ma non ancora nella lista dei suoi amici

Lo scopo è quello di presentarsi come amico conosciuto e una volta ottenuta l’amicizia approfittarne per tessere la tela di un imbroglio: ad esempio una richiesta di momentaneo aiuto economico, oppure “il caldo consiglio” di una piattaforma di investimento finanziario di assoluta redditività

Contromosse? Al minimo sospetto contattiamo “dal vivo” il nostro amico o facciamogli scoprire le carte anche via messaggio chiedendo riscontro su fatti o circostanze che solo l’amico “vero” può conoscere

Cresce la truffa “portoghese” via WhatsApp
Anche qui la truffa non è nuovissima ma nelle ultime settimane sta riprendendo vigorosamente quota

Viene chiamata “portoghese” perché all’inizio era caratterizzata da un messaggio Sms o WhatsApp proveniente da un numero con il prefisso del Portogallo, ma ora i prefissi della Spagna e della Francia vanno per la maggiore

Ecco la truffa: un messaggio da parte di un cacciatore di teste a nome di una multinazionale ci comunica che siamo stati individuati per un ricco contratto di lavoro e ci invita ad un colloquio vivavoce via WhatsApp per approfondire

Il nostro interlocutore, o interlocutrice, ci darà qualche elemento accattivante ma per “approfondire” ci chiederà come prova di disponibilità di fornirgli copia dei nostri documenti e magari anche il nostro Iban per un primo piccolo compenso “in acconto” come segno della loro serietà

Se ci cadiamo il gioco fatto

L’imbroglione ha quanto basta per tentare un furto di identità

Attenti all’occhio indiscreto della nostra videocamera
Che dire dei fatti agli onori della cronaca di questi giorni? Davvero un personaggio famoso può essere così incauto da tenere accesa una videocamera collegata al web nella camera da letto senza aver provveduto a blindarne accuratamente l’accesso? Mettiamola in un altro modo: l’occhio indiscreto delle webcam segue tutti noi ogni giorno

Ci sono le cam di casa ma c’è anche la webcam del pc portatile o del nostro cellulare

Preda di intrusioni, non facili ma non impossibili, di ogni buon hacker, magari al servizio del ladrone che esplora casa nostra per vedere se vale la pena di tentare un furto

Ma c’è anche un’altra via di fuga delle nostre immagini e dei nostri filmati, di cui poco si parla ma che rappresenta un grosso pericolo

Tutto ciò che teniamo memorizzato nel nostro smartphone può essere hackerato, da un ladro telematico con buona maestria, con un collegamento Bluetooth o WiFi clandestino attivato alla bisogna da un altro apparato nelle vicinanze

Contromosse? Se possibile cerchiamo di non conservare materiale “delicato” nel nostro smartphone

E comunque attiviamo il Bluetooth e il Wifi dello smartphone solo quando ne abbiamo realmente bisogno

E intanto proteggiamo l’accesso alle nostre telecamere domestiche con una password personale

Come tutte le password deve essere complessa e contenere numeri, cifre e caratteri speciali, diversa da quella preconfigurata e diversa anche da quella eventualmente inserita dall’installatore dell’impianto

Telemarketing, il tormento finisce? Non è vero
Il capitolo finale lo dedichiamo ad una vecchia conoscenza: il massacro delle telefonate commerciali che ciascuno di noi riceve ogni giorno anche grazie al trucco del caller id spoofing (link), il finto numero che compare quando ci chiamano e che impedisce di identificare il nostro interlocutore e tracciare i suoi imbrogli

Va detto che il “registro delle opposizioni” a cui ci si può iscrivere per revocare ogni consenso alle telefonate commerciali, poi esteso anche ai cellulari, non funziona

Le fiduciose iscrizioni al Registro sono ben 32 milioni, ma gli operatori si nascondono dietro lo spoofing e operano indisturbati

Governo e Authority per le comunicazioni promettevano, promettono e teoricamente stanno attuando una serie di contromisure più efficaci per ostacolare il telemarketing selvaggio, impedendo agli operatori di tlc l’inoltro di chiamate che compaiono con numeri di rete fissai se l’autenticità e la reale provenienza dei numeri non è adeguatamente verificata “all’istante” dai sistemi informatici e dagli archivi centralizzati degli operatori

Questa prima misura è entrata in vigore formalmente il 19 agosto scorso, per essere seguita dal prossimo 19 novembre anche da un identico “filtro” per i numeri cellulari

I primi risultati? Più che deludenti

Il primo “filtro” ad opera dei gestori, che presenta oggettive difficoltà di implementazione, per ora fa acqua da tutte le parti

Contromosse? Valgono ancora, e ancor di più, le indicazioni (link) già fornite da FIRSTonline

Ma con il prevedibile fallimento della disciplina varata dall’Authority converrà attrezzarsi per sollecitare qualcosa di più drastico e risolutivo

Ad esempio il secco divieto e la nullità di ogni contratto stipulato via telefono o anche per iscritto a seguito di una telefonata senza una forma di certificazione da parte di un ente terzo di controllo e validazione

Intanto mettiamoci l’anima in pace: per evitare il telemarketing selvaggio l’unica vera soluzione è quella di configurare il nostro smartphone per farlo squillare solo per le telefonate dei numeri in rubrica, dirottando tutto il resto nella segreteria telefonica: chi chiama dovrà lasciare un nome e un numero “vero”

🚀 Tips: Siapkan CV terbaikmu & daftar sebelum kuota habis!

🔗 Sumber: https://www.firstonline.info/crescono-i-furti-di-identita-ecco-i-nuovi-trucchi-dei-pirati-del-web

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *