LA TERRA MAGGIORE

Negli ultimi anni le nuove tecnologie hanno sviluppato canali alternativi nell'ambito del rapporto tra banca e cliente, dando una sostanziale spinta all'utilizzo dell'home banking.
Qui di seguito una breve panoramica sui termini indicanti gli attuali sistemi utilizzati per truffare l'utente sia che esso navighi in internet sia che utilizzi le carte di credito o carte di debito nella vita quotidiana. Vengono inoltre dati alcuni consigli su come evitare tali truffe.
Stacks Image 307
Il crimeware

Crimeware è un termine generico che descrive il software ulilizzato per il furto finanziario. ll crimeware è notoriamente difficile da individuare: in generale, tuttavia, i seguenti sintomi possono essere attribuiti a una possibile intrusione:
  • Rallentamento generale del sistema.
  • Ricezione di messaggi e-mail, messaggi immediati o di altre comunicazioni elettroniche non sollecitati, specialmente con allegati.
  • Presenza di un numero insolito di annunci popup sul desktop.
  • Notifica dal proprio provider di servizi lnternet (lSP) relativa all'invio di spam da parte del proprio computer.

Come proteggere computer e dispositivi portatili dal crimeware

  • Acquistare e installate un pacchetto di protezione lnternet comprensivo di antivirus, anti-spam, anti-phishing e rilevamento/prevenzione delle intrusioni (rDS/rPS).
  • Tenere aggiornate le patch di sicurezza per browser, e-mail e messaggistica immediata.
  • Seguire tutte le altre linee guida per proteggervi ulteriormente da spam, phishing, spyware e adware.
  • €Verificare presso il provider lnternet il livello di protezione fornito contro il crimeware.

ln generale è bene mantenere costantemente un atteggiamento accorto e molto prudente, digitando i codici segreti solo se si è davvero sicuri.
Una telefonata preventiva al proprio lstituto di credito è sempre utile.
Stacks Image 309
ll phishing

Con il termine phishing si fa riferimento ad un tipo di frode informatica mirata alla sottrazione di dati personali, chiavi d'accesso, numero di carta di credito
ed altre informazioni sensibili.

Questo tipo di truffa viene messa in atto attraverso I'invio di e-mail fittizie, apparentemente provenienti da
banche, istituti di credito, aziende o organizzazioni. Le suddette e-mail riportano elementi identificativi dell'azienda imitata (marchi, loghi, ecc.) al fine di trarre in inganno il destinatario del messaggio e portarlo a rivelare dati e informazioni riservate. In genere, nel corpo della e-mail si invita l'utente a collegarsi al sito dell'azienda imitata per svariati motivi (difficoltà tecniche, problemi reIativi al I'account del I'utente, ecc. ), tramite l'utilizzo del collegamento incluso nel messaggio di posta; come è facile immaginare, cliccando sul link riportato nell'e-mail non si viene condotti sul sito dell'azienda originale, bensì su una pagina web del tutto simile predisposta
appositamente dai truffatori per carpire i dati privati dell'utente che provi a collegarsi al sistema.

Esistono alcune accortezze che è bene prendere per
non cadere vittime del phishing. Il consiglio è innanzitutto quello di diffidare dai messaggi di posta elettronica, che facciano esplicita richiesta di inserimento di informazioni personali o altri dati sensibili, in virtù del fatto che le banche e gli istituti di credito non richiedono solitamente questo tipo di informazioni via e-mail. E bene altresì porre particolare attenzione alla forma con cui si presenta il messaggio di posta elettronica: le e-mail truffa in genere non sono personalizzate, tendono a rivolgersi ad un utente generico, possono far uso di toni intimidatori (ad esempio, minacciare la chiusura e la sospensione di un account o conto corrente in caso di mancato rispetto delle indicazioni contenute nel corpo del messaggio), possono presentare un linguaggio confuso e impreciso (indicativo dell'utilizzo di sistemi di traduzione automatica).

