Cosa si intende per furto di identità?
Solitamente, gli autori dei furti di identità ottengono informazioni personali, tra cui password, numeri di documenti di identità e numeri di carte di credito o di sicurezza sociale utilizzandoli per scopi illeciti e agire in modo fraudolento a nome del malcapitato. Questi dati sensibili potrebbero essere utilizzati per scopi illeciti, ad esempio richieste di mutuo, acquisti online o accesso a informazioni mediche o finanziarie della vittima.
Nota
Il termine frode di identità viene talvolta utilizzato come sinonimo di furto di identità, sebbene il concetto di frode implichi anche l’utilizzo di un’identità falsa o modificata, diversamente dal furto che si basa su un utilizzo illecito della vera identità di terzi da parte di criminali.
Come funziona?
Il furto di identità è strettamente legato al phishing e ad altre tecniche di ingegneria sociale che vengono spesso utilizzate per carpire informazioni sensibili dalla vittima. Anche i profili pubblici sui social network o altri servizi online noti possono essere utilizzati come fonte di dati, aiutando i criminali a spacciarsi per le vittime.
Una volta raccolte queste informazioni, gli autori dei furti di identità possono utilizzarle per ordinare merci, impossessarsi degli account online delle vittime o intraprendere azioni legali a loro nome. Nel breve termine, i malcapitati potrebbero subire perdite finanziarie dovute a prelievi e acquisti non autorizzati effettuati a loro nome.
Come proteggersi dai furti di identità
- Proteggi la tua connessione: Se hai intenzione di utilizzare le tue informazioni online, assicurati di farlo utilizzando una connessione sicura, preferibilmente una rete domestica o aziendale o una rete dati cellulare. Se possibile, evita Wi-Fi pubbliche non protette da password. Se non hai alternative, utilizza una rete privata virtuale (Virtual Private Network, VPN) che consente di crittografare tutte le comunicazioni e offre protezione dall’intrusione di criminali.
- Proteggi i tuoi dispositivi: Proteggi il tuo laptop, smartphone e tablet da software dannosi e autori di attacchi utilizzando una soluzione di protezione affidabile, multilivello e aggiornata.
Ulteriori informazioni
- Diffida da messaggi e siti sospetti: Visita le nostre pagine informative sullo spam e il phishing per scoprire come individuare attacchi di ingegneria sociale che mirano ai tuoi dati sensibili.
- Cura la qualita' delle password: Crea password efficaci lunghe, difficili da indovinare e univoche. Puoi anche utilizzare passphrase più facili da ricordare o conservare tutte le password in un apposito programma di gestione (password manager) per archiviarle in tutta sicurezza. Per aggiungere un ulteriore livello di protezione per le tue password, utilizza l’autenticazione a due fattori laddove possibile. Un’osservazione importante: Non utilizzare mai la stessa password per più di un account o servizio. In questo modo, anche se gli autori di un attacco riescono a indovinare la password, il danno sarà limitato solo all’account (o al servizio) compromesso.
- Monitora i tuoi conti bancari e di credito: Controlla periodicamente il tuo conto bancario e i credit score online per verificare che non vi siano attività sospette. Questo accorgimento potrebbe aiutarti a scoprire un attacco prima che possa danneggiare gravemente le tue finanze o la tua reputazione. Imposta inoltre dei limiti per le transazioni per prevenire eventuali utilizzi illeciti del denaro.
- Presta particolare attenzione ai dati sensibili: Se desideri eliminare documenti fisici contenenti informazioni personali, assicurati di farlo in modo sicuro rendendoli irrecuperabili o distruggendoli. Lo stesso vale per i dispositivi elettronici: Se decidi di vendere o smaltire vecchi smartphone, tablet o laptop, assicurati di cancellare tutti i dati sensibili contenuti.
- Evita di condividere troppi contenuti: In un’era in cui la maggior parte degli utenti possiede più di un account sui social network, la condivisione eccessiva di contenuti potrebbe rappresentare un grosso problema. A maggior ragione quando post, foto o video contengono informazioni sensibili che potrebbero essere utilizzate in modo illecito per rubare la tua identità (p. es. documenti di identità, ordini di acquisto, biglietti aerei o documenti simili). Evita di postare questi contenuti e di fornire molti dettagli sulla tua vita o storia personale che potrebbero essere utilizzati da malintenzionati per agire a tuo nome.
- Monitoraggio e congelamento del credito: Negli Stati Uniti, gli utenti potrebbero richiedere un congelamento del credito che consente di restringere l’accesso ai propri rapporti di credito impedendo ai ladri di identità di utilizzare in modo illecito le informazioni rubate. Un altro metodo consiste nel selezionare uno dei servizi di monitoraggio del credito che consentono di individuare segnali di utilizzo illecito dei dati personali degli utenti. Gli utenti che risiedono al di fuori degli Stati Uniti possono controllare online se nella propria regione sono disponibili servizi simili (per gli utenti del Regno Unito: ulteriori informazioni sono disponibili qui).
Scopri la nostra soluzione di sicurezza più completa
Grazie per il download
Il download del file eset_smart_security_premium_live_installer.exe è stato avviato automaticamente. Se il download non si avvia automaticamente, fai clic qui.
Una maggiore sicurezza online firmata ESET