Richiedi una consulenza in studio gratuita!

“Phishing”, la “Pesca” dei nostri dati personali


In cosa consiste e come evitare spiacevoli furti della nostra privacy!
“Phishing”, la “Pesca” dei nostri dati personali

Per alcuni istituti bancari è divenuto ed avvertito come un problema reale, tanto da inserire nei propri messaggi, l’avvertimento di possibili truffe attraverso il cosiddetto “Pishing” vale a dire la “pesca” dei nostri dati personali.

 

1. Cosa è Il phishing?

Il Pishing è una pratica illecita adoperata per impadronirsi di informazioni riservate di una persona o di un’azienda  (es: username e password, codici di accesso, numeri di conto corrente, dati del bancomat e della carta di credito) al fine di porre in atto azioni fraudolente. 

 

2. Come avviene la truffa?

Il mezzo più utilizzato è di solito l’e-mail o anche l’sms, chat e social media. Il “pescatore” «ladro di identità» si mostra facendo leva sulla sua autorevolezza “fasulla” (banca, gestore di carte di credito, ente pubblico, ecc.) invitando a dare dati personali per la risoluzione di problemi tecnici rispetto al conto bancario, con la carta di credito, al fine di proporre o  approvare mutazione nel rapporto contrattuale o offerte promozionali, per gestire la pratica per un rimborso fiscale o una cartella esattoriale, ecc.. 

In questo tipo di messaggi si invita il malcapitato a fornire i propri dati personali o, in alternativa, a cliccare su dei link appositi con dei questionari da riempire con i propri riferimenti che una volta catturati sono impiegati per acquisti a carico della vittima, prelievo di somme dal conto corrente e posso arrivare fino al compimento di proprie attività illecite utilizzando le generalità o credenziali della vittima. 

 

3. Cosa si può fare per prevenire danni e furti di identità?

1. Attenzione a Dati, codici di accesso e password personali - Si deve rammentare che in genere, banche, enti pubblici, aziende e grandi catene di vendita non esigono “informazioni personali” con e-mail, sms, social media o chat: evitare di fornire tali dati personali!

2. Attenzione ad “allegati sospetti” o “link sospetti” - Non cliccare sui link o eventuali allegati di messaggi sospetti perché potrebbero racchiudere virus o programmi trojan horse con la capacità altamente lesiva di catturare il controllo di pc e smartphone.  Fare attenzione a URL abbreviate che potrebbero nascondersi dietro l’identità di siti sicuri oppure avere la piccola accortezza di collocare sempre la “freccina” del mouse sui link prima di cliccare: si potrà così leggere in basso a sinistra nel browser il vero nome del sito cui si verrà indirizzati.

3. Attenzione agli indirizzi – Spesso questo genere di messaggi ingannevoli si servono di imitazioni di loghi o pagine Web di banche, aziende ed enti. Talvolta, però, queste “imitazioni” sono grossolane riportando errori di grammatica, impaginazione o addirittura di traduzione da altre lingue.

4. Attenzione al mittente – Ciò nel caso si ricevano mail da un nome visibilmente strano o eccentrico oppure da un’imitazione di un indirizzo mail “diverso” da quelli reali.

5. Attenzione a messaggi intimidatori – Attenzione soprattutto a quei messaggi che richiamano a supposte minacce di interruzione di servizio e/o blocchi o chiusure di conti corrente. Queste forme potrebbero indurre i malcapitati utenti a procurare informazioni personali. 

6. Non memorizzare dati personali e codici di accesso nei browser utilizzati per navigare online. È buona abitudine e “best practice”  impostare password alfanumeriche complesse, con rinnovo frequente e con credenziali diverse per ogni banca online, e-mail, social network, ecc.

7. Acquisti online in sicurezza - Nel fare questo genere di acquisti utilizzare accuratamente carte di credito prepagate o con sistemi di pagamento  alternativi che non permettano la condivisione di dati del conto bancario o della carta di credito.

8. Attivare sistemi di alert automatico che richiamano l’attenzione dell’utente circa ogni operazione effettuata.

9. Contattare banche o gestori di carte di credito nel caso si pensi di essere vittima di phishing.

Articolo del:



L'autore dell'articolo non è nella tua città?

Cerca un professionista con le stesse caratteristiche a te più vicino.

Cerca nella tua città o in una città di tuo interesse

Altri articoli del professionista

Green Pass e privacy: un matrimonio discusso ma felice

Il Green Pass è un pericolo per la protezione dei dati personali in ambito sanitario?

