Business | Articoli

Truffe su conti correnti: 10 modi più uno

20 Aprile 2016 | Autore:
Truffe su conti correnti: 10 modi più uno

Carding, recording, skimming, sniffing e altri sette metodi tra i più utilizzati per truffare i correntisti, ciò a cui fare attenzione, le modalità per difendersi. 

Si chiamano in vari modi, sono conosciute come carding fisico e matematico, recording, skimming, o anche shoulder surfing, boxing, sniffing, key logging, in alcuni casi – come abbiamo visto in un nostro articolo – rientrano invece nel phishing, ma hanno tutte in comune un obiettivo, l’acquisizione dei dati del titolare del conto corrente.

Queste sopra citate sono difatti delle truffe che portano ad avere sul proprio conto delle “transazioni non riconosciute”, ovvero quelle per le quali il proprietario del bancomat o della carta di credito ha supposto la presenza di una manovra criminale in atto, per cui ha ritenuto di dover denunciare l’irregolarità alla propria banca, oltre che, naturalmente, alle autorità di polizia.

Vediamo i dieci metodi più usati per truffare il correntista attraverso l’uso dei dati bancari.

Carding fisico e Clonazione

Si tratta del più conosciuto metodo di clonazione. La dicitura “fisico” viene aggiunta a tale tipologia proprio in ragione del fatto che non si tratta di una truffa messa in atto da un “genio di internet”, non è insomma operata da hacker, è piuttosto opera di falsari. La carta o il bancomat vengono difatti creati ex novo e il chip e la banda magnetica installati su una nuova carta.

Carding Matematico

Il carding matematico – che porta anch’esso alla clonazione – riproduce invece i riferimenti della carta perché si basa sulla creazione o l’uso di programmi informatici che sono in grado di riprodurre l’attribuzione dei codici pin e quindi permettono al truffatore di usare le carte in maniera truffaldina al posto del proprietario. Questo metodo non necessita della carta o del bancomat necessariamente, perchè può essere usato anche per la generazione delle OTP ovvero “One Time Password” previste nei token delle banche, quei piccoli generatori di codici che vengono usati, per capirci, per l’home banking. Basta dunque che si riescano a violare i nostri nomi utente e password sul sito della banca per avere a disposizione (conoscendo il PIN generato dal token con questo metodo) l’intero conto corrente, e senza muoversi da casa.

Recording o sostituzione dei dati

Il recording consiste nella registrazione, nella sostituzione, nell’aggiunta o nella cancellazione di dati che sono registrati sulla carta di credito, nel chip o sulla banda magnetica. Di solito questo metodo si accoppia a quello successivo, ovvero l’uso di POS e ATM falsi.

Uso di POS e ATM falsi

Anche conosciuto come skimming, il metodo consiste nel manomettere lo sportello ATM o il POS facendo in modo che esso possa registrare le informazioni della carta (numero di conto, PIN digitato etc. ), il sistema invia poi i dati tramite linea telefonica al truffatore perché carichi questi dati su tessere nuove.

Nel caso in cui questo avvenga attraverso l’uso di un POS falso, di solito la truffa funziona così: il bancomat o la carta vengono passati dapprima su un POS falso che ne registra le informazioni, poi addotta la scusa che il POS non funziona, viene passato sul secondo POS che invece permette il pagamento e genera lo scontrino.

Shoulder surfing

Lo shoulder surfing (letteralmente “navigazione dietro le spalle”) è un metodo che prevede sia la manomissione degli sportelli sia il riuso dei dati acquisiti su altre carte. Esso consiste nell’installazione sullo sportello bancomat di una piccola telecamera che è in grado di registrare il PIN inserito e il numero della carta. Per questo motivo sempre più spesso le banche consigliano di digitare il PIN coprendo il tastierino numerico con la mano.

Boxing: furto della carta inviata via posta

Il boxing consiste nel furto della carta inviata per posta. È, forse, il più classico dei metodi, quando l’istituto bancario vi manda la carta per posta personale, il truffatore la intercetta e semplicemente la usa al vostro posto. Facile, efficace e non serve una laurea in informatica.

