Richiedi una consulenza in studio gratuita!

“Phishing”, la “Pesca” dei nostri dati personali


In cosa consiste e come evitare spiacevoli furti della nostra privacy!
“Phishing”, la “Pesca” dei nostri dati personali

Per alcuni istituti bancari è divenuto ed avvertito come un problema reale, tanto da inserire nei propri messaggi, l’avvertimento di possibili truffe attraverso il cosiddetto “Pishing” vale a dire la “pesca” dei nostri dati personali.

 

1. Cosa è Il phishing?

Il Pishing è una pratica illecita adoperata per impadronirsi di informazioni riservate di una persona o di un’azienda  (es: username e password, codici di accesso, numeri di conto corrente, dati del bancomat e della carta di credito) al fine di porre in atto azioni fraudolente. 

 

2. Come avviene la truffa?

Il mezzo più utilizzato è di solito l’e-mail o anche l’sms, chat e social media. Il “pescatore” «ladro di identità» si mostra facendo leva sulla sua autorevolezza “fasulla” (banca, gestore di carte di credito, ente pubblico, ecc.) invitando a dare dati personali per la risoluzione di problemi tecnici rispetto al conto bancario, con la carta di credito, al fine di proporre o  approvare mutazione nel rapporto contrattuale o offerte promozionali, per gestire la pratica per un rimborso fiscale o una cartella esattoriale, ecc.. 

In questo tipo di messaggi si invita il malcapitato a fornire i propri dati personali o, in alternativa, a cliccare su dei link appositi con dei questionari da riempire con i propri riferimenti che una volta catturati sono impiegati per acquisti a carico della vittima, prelievo di somme dal conto corrente e posso arrivare fino al compimento di proprie attività illecite utilizzando le generalità o credenziali della vittima. 

 

3. Cosa si può fare per prevenire danni e furti di identità?

1. Attenzione a Dati, codici di accesso e password personali - Si deve rammentare che in genere, banche, enti pubblici, aziende e grandi catene di vendita non esigono “informazioni personali” con e-mail, sms, social media o chat: evitare di fornire tali dati personali!

2. Attenzione ad “allegati sospetti” o “link sospetti” - Non cliccare sui link o eventuali allegati di messaggi sospetti perché potrebbero racchiudere virus o programmi trojan horse con la capacità altamente lesiva di catturare il controllo di pc e smartphone.  Fare attenzione a URL abbreviate che potrebbero nascondersi dietro l’identità di siti sicuri oppure avere la piccola accortezza di collocare sempre la “freccina” del mouse sui link prima di cliccare: si potrà così leggere in basso a sinistra nel browser il vero nome del sito cui si verrà indirizzati.

3. Attenzione agli indirizzi – Spesso questo genere di messaggi ingannevoli si servono di imitazioni di loghi o pagine Web di banche, aziende ed enti. Talvolta, però, queste “imitazioni” sono grossolane riportando errori di grammatica, impaginazione o addirittura di traduzione da altre lingue.

4. Attenzione al mittente – Ciò nel caso si ricevano mail da un nome visibilmente strano o eccentrico oppure da un’imitazione di un indirizzo mail “diverso” da quelli reali.

5. Attenzione a messaggi intimidatori – Attenzione soprattutto a quei messaggi che richiamano a supposte minacce di interruzione di servizio e/o blocchi o chiusure di conti corrente. Queste forme potrebbero indurre i malcapitati utenti a procurare informazioni personali. 

6. Non memorizzare dati personali e codici di accesso nei browser utilizzati per navigare online. È buona abitudine e “best practice”  impostare password alfanumeriche complesse, con rinnovo frequente e con credenziali diverse per ogni banca online, e-mail, social network, ecc.

7. Acquisti online in sicurezza - Nel fare questo genere di acquisti utilizzare accuratamente carte di credito prepagate o con sistemi di pagamento  alternativi che non permettano la condivisione di dati del conto bancario o della carta di credito.

8. Attivare sistemi di alert automatico che richiamano l’attenzione dell’utente circa ogni operazione effettuata.

9. Contattare banche o gestori di carte di credito nel caso si pensi di essere vittima di phishing.

Articolo del:



L'autore dell'articolo non è nella tua città?

Cerca un professionista con le stesse caratteristiche a te più vicino.

Cerca nella tua città o in una città di tuo interesse

Altri articoli del professionista

Green Pass e privacy: un matrimonio discusso ma felice

Il Green Pass è un pericolo per la protezione dei dati personali in ambito sanitario?

Continua

Privacy e storie di password

Password: come formularle? Cosa si rischia per il loro uso improprio? In questo articolo proponiamo suggerimenti ed esempi tratti dalla Giurisprudenza

Continua

Privacy e videosorveglianza nei condomini

Come armonizzare l’esigenza di riservatezza e privacy con l’utilizzo dei sistemi di videosorveglianza all’interno dei condomini

Continua

Green Pass e privacy sul lavoro

Consegna di copia della certificazione verde per i lavoratori del settore pubblico e privato: quali sono le perplessità relative alla privacy

Continua

Privacy e cyberbullismo: scenari e ambiti di applicazione

Come la regolamentazione privacy si integra nella tutela del minore vittima di cyberbullismo

Continua

Privacy e diritto di difesa

Il datore di lavoro, per esercitare il proprio diritto alla difesa, estrae documenti contenenti dati personali dal PC aziendale del dipendente. Può farlo?

Continua

Privacy e Green Pass: ennesima puntata

Quando è necessario il “Green Pass Rafforzato”?

Continua

“Diritto all'oblio”, privacy on web

Quali sono le responsabilità dei web provider? Riportiamo una sentenza esemplare

Continua

Telemarketing selvaggio e privacy

Quali sono i nuovi strumenti di difesa? Le ultime novità proposte dal Garante

Continua

Fidelity card e privacy

Come possiamo tutelare e proteggere i nostri dati personali?

Continua

Ahi ahi la privacy! Cosa si rischia in caso di violazioni

Breve guida sui rischi sanzionatori a carico di chi fa un uso scorretto dei dati personali

Continua

Anagrafe nazionale degli assistiti: step privacy in ambito sanitario

Anagrafe nazionale degli assistiti: cos'è e come funziona e il potenziamento del Fascicolo sanitario elettronico

Continua

Cosa sono i “Cookie” e quale è il loro impatto sulla privacy?

Cosa sono i famigerati “Cookie” e quale è la loro importanza circa un corretto utilizzo in materia di privacy?

Continua

Privacy, minori e new tecnology

I rischi di un uso “inconsapevole” degli strumenti della nuova tecnologia da parte dei minori e possibilità di tutela

Continua

Diritto di cronaca ed esercizio della privacy

Quali sono i limiti per l'esercizio del diritto di cronaca? Qual è il rapporto con la privacy e quali i criteri per bilanciare le rispettive esigenze?

Continua

Qualcuno ha violato la tua privacy?

Contatta il Garante…Presenta un Reclamo…fai così!

Continua

Privacy Vs. trasparenza amministrativa 1-0

Cosa accade quando le “esigenze” di privacy in materia sanitaria si scontrano con quelle legate alla trasparenza amministrativa

Continua

Il caso Tik Tok: la base giuridica del consenso al trattamento del dato

Come di riconosce il presupposto giuridico che rende il trattamento lecito

Continua