Logo Compass Banca
  • Criminal Identity Theft

    uso dei dati della vittima per compiere, in sua vece, atti pubblici illeciti di varia natura (ad es., attivazione di nuove carte di credito);

  • Financial Identity Theft

    furto dell’identità allo scopo di utilizzare i dati identificativi di un individuo o di un’impresa per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima;

  • Ghosting

    costruzione di una nuova identità, diversa da quella originaria, appropriandosi dei dati di una persona defunta;

  • Identity Cloning

    clonazione dell’identità, ossia la sostituzione di una persona con l’obiettivo di creare una nuova identità e una nuova vita;

  • Synthetic Identity Theft

    uso dei dati personali di soggetti diversi, combinati per costruire “in laboratorio”, completamente o parzialmente, una nuova identità in base alle proprie necessità;

Tutte le forme di furto d’identità sono possibili attraverso determinate modalità:

  • Contatti indesiderati

    il criminale prende contatto con la vittima, presentandosi in nome dell’istituto di credito o dell’azienda con la quale la stessa intrattiene rapporti di tipo commerciale. E’ importante fare molta attenzione nel comunicare le proprie informazioni personali, ed è inoltre opportuno recarsi di persona presso la sede dell’organizzazione dalla quale si dovessero ricevere determinate richieste, in modo tale da essere certi di non cadere nella trappola dei criminali.

  • Download di video, brani musicali e foto

    da siti web dei quali non si conosce la natura: all’interno di presunti brani o video musicali possono nascondersi programmi che, una volta nel computer, si espandono e prendono possesso del contenuto dello stesso. Il criminale, introducendosi nel computer, avrà libero accesso a qualsiasi dato che riguardi l’utente.

  • Keylogging

    è uno strumento che infetta il computer con un malware, senza danneggiare i programmi, ma intercettando quanto viene digitato sulla tastiera, in particolar modo le password. Il keylogger hardware è installato tra la tastiera e il pc, e ha le sembianze di un adattatore o di un semplice cavo (ne esistono tuttavia anche di invisibili, inseriti nella tastiera);

  • Pharming

    connessione telematica reindirizzata su un sito clone di quello dell’istituto di credito, attraverso il quale vengono rubate le chiavi di accesso al conto on line di un cliente dell’intermediario. Il furto avviene inserendo nel computer un virus che modifica la lista dei siti "preferiti" presente nel browser del cybernauta. Una forma di difesa fondamentale consiste nel non inserire tra i siti preferiti l’indirizzo internet utilizzato per collegarsi al sito della propria banca senza dover impostare ogni volta la password;

  • Phishing

    furto via posta elettronica. L’organizzazione criminale invia una mail dichiarando di essere un incaricato e/o di appartenere a enti/società/organizzazioni con le quali, plausibilmente, può esservi un rapporto, inducendo la vittima a fornire informazioni personali. Normalmente la mail contiene la richiesta di utilizzare un determinato link per accedere ai dettagli del proprio conto, adducendo esigenze di sicurezza; cliccando sul link l’utente sarà reindirizzato in un sito web parallelo e fraudolento. In tal modo i criminali riescono ad utilizzare i dati inseriti nel sito fittizio per prelevare denaro dai conti correnti delle vittime, o per effettuare acquisti o transazioni a loro nome;

  • Skimming

    clonazione di una carta di credito, attraverso un’apparecchiatura elettronica, durante l’uso in un esercizio commerciale o in occasione di un prelievo di denaro presso uno sportello elettronico (Atm); l’apparecchiatura consente di conoscere tutti i dati necessari e di utilizzare la carta senza necessità di appropriarsi interamente dell’identità della vittima. Il kit di montaggio dello skimmer (apparecchiatura elettronica che immagazzina i dati contenuti nella banda magnetica del bancomat, per memorizzarne il pin) può addirittura essere acquistato in internet;

  • Siti internet

    richiesta di fornire informazioni personali durante la navigazione in internet per accedere a determinati siti e per acquistare beni; spesso tali informazioni viaggiano sulla rete in chiaro e non in modalità protetta;

  • SMS Phishing

    tecnica truffaldina che consiste nell’invio di un sms dove si invita a collegarsi a un sito WEB, il più delle volte per scaricare qualcosa di gratuito. Una volta che ci si collega al sito falso o si scarica suoneria o un giochino si attiva un virus che può bloccare il cellulare oppure individuare dati sensibili o trasmettere sms truffa ai numeri della rubrica.

  • Sniffing

    attività di monitoraggio e intercettazione dei pacchetti di dati che transitano in una rete telematica. È utilizzata non solo per il monitoraggio della rete da parte dei sistemisti (attività lecita), ma anche per l’acquisizione di account, password e qualsiasi altro tipo di dato sensibile (attività illecita);

  • Spamming

    nato come nuova forma pubblicitaria, è spesso sfruttato per indurre a cliccare su link o scaricare file che, all’insaputa dell’utente, installano automaticamente sul pc collegato a software malevoli;

  • Spoofing

    tecnica basata sull’utilizzo della posta elettronica (e-mail mime spoofing) di ignari cybernauti;

  • Trashing o bin raiding

    utilizzo dei dati personali di una persona, “rubando” dalla sua spazzatura la documentazione personale buttata via (ricevute, bollette, estratti conto, documenti assicurativi, lettere personali, ecc.), spesso contenente dati riservati come codice fiscale o numero di conto corrente, la quale non sia stata prima resa illeggibile, tagliuzzandola o utilizzando una macchina distruggi documenti;

  • Vishing o voice phishing

    si tratta di un’evoluzione del phishing. Il primo contatto avviene via mail, chat o sms; in questo caso non si chiede di cliccare su un link, bensì di contattare un (falso) recapito telefonico dell’istituto di credito, al quale normalmente risponde un disco o un finto operatore del call center, il quale chiede alla vittima la comunicazione dei dati per accedere al conto corrente;