Link a PHISHING su wikipedia.it
Stacks Image 311
Il boxing

ll boxing è un tipo di truffa ai danni dei possessori di carte di credito e di debito che consiste nell'intercettare e sottrarre le carte di pagamento o le informazioni riservate ad esse connesse inviate dalle banche e dagli istituti di credito ai propri clienti direttamente dalla casella della posta.

Per tutelarsi da questo tipo di truffa è innanzitutto opportuno controllare attentamente la corrispondenza ricevuta, verificando che le buste contenenti le carte di credito o il PIN siano integre e non presentino manomissioni o alterazioni sospette.
Stacks Image 313
Sniffing e trashing

Con il termine sniffing si fa riferimento ad una truffa
consistente nell'intercettazione delle coordinate di pagamento ulilizzate dal titolare della carta di credito durante una transazione online, per poi servirsene a proprio vantaggio.

ll trashing è una frode riguardante le carte di debito e di credito consistente nell'impossessarsi degli scontrini delle carte di credito o degli estratti conto gettati via dal titolare, alla ricerca di informazioni sensibili e riservate.

Al fine di limitare la possibilità di incorrere in questo tipo di truffa è bene evitare che tali ricevute finiscano in mano altrui, conservandole adeguatamente o stracciandole prima di gettarle via, in modo da impedire o comunque limitare fortemente la possibile sottrazione di informazioni riservate.

Link a SNIFFING su wikipedia.it

Link a TRASHING su wikipedia.it
Stacks Image 315
Spyware e keylogger

Benché non si tratti di un raggiro limitato esclusivamente alle carte di credito, è bene segnalare in questa sezione l'esistenza degli spyware e dei keylogger, programmi informatici in grado di installarsi sui computer della vittima e di registrare qualsiasi informazione venga digitata sulla tastiera. I truffatori possono servirsi di questi strumenti per carpire informazioni riservate relative al possessore del computer preso di mira tra cui, appunto, dati inerenti a conti correnti bancari e postali, numeri di carte di credito, password e chiavi di accesso, ecc.

Per proteggersi dalla minaccia dei programmi spyware e keylogger si consiglia innanzitutto di installare sul proprio computer antivirus, firewall e programmi anti-spyware, tenendoli costantemente aggiornati per far fronte all'evolversi delle minacce
in rete.

Link a SPYWARE su wikipedia.it

Link a KEYLOGGER su wikipedia.it
Stacks Image 317
La posta elettronica

Se arrivano messaggi di posta elettronica dove vi si chiedono dati sensibili relativi alla carta di credito o al conto corrente non bisogna rispondere a nessuna richiesta.

E consigliabile inoltre avvertire Ia banca o eventualmente le Forze dell'Ordine avendo
l'accortezza di non cancellare l'e-mail.
Per fare acquisti o operazioni attraverso la rete
lnternet di solito viene richiesto:

  • Nome e Cognome del titolare della carta di credito.
  • Scadenza della carta.
  • Cin o numero di sicurezza che, di solito, si trova dietro la carta di credito.

Durante la trasmissione di questi dati è bene che il sito su cui si digitano gli stessi sia criptato (il sito che usa dati criptati si riconosce perchè nell'indirizzo compare "https", evitando così a pirati informatici di carpire i dati personali mediante intrusione telematica).
Per ridurre i rischi di frode è quindi consigliabile in primo luogo far sì che la propria carta venga maneggiata dal minor numero di persone possibile. ln secondo luogo è opportuno effettuare spese su rete lnternet utilizzando siti conosciuti o che abbiano credibilità sia per quanto riguarda il prodotto venduto, che la solidità del marchio.
Ricordare dunque di:

