Con il termine “furto di identità” ci si riferisce ad un uso illecito dei dati personali. Oltre al nome, all’indirizzo e al numero di telefono, ne fanno parte l’indirizzo e-mail e l’accesso online a dati sensibili, come le in­for­ma­zio­ni bancarie e delle carte di credito. Anche con solo una di queste in­for­ma­zio­ni, un truf­fa­to­re può agire, sulla rete o nella vita reale, come se fosse un’altra persona e provocare così ingenti danni, so­prat­tut­to economici. Troppo spesso dati sensibili finiscono più in fretta di quanto si pensi nelle mani sbagliate.

Come riescono i criminali a ottenere i miei dati?

Ci sono diversi metodi con i quali i criminali riescono ad accedere ai dati sensibili su internet. Non sempre la colpa del furto di identità è dovuta alla ne­gli­gen­za dell’utente, a volte i sot­ter­fu­gi sono così so­fi­sti­ca­ti che anche gli utenti più prudenti possono esserne vittima. 

  • Attacchi hacker: per gli hacker è facile riuscire ad accedere a conti online che, ad esempio, sono protetti in maniera ina­de­gua­ta da password deboli. Sba­glia­tis­si­mo è usare la stessa password per tutti i servizi: in questo modo se i criminali dovessero riuscire ad accedere for­za­ta­men­te al profilo di un utente su un social network, avrebbero anche la chiave di accesso ad un negozio online, dove si trovano i dati bancari. Però anche un utente prudente non è protetto dalle eventuali falle di sicurezza di un’impresa o di altri servizi online. Sono sempre più numerose le se­gna­la­zio­ni di furti di dati; ov­via­men­te si tratta in questo caso dei dati dei clienti e delle loro in­for­ma­zio­ni di pagamento. 
  • Tentativi di phishing: una delle varianti di truffa più diffuse riguarda le co­sid­det­te e-mail di phishing, cioè una forma par­ti­co­la­re di spam via e-mail. Spesso queste e-mail portano il de­sti­na­ta­rio su siti web falsi (ad esempio a servizi di pagamenti online), che as­so­mi­glia­no alla pagina di un’azienda co­no­sciu­ta. Se l’utente dovesse inserire i suoi dati cliente o le sue in­for­ma­zio­ni di login, questi ver­reb­be­ro trasmessi di­ret­ta­men­te ai truf­fa­to­ri.
  • Trojan: si può infettare il PC con un trojan, in seguito al download di un freeware o di altri file. Questi software possono in­ter­cet­ta­re dei dati sensibili e inol­trar­li a terzi. Anche i file allegati alle e-mail spam possono contenere software dannosi di questo tipo.
  • In­ge­gne­ria sociale: una forma di truffa par­ti­co­lar­men­te astuta è la co­sid­det­ta “in­ge­gne­ria sociale”. Come nella vita reale, accade che un anziano signore riceva all’im­prov­vi­so la visita di un nipote che non vedeva da molti anni, che si rivela poi essere un truf­fa­to­re che cerca di ap­pro­fit­tar­si di lui per arrivare ai suoi risparmi; allo stesso modo funziona in rete. Tramite un profilo falso nei social network, un truf­fa­to­re finge di essere un amico o un parente della vittima e cerca in questa maniera di scoprire dati e password durante la con­ver­sa­zio­ne.

Le con­se­guen­ze dell’uso frau­do­len­to dei dati

Le con­se­guen­ze più sgra­de­vo­li di un furto di identità sono il più delle volte di natura economica. Se i criminali dovessero riuscire ad accedere ad un account di un negozio online, a un conto bancario o a un portale di aste, avrebbero la pos­si­bi­li­tà di disporre del pa­tri­mo­nio fi­nan­zia­rio. Ad esempio, po­treb­be­ro farsi spedire della merce a nome di un’altra persona, pagare tramite Paypal i diversi acquisti e, nel peggiore dei casi, ripulire l’intero conto corrente della vittima, uti­liz­zan­do i dati rubati. Quindi l’hacker che riesce ad avere accesso a tutti i dati rilevanti, è quasi come un ladro che ha rubato un bor­sel­li­no pieno con­te­nen­te carta di identità, carta di credito, bancomat etc. Così at­trez­za­to, nulla lo trattiene dal fare dello shopping sfrenato.

Spam a vostro nome

Non tutti i criminali cercano di ottenere le in­for­ma­zio­ni di pagamento. Spesso gli bastano solo gli accessi agli account e-mail o ad altri canali di co­mu­ni­ca­zio­ne come Skype o Facebook. Lo scopo è quello di stabilire un botnet, che possa uti­liz­za­re milioni di account e-mail rubati. Tramite questi bot viene diffusa una gran­dis­si­ma quantità di spam dall’utente, senza che se ne accorga. Molto spesso l’utente si rende conto troppo tardi che il suo computer o il suo account di posta elet­tro­ni­ca sono stati infettati.