Continua

Privacy e storie di password

Password: come formularle? Cosa si rischia per il loro uso improprio? In questo articolo proponiamo suggerimenti ed esempi tratti dalla Giurisprudenza

Continua

Privacy e videosorveglianza nei condomini

Come armonizzare l’esigenza di riservatezza e privacy con l’utilizzo dei sistemi di videosorveglianza all’interno dei condomini

Continua

Green Pass e privacy sul lavoro

Consegna di copia della certificazione verde per i lavoratori del settore pubblico e privato: quali sono le perplessità relative alla privacy

Continua

Privacy e cyberbullismo: scenari e ambiti di applicazione

Come la regolamentazione privacy si integra nella tutela del minore vittima di cyberbullismo

Continua

Privacy e diritto di difesa

Il datore di lavoro, per esercitare il proprio diritto alla difesa, estrae documenti contenenti dati personali dal PC aziendale del dipendente. Può farlo?

Continua

Privacy e Green Pass: ennesima puntata

Quando è necessario il “Green Pass Rafforzato”?

Continua

“Diritto all'oblio”, privacy on web

Quali sono le responsabilità dei web provider? Riportiamo una sentenza esemplare

Continua

Telemarketing selvaggio e privacy

Quali sono i nuovi strumenti di difesa? Le ultime novità proposte dal Garante

Continua

Fidelity card e privacy

Come possiamo tutelare e proteggere i nostri dati personali?

Continua

Ahi ahi la privacy! Cosa si rischia in caso di violazioni

Breve guida sui rischi sanzionatori a carico di chi fa un uso scorretto dei dati personali

Continua

Anagrafe nazionale degli assistiti: step privacy in ambito sanitario

Anagrafe nazionale degli assistiti: cos'è e come funziona e il potenziamento del Fascicolo sanitario elettronico

Continua

Cosa sono i “Cookie” e quale è il loro impatto sulla privacy?

Cosa sono i famigerati “Cookie” e quale è la loro importanza circa un corretto utilizzo in materia di privacy?

Continua

Privacy, minori e new tecnology

I rischi di un uso “inconsapevole” degli strumenti della nuova tecnologia da parte dei minori e possibilità di tutela

Continua

Diritto di cronaca ed esercizio della privacy

Quali sono i limiti per l'esercizio del diritto di cronaca? Qual è il rapporto con la privacy e quali i criteri per bilanciare le rispettive esigenze?

Continua

Qualcuno ha violato la tua privacy?

Contatta il Garante…Presenta un Reclamo…fai così!

Continua

Privacy Vs. trasparenza amministrativa 1-0

Cosa accade quando le “esigenze” di privacy in materia sanitaria si scontrano con quelle legate alla trasparenza amministrativa

Continua

Il caso Tik Tok: la base giuridica del consenso al trattamento del dato

Come di riconosce il presupposto giuridico che rende il trattamento lecito

Continua

Servizio di geolocalizzazione e privacy

La valutazione di impatto nel trattamento dei dati nella giurisprudenza amministrativa

Continua

Privacy e video sorveglianza, un caso sempre aperto

Tutela alla sicurezza per il proprietario di un immobile o privacy del vicino di casa? Questo è il problema...

Continua

Privacy in ambito sanitario

Mancato aggiornamento dei dati personali delle piattaforme per l'invio di informazioni ai pazienti e sanzione del garante

Continua

Condominio e possibili violazioni di privacy

L’affissione dell’ordine del giorno dell'assemblea nell’androne condominiale e possibile violazione dei dati personali

Continua

Videosorveglianza e Smart Cities: il Garante della Privacy dice Stop

Ancora una volta l’attenzione del Garante si è indirizzata verso i sistemi di videosorveglianza intelligente

Continua

Telefonate mute: come tutelarsi?

Ecco quali sono le tutele previste dal Garante della Privacy

Continua

Video Sorveglianza e privacy, telecamere in un bar

Telecamere in un bar: tutela del lavoratore, obbligo di informativa e accordo sindacale

Continua

Privacy, Algoritmo e Intelligenza Artificiale

Spunti di discussione dalla Corte di Cassazione

Continua

Dati personali, è possibile conoscere l'identità del terzo a cui sono stati comunicati?

La Corte di Giustizia Europea si è espressa in merito ai diritti dell'interessato e la facoltà dei titolari del trattamento

Continua

La privacy non concede deroghe alla pubblicità

Il regime di pubblicità non giustifica la revoca dei principi in materia di protezione dei dati personali

Continua

Diritto all’oblio e diritto di cronaca storico. Problemi di convivenza

Cosa ne pensa la Corte di Cassazione, in una sua recente pronuncia

Continua