  • Verificare che i siti in questione utilizzino protocolli di sicurezza che permettano di identificare l'utente (il più diffuso è il Secure Socket Layer (SSL): generalmente durante la transazione, in basso a destra della finestra, compare un'icona con un lucchetto che sta a significare che in quel momento la connessione è sicura).
  • Fare uso, per quanto possibile, delle soluzioni di home banking che le banche mettono a disposizione per controllare - quasi in tempo reale - il proprio estratto conto, in modo da bloccare la
  • carta tempestivamente, qualora si disconoscessero delle spese addebitate.
  • Verificare con attenzione gli estratti conto segnalando immediatamente, alla società che emette la carta, ogni lransazione sconosciuta.
  • Se ricevete allegati da sconosciuti non apriteli, probabilmente sono virus.
  • Quando un vostro conoscente vi invia un allegato ditegli di specificarlo sempre nel corpo dell'e-mail, così che se dovesse essere infettato il virus non si potrebbe propagare a voi: il virus, infatti, potrebbe anche spedirsi a voi ma difficilmente potrebbe scrivere una e-mail di senso compiuto da inviarvi.
  • lnstallate un programma antispyware e tenetelo aggiornato.
  • usare un buon antivirus: qualunque computer connesso alla rete lnternet deve esserne munito; inoltre è altrettanto importante prowedere con regolarità all'aggiornamento del file delle firme.
  • Usare un firewall: può sembrare eccessivo ma l'uso di dispositivi di filtraggio come i firewall, purché opportunamente configurati, è in grado di offrire un discreto grado di protezione contro determinati tipi di attacco e soprattutto contro tutta una serie di attività preparatorie (come ad es. la scansione delle porte TCP/UDP) che un aggressore in genere compie prima di tentare un accesso non autorizzato.
  • Applicare sempre le più recenti patch (integrazioni a un programma che elimina i difetti riscontrati da sviluppatori o utenti): questo vale non soltanto per il sistema operativo ma anche per il software applicativo.
  • Prestare la massima attenzione al funzionamento anomalo del sistema operativo: è assolutamente opportuno guardare sempre con sospetto ai funzionamenti apparentemente inspiegabili del sistema operativo: meglio cercare di individuarne le cause per quanlo possibile anche con l'uso di strumenti specifici.
  • Disabilitare Java, JavaScript ed ActiveX: queste tecnologie possono costituire una vera spina nel fianco durante la navigazione su lnternet; in alternativa, per non rendere la navigazione su alcuni siti frustrante, è possibile proteggersi, ma non in tutto, facendo uso di un software specifico che funge da filtro per i contenuti interattivi che vengono normalmente ricevuti o utilizzando forme di navigazione anonime tramite proxy server.
  • Se possibile, utilizzate per la connessione un computer completamente dedicato a questa funzione, privo quindi di altri dati importanti. Se ciò non è possibile, come abitualmente accade, è necessario configurare con attenzione il proprio computer per evitare di esporlo inutilmente a possibili rischi.
  • Se uno dei computer si collega ad internet senza una adeguata protezione, è possibile che la configurazione così impostata permetta anche ad estranei di curiosare nei dati da noi conservati e condivisi.
  • Può essere utile un programma firewall: un dispositivo che offre un'adeguata protezione al nostro sistema quando è impegnato da più servizi contemporaneamente, rilevando eventuali accessi abusivi.
Stacks Image 319
Lo skimming

Mentre il phishing è un tipo di truffa specificamente volta a colpire gli utenti di lnternet, lo skimming prende di mira quanti ulilizzano carte di credito e di debito per effettuare acquisti offline, o presso punti di vendita fisici.

I truffatori che ricorrono a questa tecnica utilizzano un apparecchio chiamato skimmer per sottrarre i dati contenuti nella banda magnetica della carta di credito o di debito di un soggetto. ll funzionamento dello skimmer è piuttosto semplice: è sufficiente strisciare la carta di credito o di debito attraverso questo apparecchio per salvare in memoria le informazioni contenute all'interno della banda magnetica della carta di pagamento. Il PlN, non presente all'interno della carta, viene invece sottratto ricorrendo all'uso di apposite microcamere nascoste. l truffatori si servono così di questi dati per generare vere e proprie carte di credito clonate.