Cy­ber­bul­li­smo e danni alla re­pu­ta­zio­ne

Dietro al furto di identità non ci sono sempre dei motivi fi­nan­zia­ri. Spesso si usano il­le­ci­ta­men­te i dati di un'altra persona anche per azioni di cy­ber­bul­li­smo (o bullismo online). Se un truf­fa­to­re si appropria dell’identità di un altro nei social network, può dif­fon­de­re delle falsità a suo nome e quindi dan­neg­gia­re la sua re­pu­ta­zio­ne o quella di altri. Spesso sono scritti a nome delle vittime messaggi errati, rivelate con­vin­zio­ni politiche di­scu­ti­bi­li o pub­bli­ca­te ingiurie. Con la pub­bli­ca­zio­ne nei social network di post politici, che possono essere per­se­gui­ti pe­nal­men­te, appare perciò agli occhi della giustizia che la vittima sia invece il colpevole. Il danno alla re­pu­ta­zio­ne che ne consegue non ha solo con­se­guen­ze private, ma anche la­vo­ra­ti­ve. Riuscire a fare luce su un furto di identità di questo tipo, è spesso un processo lungo e com­pli­ca­to.

Negozi online sotto falso nome

Un’ultima trovata, che ha pre­oc­cu­pa­to e fatto ar­rab­bia­re molti negli ultimi mesi, è la seguente: i criminali aprono dei negozi online e li re­gi­stra­no a nome di un utente, a cui sono riusciti a sottrarre i dati personali pre­ce­den­te­men­te, e poi vendono, ad esempio, articoli di marca con­traf­fat­ti su queste piat­ta­for­me. Questa forma di furto di identità è senza ritegno perché l’utente all’oscuro di tutto deve poi far fronte a una querela da parte del pro­dut­to­re e si potrebbe arrivare a con­se­guen­ze legali serie. Pertanto le vittime do­vreb­be­ro fare im­me­dia­ta­men­te una denuncia e dis­so­ciar­si chia­ra­men­te, con­fer­man­do di non avere nulla a che fare con il negozio coinvolto. La per­cen­tua­le dei casi risolti è molto bassa: i truf­fa­to­ri agiscono per lo più in Cina e sanno coprire bene le loro tracce.

Pro­teg­ger­si dai furti di identità in rete

Ogni utente può prendere delle misure pre­ven­ti­ve per gestire i suoi dati in maniera sicura:

Usare la doppia au­ten­ti­ca­zio­ne

Molti servizi online come Google o Dropbox mettono a di­spo­si­zio­ne una doppia au­ten­ti­ca­zio­ne o au­ten­ti­ca­zio­ne a due fattori. Dopo il tentativo di login, viene inviato un codice su telefono cellulare dell’utente; subito dopo l’im­mis­sio­ne di questo codice si può accedere al proprio conto online. Così si può impostare l’au­ten­ti­ca­zio­ne in maniera tale che si possa accedere solamente quando il login viene ef­fet­tua­to tramite un di­spo­si­ti­vo co­no­sciu­to. Diversi fornitori si ap­pog­gia­no ad app, che generano tali codici. È un metodo semplice, ma efficace per impedire a terzi di ef­fet­tua­re il login non con­sen­ti­ti anche se conoscono il nome utente e la password.

Ag­gior­na­re di­spo­si­ti­vi e software re­go­lar­men­te

Gli avvisi di ag­gior­na­men­to del PC vengono spesso ignorati dall’utente. Questo è un grave errore. Browser, sistema operativi e so­prat­tut­to software antivirus do­vreb­be­ro essere sempre ag­gior­na­ti perché vengono con­ti­nua­men­te trovate nuove falle di sicurezza, che po­treb­be­ro essere risolte ve­lo­ce­men­te con l’ultimo ag­gior­na­men­to di­spo­ni­bi­le. Solo quando l’ag­gior­na­men­to viene in­stal­la­to, si può ap­pro­fit­ta­re dei mi­glio­ra­men­ti, prima che un hacker sfrutti le falle esistenti.

Uti­liz­za­re ap­pa­rec­chi pubblici e reti con le giuste pre­cau­zio­ni

Nei caffè, negli aeroporti o nelle bi­blio­te­che ci sono spesso delle reti WLAN o PC ac­ces­si­bi­li li­be­ra­men­te. In queste reti non cifrate na­tu­ral­men­te anche la cir­co­la­zio­ne dei dati è pubblica e, in alcuni casi, può essere in­ter­cet­ta­ta da terzi. Nei browser le pagine do­vreb­be­ro essere sempre ri­chia­ma­bi­li tramite il pro­to­col­lo di tra­sfe­ri­men­to “HTTPS” e per l’invio di e-mail si dovrebbe attivare una con­nes­sio­ne cifrata. La rete VPN offre una pro­te­zio­ne ag­giun­ti­va: qui il traffico dei dati è trasmesso tramite un tunnel cifrato. L’online banking e altre tran­sa­zio­ni sensibili do­vreb­be­ro ef­fet­tuar­si teo­ri­ca­men­te solo tramite il proprio di­spo­si­ti­vo e se possibile tramite una con­nes­sio­ne cifrata sicura, per evitare inutili rischi alla sicurezza.

