MarsicaLive
  • ABRUZZO
  • PESCARA
  • NECROLOGI
  • PUBBLICITÀ
No Result
View All Result
Seguici
MarsicaLive
  • ABRUZZO
  • PESCARA
  • NECROLOGI
  • PUBBLICITÀ
No Result
View All Result
MarsicaLive
No Result
View All Result

L’uomo nel mezzo: l’insidiosa frode bancaria del falso codice Iban

Gabriele Venturini di Gabriele Venturini
3 Febbraio 2022
A A
48
Condivisioni
969
Visite
FacebookWhatsapp

La truffa in questione è denominata Bec (business email compromise) e gira già da parecchio tempo soprattutto negli Stati Uniti. La cosa preoccupante è che negli ultimi mesi si sta diffondendo molto anche in Italia. A questo punto cerchiamo di capire come funziona e come difenderci.

Lotta alle truffe: il comune di Cerchio e l’arma dei Carabinieri incontrano gli anziani

11 Aprile 2025

Tentativi di truffa agli anziani a San Benedetto, il sindaco: “prestiamo la massima attenzione”

19 Dicembre 2024

Iniziamo dicendo che per questa truffa le vittime preferite sono le aziende e in particolare quei dipendenti o dirigenti che effettuano bonifici. Lo schema è semplice, io fornitore mando una fattura ad un mio cliente con l’Iban per effettuare il pagamento. A questo punto qualcuno… il “man in the middle” o meglio il “man in the mail” intercetterà in qualche modo (poi spiegheremo come) questa email e modificherà solo il codice Iban. Così il malcapitato convinto di pagare un suo fornitore pagherà invece il cybercriminale.
Capirete quanto può essere insidiosa questa pratica. Sfruttando il fatto che molti di noi si affidano alle e-mail per condurre gli affari, sia personali che professionali, questa truffa è al momento uno dei crimini online più dannosi dal punto di vista finanziario.

Tanto per farvi capire la portata di questa truffa una nota del Federal Bureau of Investigation (Fbi) indica che 26 miliardi di dollari sono stati persi a causa della compromissione delle e-mail aziendali (Bec) tra giugno 2016 e luglio 2019.

Vi starete chiedendo ma come fanno? Iniziamo dicendo che molto si basa sulla cosiddetta social engineering. Una serie di tecniche rivolte a spingere le persone a fornire informazioni personali come password, dati bancari, accesso a computer… Perché, come è noto, quasi sempre l’anello debole della catena di sicurezza è rappresentato proprio dagli esseri umani.

Dopo aver individuato e selezionato la posta elettronica di un’azienda (spesso tramite phishing), i malintenzionati iniziano a studiare le comunicazioni. Stile delle email inviate, firme, carte intestate… Dopo questa fase di “spionaggio”, i cyber criminali saranno in grado d’inserirsi nella corrispondenza in corso tra cliente e fornitore. A questo punto per loro non sarà un problema inviare fatture praticamente identiche a quelle del fornitore con il solo Iban modificato. Così i pagamenti saranno dirottati sul conto corrente del criminale e passeranno giorni prima che cliente e fornitore possano accorgersi dell’accaduto. Spesso troppo tardi…

Come difendersi da questa truffa

Ci sono alcune buone pratiche che possono aiutarci a non “regalare” le nostre credenziali ad l’Hacker di turno. Oltre ai consigli scontati di utilizzare antivirus aggiornati e password robuste, diverse per ogni servizio utilizzato dovete fare molta attenzione a:

  • Sei uno di quelli che mette date di nascita, nomi dei figli nelle password? Ecco allo fai molta attenzione alle informazioni che condividi online o sui social media. Condividendo apertamente cose come nomi di animali domestici, scuole che hai frequentato, link a membri della famiglia e il tuo compleanno, puoi dare a un truffatore tutte le informazioni di cui ha bisogno per indovinare la tua password o rispondere alle tue domande di sicurezza per entrare nelle tue caselle ti posta elettronica
  • Hai il click facile? Non cliccare su nulla in un’e-mail dove ti viene richiesto di aggiornare o verificare le informazioni del tuo account. Cerca il numero di telefono dell’azienda che ha inviato questo link per conto tuo (non usare quello fornito da un potenziale truffatore) e chiama l’azienda per chiedere se la richiesta è legittima. 
  • Esamina attentamente l’indirizzo e-mail, l’indirizzo e l’ortografia utilizzati nella corrispondenza. I truffatori usano piccole differenze per ingannarti. Un link https://www.poste.it potrebbe diventare https://poste.qualcosa.it e non è la stessa cosa!!!
  • Sii particolarmente prudente se il richiedente ti fa pressione per agire rapidamente.

REGOLA DELLE REGOLE:
Verificare sempre le richieste di pagamento (Iban) di persona, se possibile, o chiamando il fornitore per assicurarti che i dati siano giusti.

Tags: scamtruffe
Next Post

Irregolare e senza fissa dimora ruba termosifoni alla ex casa di riposo, 40enne arrestato dalla polizia locale

Notizie più lette

  • “Fabbricati ceduti a persone di nazionalità straniera che non pagano tasse”: al via i controlli del Comune

    328 shares
    Share 131 Tweet 82
  • Mondo della cultura, della politica e della scuola in lutto per la scomparsa del professore Antonio Peduzzi

    234 shares
    Share 94 Tweet 59
  • Marsia si prepara ad accogliere il Giro d’Italia con la neve: coltre bianca sulle strade pronte per i ciclisti

    665 shares
    Share 266 Tweet 166
  • Giro d’Italia, domani la tappa Castel di Sangro-Tagliacozzo: distanza, difficoltà e clima

    165 shares
    Share 66 Tweet 41
  • A rischio 150 posti di lavoro alla Asl 1, Fials: “Si prefigura un dramma sociale per la provincia aquilana”

    146 shares
    Share 58 Tweet 37

Guide & Recensioni

Guide & Recensioni

Profumi Più Amati 2025: La Guida Completa alle Fragranze di Tendenza

di Alessia Guerra
15 Maggio 2025
Guide & Recensioni

Sinner Mania a Roma: La Top List dei Gadget per Tifosi DOC a caccia di Autografi!

di Alessia Guerra
13 Maggio 2025

Pubblicità

MarsicaLive

MARSICALIVE è una testata di LiveCommunication

Registrato alla sezione stampa del tribunale di Avezzano con numero 7/2010

Tel. +39.392.1029.891
Whatsapp +39.392.1029.891

  • TERRITORIO
  • CONTATTI
  • PUBBLICITÀ
  • NECROLOGI
  • PRIVACY
  • COOKIE POLICY

© 2022 Live Communication

Gestisci Consenso Cookie

Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.

Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
VISUALIZZA PREFERENZE
{title} {title} {title}
No Result
View All Result
  • ABRUZZO
  • PESCARA
  • NECROLOGI
  • PUBBLICITÀ

© 2022 Live Communication