Un consiglio per proteggersi da questo tipo di truffa è quello di non perdere mai di vista la propria carta di credito o di debito; per poter utilizzare uno skimmer, infatti, i truffatori devono allontanarsi dalla vista del titolare della carta, essendo lo skimmer un apparecchio generalmente diverso da quelli tradizionalmente usati per i pagamenti effettuati tramite i punti di vendita fisici.
Stacks Image 321
Tabnabbing

Il Tabnabbing è una tecnica di attacco informatico di tipo phishing con un minimo di arguzia in più.
Viene presentato infatti alla vittima un link ad una pagina internet del tutto innocua e con del contenuto interessante. L'utente medio ha ormai l'abitudine di navigare su più tab (schede) all'interno del suo browser e la pagina in questione sfrutta questa abitudine per cambiare d'aspetto nel momento in cui l'utente la lascia aperta per visitare una nuova tab. Il nuovo aspetto rispecchierà in tutto e per tutto quello di una pagina di accesso a dei servizi online in cui vengono chieste username e password (per esempio il sito di posteitaliane, quello di un homebanking oppure la pagina di login di gmail). La vittima, tornando sulla scheda del sito attaccante, non si ricorderà più che quella deriva da un link non sicuro che ha cliccato, potrà invece pensare che aveva aperto tale pagina senza aver ancora effettuato l'accesso. Ovviamente l'inserimento dei dati in questa pagina verranno inoltrati all'account dell'attaccante e l'utente verrà reinderizzato sul sito reale in modo che non si accorga di essere stato derubato delle credenzialità.

Consigli sull'utilizzo del bancomat


Allo sportello: osservare l'apparecchiatura alla ricerca di anomalie e modifiche. Sulla verticale o diagonale della tastiera può esserci per esempio una microtelecamera.
Bocca della fessura: controllare se la fessura dove si inserisce la tessera Bancomat è ben fissa. Se si muove o si stacca potrebbe significare che è stata coperta con uno "skimmer".
Tastiera: verificare se anche la tastiera è ben fissa. Spesso i malfattori sovrappongono una loro tastiera per catturare il codice PIN. In questo caso c'è una differenza di spessore di un paio di millimetri.
PIN: digitare il codice nascondendo con il palmo dell'altra mano I'operazione.
Nel caso del dubbi: non introdurre la tessera e non inserire il PIN. Allontanarsi e chiamare le Forze dell'ordine.

Consigli sull'utilizzo delle carte di credito


La tessera: non perdetela mai di vista.
Estratto conto: controllarlo ogni mese poiché è l'unico modo per accorgersi di eventuali spese mai effettuate.
Addebiti impropri: se vi arriva un estratto conto con addebiti impropri è bene denunciare alle Forze dell'ordine la clonazione della carta, disconoscendo le spese addebitate.
lnternet: nel caso di acquisti sul web verificare se la pagina del sito è sicura (contrassegnata cioè da un lucchetto posto sulla parte inferiore dello schermo). Se così non è si corre il rischio di vedersi rubare i dati.
E-mail: se vi arrivano messaggi di posta elettronica dove vi si chiedono dati sensibili relativi alla vostra carta di credito o al conto corrente non bisogna rispondere a nessuna richiesta. È necessario avvertire la banca o le Forze dell'ordine avendo I'accortezza di non cancellare |'e-mail.

CHI SIAMO

Il focus principle del nostro lavoro è l'attento ascolto delle esigenze del cliente e l'attenzione che poniamo per garantire un'elevata qualità del prodotto finale, sia che si tratti di un servizio che di un bene materiale.

ASSISTENZA COMPUTER

Per avere informazioni sull'assistenza tecnica a computer o richiedere un intervento usate i recapiti sottoriportati
info@laterramaggiore.it
+39 335 7151515

GIOCHI DA INTRATTENIMENTO

Per richiedere maggiori informazioni in merito ai giochi da intrattenimento contattarci tramite i seguenti recapiti
info@laterramaggiore.it
+39 335 6506650