Evitare la raccolta dati

Essere una vittima facile per gli hacker e i cyber criminali dipende anche da dove e in quale quantità l’utente ha divulgato i suoi dati in rete. Ad ogni login o ad ogni ab­bo­na­men­to a una new­slet­ter che si effettua, ci si dovrebbe chiedere se il provider sia davvero af­fi­da­bi­le. A questo proposito le con­di­zio­ni generali del contratto, la tutela della privacy e l’Impressum (nei paesi ger­ma­no­fo­ni) della pagina sono già un ottimo aiuto per ve­ri­fi­ca­re e per sma­sche­ra­re i ma­lin­ten­zio­na­ti. Quindi i dati do­vreb­be­ro sempre essere rivelati con cautela. Se si fosse sol­le­ci­ta­ti a fornire i dati del conto o altre in­for­ma­zio­ni private via mail o Facebook, dovrebbe suonare subito un cam­pa­nel­lo di allarme. Lo stesso vale na­tu­ral­men­te anche per le app: l’utente dovrebbe sempre ve­ri­fi­ca­re a quali dati vorrebbe accedere il programma perché spesso ap­pli­ca­zio­ni gratuite fun­zio­na­no solo come rac­co­gli­to­ri di dati. Ad esempio quando un app di lampadine tascabili vuole accedere senza avere delle necessità effettive ai contatti, si dovrebbe stare in guardia.

Ri­co­no­sce­re l’abuso di dati per tempo

Molte persone capiscono dopo settimane di essere vittima di un furto di identità in rete. Di solito appena ricevono fatture, solleciti o avvisi, tutti per prodotti o servizi, che non hanno mai richiesto o dei quali non hanno mai usufruito. In principio si dovrebbe sempre stare all’erta e ve­ri­fi­ca­re im­me­dia­ta­men­te una tran­sa­zio­ne sco­no­sciu­ta o una di­chia­ra­zio­ne il­le­git­ti­ma. Al­tri­men­ti si rischia di ac­cor­ger­si del danno troppo tardi, solo di fronte ad un danno fi­nan­zia­rio di grandi di­men­sio­ni. 

Chi ha il sospetto che il suo nome venga usato in maniera non au­to­riz­za­ta o illegale, può ve­ri­fi­car­lo in pochi passaggi. In­nan­zi­tut­to impostare Google Alert per il proprio nome, può essere d’aiuto. Con questo tool si riceve in maniera au­to­ma­ti­ca una notifica via email, non appena il proprio nome compare da qualche parte in rete. Inoltre, si può ve­ri­fi­ca­re tramite la ricerca inversa delle immagini su Google, se una propria foto viene usata in maniera illegale da altre persone.

Invece nel caso in cui i dati dei clienti fossero rubati dal database di una grande impresa, di solito se ne verrebbe a co­no­scen­za pub­bli­ca­men­te e l’utente sarebbe così messo in guardia. In genere, le imprese truffate danno la pos­si­bi­li­tà all’utente di ve­ri­fi­ca­re se sia stato coinvolto nella truffa.

Cosa può fare la vittima di un furto di identità

Tutte le pre­cau­zio­ni sopra elencate servono a osta­co­la­re i criminali, che cercano un accesso illegale ai dati e alle in­for­ma­zio­ni personali. Tuttavia, una pro­te­zio­ne assoluta non è possibile. Nel caso in cui si fosse vittima di un furto di identità, si dovrebbe reagire ve­lo­ce­men­te, so­prat­tut­to per quanto riguarda le tran­sa­zio­ni fi­nan­zia­rie illegali ci sono dei termini da ri­spet­ta­re. Perciò vi con­si­glia­mo di prendere i seguenti prov­ve­di­men­ti il più presto possibile:

  • Reim­po­sta­re tutte le password (pre­ven­ti­va­men­te anche quelle dei provider non coinvolti)
  • Informare il relativo provider dell’uso non au­to­riz­za­to dell’account
  • Bloccare gli accessi e i conti
  • Informare e mettere in guardia amici e co­no­scen­ti
  • Con­trol­la­re che il PC non sia infettato da virus e trojan
  • Tenere d’occhio i movimenti bancari
Vai al menu prin­ci­pa­le