Dal semplice furto della carta di credito alla sottrazione dei codici personali: le tecniche per ‘rubare virtualmente’ denaro si moltiplicano al moltiplicarsi delle transazioni. Occhio quindi a mail sospette che chiedono di inserire i propri dati: nella maggior parte dei casi si tratta di una truffa. La casistica aggiornata delle tecniche viene fornita in un rapporto dell’Ufficio centrale Antifrode del Tesoro.
Ecco le tecniche più in voga dalle quelli difendersi:
– CARTA RUBATA: Il ladro cerca di concludere operazioni di importo elevato, in località prossime al luogo del furto. Le categorie merceologiche di maggior valore (beni lusso, gioielli, arredi, autovetture ecc.) costituiscono l’oggetto privilegiato di acquisto.
– CARTA CONTRAFFATTA: Si tratta di registrare, trasferire, clonare, alterare o sostituire i dati della carta per consentire contestualmente o successivamente transazioni illecite.
– CARDING FISICO: falsificazione materiale della carta di pagamento, con la creazione ex novo di una carta falsa nella sua interezza o della sola banda magnetica.
– RENCODING: sostituzione illecita dei dati della carta di pagamento, operata mediante l’aggiunta, la sostituzione o la cancellazione delle informazioni in essa contenute.
– SKIMMING: utilizzo illecito di lettori elettronici dei codici delle carte di pagamento (skimmer) che consentono di decodificare i dati contenuti sulla banda magnetica e di rilevare i dati personali del titolare abilitando alle operazioni con carte di credito o bancomat presso gli sportelli automatici ATM o POS.
– CATTURA CODICI: tra le tecniche di cattura” dei codici segreti più ricorrenti si segnalano: l’apposizione di un piccolo skimmer sopra la fessura del lettore della carta; la sostituzione completa con un pannello falso posto al di sopra della sezione in cui si trova la tastiera (pin pad), al lato dello schermo; l’apposizione di uno skimmer nel lettore di carte progetto per aprire la porta dell’area che permette l’accesso all’ATM.
– SNIFFING: intercettazione dei dati che transitano in una rete telematica, attraverso dispositivi software in grado di analizzare e memorizzare il contenuto dei pacchetti che vengono scambiati durante la comunicazione tra due entità di rete (c.d. packet sniffer). La condotta di sniffing (letteralmente “annusare”, “fiutare”).
– KEY LOGGING: intercettazione dei dati digitati su una tastiera informatica in tempo reale e, quindi, prima che possa essere attivato alcun sistema di crittografia. – MAN IN THE MIDDLE: dirottamento dei dati trasmessi attraverso due host connessi alla stessa rete verso un terzo host che intercetta illecitamente il flusso di informazioni, acquisendo ed analizzando l’intero traffico di rete tra cui i codici segreti delle carte di pagamento.
Lascia un commento