Proteggersi dai furti di identità in rete
Con il termine “furto di identità” ci si riferisce ad un uso illecito dei dati personali. Oltre al nome, all’indirizzo e al numero di telefono, ne fanno parte l’indirizzo e-mail e l’accesso online a dati sensibili, come le informazioni bancarie e delle carte di credito. Anche con solo una di queste informazioni, un truffatore può agire, sulla rete o nella vita reale, come se fosse un’altra persona e provocare così ingenti danni, soprattutto economici. Troppo spesso dati sensibili finiscono più in fretta di quanto si pensi nelle mani sbagliate.
Come riescono i criminali a ottenere i miei dati?
Ci sono diversi metodi con i quali i criminali riescono ad accedere ai dati sensibili su internet. Non sempre la colpa del furto di identità è dovuta alla negligenza dell’utente, a volte i sotterfugi sono così sofisticati che anche gli utenti più prudenti possono esserne vittima.
- Attacchi hacker: per gli hacker è facile riuscire ad accedere a conti online che, ad esempio, sono protetti in maniera inadeguata da password deboli. Sbagliatissimo è usare la stessa password per tutti i servizi: in questo modo se i criminali dovessero riuscire ad accedere forzatamente al profilo di un utente su un social network, avrebbero anche la chiave di accesso ad un negozio online, dove si trovano i dati bancari. Però anche un utente prudente non è protetto dalle eventuali falle di sicurezza di un’impresa o di altri servizi online. Sono sempre più numerose le segnalazioni di furti di dati; ovviamente si tratta in questo caso dei dati dei clienti e delle loro informazioni di pagamento.
- Tentativi di phishing: una delle varianti di truffa più diffuse riguarda le cosiddette e-mail di phishing, cioè una forma particolare di spam via e-mail. Spesso queste e-mail portano il destinatario su siti web falsi (ad esempio a servizi di pagamenti online), che assomigliano alla pagina di un’azienda conosciuta. Se l’utente dovesse inserire i suoi dati cliente o le sue informazioni di login, questi verrebbero trasmessi direttamente ai truffatori.
- Trojan: si può infettare il PC con un trojan, in seguito al download di un freeware o di altri file. Questi software possono intercettare dei dati sensibili e inoltrarli a terzi. Anche i file allegati alle e-mail spam possono contenere software dannosi di questo tipo.
- Ingegneria sociale: una forma di truffa particolarmente astuta è la cosiddetta “ingegneria sociale”. Come nella vita reale, accade che un anziano signore riceva all’improvviso la visita di un nipote che non vedeva da molti anni, che si rivela poi essere un truffatore che cerca di approfittarsi di lui per arrivare ai suoi risparmi; allo stesso modo funziona in rete. Tramite un profilo falso nei social network, un truffatore finge di essere un amico o un parente della vittima e cerca in questa maniera di scoprire dati e password durante la conversazione.
Le conseguenze dell’uso fraudolento dei dati
Le conseguenze più sgradevoli di un furto di identità sono il più delle volte di natura economica. Se i criminali dovessero riuscire ad accedere ad un account di un negozio online, a un conto bancario o a un portale di aste, avrebbero la possibilità di disporre del patrimonio finanziario. Ad esempio, potrebbero farsi spedire della merce a nome di un’altra persona, pagare tramite Paypal i diversi acquisti e, nel peggiore dei casi, ripulire l’intero conto corrente della vittima, utilizzando i dati rubati. Quindi l’hacker che riesce ad avere accesso a tutti i dati rilevanti, è quasi come un ladro che ha rubato un borsellino pieno contenente carta di identità, carta di credito, bancomat etc. Così attrezzato, nulla lo trattiene dal fare dello shopping sfrenato.
Spam a vostro nome
Non tutti i criminali cercano di ottenere le informazioni di pagamento. Spesso gli bastano solo gli accessi agli account e-mail o ad altri canali di comunicazione come Skype o Facebook. Lo scopo è quello di stabilire un botnet, che possa utilizzare milioni di account e-mail rubati. Tramite questi bot viene diffusa una grandissima quantità di spam dall’utente, senza che se ne accorga. Molto spesso l’utente si rende conto troppo tardi che il suo computer o il suo account di posta elettronica sono stati infettati.
Cyberbullismo e danni alla reputazione
Dietro al furto di identità non ci sono sempre dei motivi finanziari. Spesso si usano illecitamente i dati di un'altra persona anche per azioni di cyberbullismo (o bullismo online). Se un truffatore si appropria dell’identità di un altro nei social network, può diffondere delle falsità a suo nome e quindi danneggiare la sua reputazione o quella di altri. Spesso sono scritti a nome delle vittime messaggi errati, rivelate convinzioni politiche discutibili o pubblicate ingiurie. Con la pubblicazione nei social network di post politici, che possono essere perseguiti penalmente, appare perciò agli occhi della giustizia che la vittima sia invece il colpevole. Il danno alla reputazione che ne consegue non ha solo conseguenze private, ma anche lavorative. Riuscire a fare luce su un furto di identità di questo tipo, è spesso un processo lungo e complicato.
Negozi online sotto falso nome
Un’ultima trovata, che ha preoccupato e fatto arrabbiare molti negli ultimi mesi, è la seguente: i criminali aprono dei negozi online e li registrano a nome di un utente, a cui sono riusciti a sottrarre i dati personali precedentemente, e poi vendono, ad esempio, articoli di marca contraffatti su queste piattaforme. Questa forma di furto di identità è senza ritegno perché l’utente all’oscuro di tutto deve poi far fronte a una querela da parte del produttore e si potrebbe arrivare a conseguenze legali serie. Pertanto le vittime dovrebbero fare immediatamente una denuncia e dissociarsi chiaramente, confermando di non avere nulla a che fare con il negozio coinvolto. La percentuale dei casi risolti è molto bassa: i truffatori agiscono per lo più in Cina e sanno coprire bene le loro tracce.
