ESET Glossary – Indice

Furto di identità

Il furto di identità è un atto criminale in cui un utente malintenzionato ottiene in modo fraudolento i dati sensibili di una vittima e poi impersona la vittima. La motivazione è, ovviamente, il guadagno finanziario.

Un utente malintenzionato ruba dati sensibili, come una password, un numero di carta d'identità o i dettagli della carta di pagamento, e poi li utilizza in un atto fraudolento, impersonando una determinata persona o autorità. Le informazioni sensibili ottenute vengono utilizzate in modo improprio per scopi illegali, tra cui richieste di prestito, acquisti online o accesso alle informazioni mediche e finanziarie della vittima.

Come funziona?

Il furto di identità è strettamente correlato alle tecniche di ingegneria sociale utilizzate per ottenere i dati sensibili di una vittima. Ad esempio, i profili sui social network e altri servizi popolari sono un'ottima fonte di dati sensibili.

Quando un utente malintenzionato raccoglie abbastanza dati sensibili, può provare a imitare l'identità della vittima per varie attività, come richiedere un prestito, acquistare beni su Internet, prelevare denaro da un bancomat e così via.

Se la frode va a buon fine, la vittima contatterà l'utente la cui identità è stata utilizzata in modo improprio. Di solito non hanno idea che sia successo qualcosa di simile, ma devono affrontare tutte le conseguenze: accuse, perdita di reputazione e di finanze.

Come proteggersi?

Connessione sicura: se devi utilizzare applicazioni e programmi su Internet che funzionano con dati sensibili, connettiti sempre a una rete sicura. Le reti Wi-Fi pubbliche nei centri commerciali non sono assolutamente adatte.

Protezione del dispositivo: sui dispositivi Windows, Android e macOS, è consigliabile utilizzare una soluzione di sicurezza di qualità di un produttore collaudato. Gli "antivirus" odierni contengono una varietà di tecnologie che proteggono da vari tipi di minacce su Internet, non solo dai virus.

Altri tipi di modi per proteggersi

Attenzione al phishing: impara a individuare queste tecniche di ingegneria sociale.

Usa password complesse: password sicure e complesse sono alla base della sicurezza informatica. I gestori di password che generano automaticamente password sicure possono aiutare. Un'altra regola importante relativa alle password è quella di non utilizzare mai la stessa password per più servizi. Supponiamo che la password sia trapelata, il che potrebbe anche non essere un errore da parte dell'utente. In tal caso, l'utente malintenzionato ottiene automaticamente l'accesso ad altri servizi in cui l'utente utilizza la stessa combinazione di nome utente e password.

Conti correnti: controlla regolarmente i tuoi conti bancari per verificare la presenza di pagamenti in uscita e movimenti di denaro sospetti.

Fai attenzione ai dati sensibili: ripristina sempre i dati di fabbrica del dispositivo quando vendi il telefono o il computer. I dati sensibili verranno eliminati.

Condividi solo alcune cose: i social network sono un'ottima fonte di informazioni sugli utenti. Pensa sempre prima di pubblicare qualcosa sul tuo profilo.