Sniffing

Lo sniffing è un metodo basato invece sull’uso di programmi informatici che sono in grado di “annusare” (to sniff, appunto) i dati trasmessi dal nostro PC al momento dell’esecuzione di una transazione. Il software memorizza i pacchetti scambiati sulla rete e da lì è in grado di generare i codici per utilizzare quelle informazioni a vostro svantaggio.

L’acchiappadati o key logging

Il key logging come il nome suggerisce consiste nell’intercettazione dei dati digitati su una tastiera prima che venga inserita una crittografia sul sistema. Sebbene sia più complicato da gestire capita anche che tali dati vengano rubati attraverso la manomissione fisica della tastiera (e nel caso di bancomat e ATM si rientra nella casistica che abbiamo accennato). Ma i casi più frequenti di uso di questa truffa sono quelli che prevedono l’uso di un software che viene lanciato contemporaneamente su più PC o meglio su interi sistemi di rete e che permette di raccogliere un quantitativo di dati potenzialmente illimitato.

Il social engineering o “acchiappadati”

Si tratta di una truffa vecchio stile che usa però le metodologie di marketing telefonico oggi tanto in voga. Un operatore fingendosi il responsabile del vostro conto bancario vi indurrà a dargli tutti i dati al fine di effettuare delle operazioni di controllo. È in breve una sorta di phishing telefonico cui bisogna stare molto attenti.

Trashing: la ricerca nei rifiuti

Nel trashing, servendosi di software ad hoc chi opera attraverso questo metodo, partendo dalle ricevute degli scontrini emessi dal bancomat è in grado di risalire ai dati del conto corrente. Bisogna stare quindi molto attenti a non lasciare tali ricevute e non buttarle mai nel cestino vicino al bancomat stesso perché è proprio dalla spazzatura (trash) che i truffatori entrano in possesso di questi dati.

L’undicesimo metodo: il phishing

Lo abbiamo inserito come ultimo metodo perché si tratta di una truffa con la quale non si punta solo all’acquisizione di dati bancari, ma spesso anche al pagamento di tasse non dovute o al ricatto dell’utente che pur di non ricevere un virus si vede pronto a pagare. In generale il phishing si basa sull’invio di una mail del tutto confondibile con una mail autentica, che richiede o l’inserimento dei dati al fine di verificare un servizio acquistato dall’utente, o il pagamento di una commissione o di una tassa. L’ultimo caso accertato è quello relativo alla truffa sul Canone RAI della quale abbiamo detto in un nostro approfondimento e che vi consigliamo di leggere con attenzione per prevenire brutte sorprese.

Truffa sul conto corrente, come tutelarsi?

Il modo migliore per tutelarsi ad oggi è attivare il servizio di sms alert previsto dalle banche che permette in tempo reale di conoscere ogni operazione effettuata sul conto corrente. Nel caso in cui l’operazione non venga riconosciuta, bisogna denunciare il fatto alle autorità e poi richiedere alla banca il modulo per denunciare il disconoscimento della transazione. Al contempo conviene fare il blocco della carta. Per questa procedura è necessario chiamare il numero verde del proprio istituto (generalmente segnato sul retro della carta). Per saperne di più sulle modalità di richiesta di rimborso su operazioni fraudolente, ti consigliamo il nostro approfondimento perché il rimborso è obbligatorio nel 90% dei casi.



Sostieni LaLeggepertutti.it

La pandemia ha colpito duramente anche il settore giornalistico. La pubblicità, di cui si nutre l’informazione online, è in forte calo, con perdite di oltre il 70%. Ma, a differenza degli altri comparti, i giornali online non hanno ricevuto alcun sostegno da parte dello Stato. Per salvare l'informazione libera e gratuita, ti chiediamo un sostegno, una piccola donazione che ci consenta di mantenere in vita il nostro giornale. Questo ci permetterà di esistere anche dopo la pandemia, per offrirti un servizio sempre aggiornato e professionale. Diventa sostenitore clicca qui

Lascia un commento

Usa il form per discutere sul tema (max 1000 caratteri). Per richiedere una consulenza vai all’apposito modulo.

 


NEWSLETTER

Iscriviti per rimanere sempre informato e aggiornato.

CERCA CODICI ANNOTATI

CERCA SENTENZA

Canale video Questa è La Legge

Segui il nostro direttore su Youtube