Proteggersi dai furti di identità in rete
Ogni utente può prendere delle misure preventive per gestire i suoi dati in maniera sicura:
Usare la doppia autenticazione
Molti servizi online come Google o Dropbox mettono a disposizione una doppia autenticazione o autenticazione a due fattori. Dopo il tentativo di login, viene inviato un codice su telefono cellulare dell’utente; subito dopo l’immissione di questo codice si può accedere al proprio conto online. Così si può impostare l’autenticazione in maniera tale che si possa accedere solamente quando il login viene effettuato tramite un dispositivo conosciuto. Diversi fornitori si appoggiano ad app, che generano tali codici. È un metodo semplice, ma efficace per impedire a terzi di effettuare il login non consentiti anche se conoscono il nome utente e la password.
Aggiornare dispositivi e software regolarmente
Gli avvisi di aggiornamento del PC vengono spesso ignorati dall’utente. Questo è un grave errore. Browser, sistema operativi e soprattutto software antivirus dovrebbero essere sempre aggiornati perché vengono continuamente trovate nuove falle di sicurezza, che potrebbero essere risolte velocemente con l’ultimo aggiornamento disponibile. Solo quando l’aggiornamento viene installato, si può approfittare dei miglioramenti, prima che un hacker sfrutti le falle esistenti.
Utilizzare apparecchi pubblici e reti con le giuste precauzioni
Nei caffè, negli aeroporti o nelle biblioteche ci sono spesso delle reti WLAN o PC accessibili liberamente. In queste reti non cifrate naturalmente anche la circolazione dei dati è pubblica e, in alcuni casi, può essere intercettata da terzi. Nei browser le pagine dovrebbero essere sempre richiamabili tramite il protocollo di trasferimento “HTTPS” e per l’invio di e-mail si dovrebbe attivare una connessione cifrata. La rete VPN offre una protezione aggiuntiva: qui il traffico dei dati è trasmesso tramite un tunnel cifrato. L’online banking e altre transazioni sensibili dovrebbero effettuarsi teoricamente solo tramite il proprio dispositivo e se possibile tramite una connessione cifrata sicura, per evitare inutili rischi alla sicurezza.
Evitare la raccolta dati
Essere una vittima facile per gli hacker e i cyber criminali dipende anche da dove e in quale quantità l’utente ha divulgato i suoi dati in rete. Ad ogni login o ad ogni abbonamento a una newsletter che si effettua, ci si dovrebbe chiedere se il provider sia davvero affidabile. A questo proposito le condizioni generali del contratto, la tutela della privacy e l’Impressum (nei paesi germanofoni) della pagina sono già un ottimo aiuto per verificare e per smascherare i malintenzionati. Quindi i dati dovrebbero sempre essere rivelati con cautela. Se si fosse sollecitati a fornire i dati del conto o altre informazioni private via mail o Facebook, dovrebbe suonare subito un campanello di allarme. Lo stesso vale naturalmente anche per le app: l’utente dovrebbe sempre verificare a quali dati vorrebbe accedere il programma perché spesso applicazioni gratuite funzionano solo come raccoglitori di dati. Ad esempio quando un app di lampadine tascabili vuole accedere senza avere delle necessità effettive ai contatti, si dovrebbe stare in guardia.
Riconoscere l’abuso di dati per tempo
Molte persone capiscono dopo settimane di essere vittima di un furto di identità in rete. Di solito appena ricevono fatture, solleciti o avvisi, tutti per prodotti o servizi, che non hanno mai richiesto o dei quali non hanno mai usufruito. In principio si dovrebbe sempre stare all’erta e verificare immediatamente una transazione sconosciuta o una dichiarazione illegittima. Altrimenti si rischia di accorgersi del danno troppo tardi, solo di fronte ad un danno finanziario di grandi dimensioni.
Chi ha il sospetto che il suo nome venga usato in maniera non autorizzata o illegale, può verificarlo in pochi passaggi. Innanzitutto impostare Google Alert per il proprio nome, può essere d’aiuto. Con questo tool si riceve in maniera automatica una notifica via email, non appena il proprio nome compare da qualche parte in rete. Inoltre, si può verificare tramite la ricerca inversa delle immagini su Google, se una propria foto viene usata in maniera illegale da altre persone.
Invece nel caso in cui i dati dei clienti fossero rubati dal database di una grande impresa, di solito se ne verrebbe a conoscenza pubblicamente e l’utente sarebbe così messo in guardia. In genere, le imprese truffate danno la possibilità all’utente di verificare se sia stato coinvolto nella truffa.
Cosa può fare la vittima di un furto di identità
Tutte le precauzioni sopra elencate servono a ostacolare i criminali, che cercano un accesso illegale ai dati e alle informazioni personali. Tuttavia, una protezione assoluta non è possibile. Nel caso in cui si fosse vittima di un furto di identità, si dovrebbe reagire velocemente, soprattutto per quanto riguarda le transazioni finanziarie illegali ci sono dei termini da rispettare. Perciò vi consigliamo di prendere i seguenti provvedimenti il più presto possibile:
- Reimpostare tutte le password (preventivamente anche quelle dei provider non coinvolti)
- Informare il relativo provider dell’uso non autorizzato dell’account
- Bloccare gli accessi e i conti
- Informare e mettere in guardia amici e conoscenti
- Controllare che il PC non sia infettato da virus e trojan
- Tenere d’occhio i movimenti bancari