Deprecated: Function Imagick::painttransparentimage() is deprecated in /home/hyndwkem/public_html/plugins/system/jch_optimize/cache/css-sprite-gen.inc.php on line 413

Deprecated: Imagick::paintTransparentImage method is deprecated and it's use should be avoided in /home/hyndwkem/public_html/plugins/system/jch_optimize/cache/css-sprite-gen.inc.php on line 413
Ilcomizio.it - truffa
Attenzione
  • JUser: :_load: non è stato possibile caricare l'utente con ID: 993

Log in
updated 8:14 AM UTC, Aug 12, 2020

"Come fanno a conoscere il mio numero?". Ecco la risposta: rubati oltre 1 milione di dati personali e rivenduti a call center. Venti arresti in maxi operazione dopo la denuncia di Tim

Sono venti le misure cautelari emesse dal gip di Roma nei confronti anche di dipendenti infedeli di Tim che carpivano illecitamente dati sensibili di clienti. Si tratta di circa un milione e 200mila dati rubati all'anno. L'indagine, che ha portato 13 persone ai domiciliari e sette con obbligo di firma, è partita da una denuncia della compagnia telefonica. Coinvolti anche "intermediari" che si occupavano di gestire il commercio illecito delle informazioni estratte dalle banche date e i titolari di call center telefonici. Questi ultimi sfruttavano informazioni per contattare i potenziali clienti e lucrare le previste commissioni per ogni portabilità del numero che arrivano fino a 400 euro per ogni contratto stipulato - (LEGGI TUTTO)


Piazzisti telefonici, tutte le armi per mettere fine alle chiamate ...

Oltre 100 specialisti della Polizia Postale impegnati a dare esecuzione a 20 provvedimenti cautelari, in particolare 13 ordinanze che dispongono gli arresti domiciliari ed ulteriori sette ordinanze, che dispongono l’obbligo di dimora nel comune di residenza ed il divieto di esercitare imprese o ricoprire incarichi direttivi in imprese e persone giuridiche, nell'ambito della fase conclusiva dell’operazione 'Data Room', un’articolata attività di indagine coordinata dalla Procura della Repubblica di Roma, e condotta dagli investigatori specializzati del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche – Cnaipic del Servizio Polizia Postale e delle Comunicazioni, con la collaborazione dei Compartimenti di Napoli, Perugia, Ancona e Roma.

I destinatari delle misure sono oggetto, insieme ad ulteriori sei indagati, di perquisizioni locali ed informatiche. Gli indagati sono ritenuti responsabili, a vario titolo ed in concorso tra loro, di accesso abusivo a sistema informatico, di detenzione abusiva e diffusione di codici di accesso, riguardando le condotte sistemi di pubblico interesse, e della violazione della legge sulla privacy su comunicazioni e diffusione illecita di dati personali oggetto di trattamento su larga scala. Il provvedimenti restrittivi, emessi dal gip presso il Tribunale di Roma, sono stati eseguiti nei confronti degli indagati residenti sul territorio capitolino ed in diverse province campane.

1,2 milioni i dati rubati e decine di migliaia di euro spartiti tra gli operatori infedeli ed i collettori-rivenditori dei dati. Di assoluto livello criminale la mole dei proventi, come emerge da più di una conversazione nella quale alcuni indagati discutono dei corrispettivi, frutto dell’attività illecita, pattuendo la ripartizione dei proventi illeciti del mese. Le indagini tecniche hanno inoltre permesso altresì di far emergere come l’attività di commercializzazione di liste di utenti e relativi recapiti, riguardasse anche i sistemi informatici in uso a gestori operanti nel settore dell’energia, in corso di ulteriore approfondimento.

Le complesse indagini hanno visto gli specialisti del Servizio Polizia Postale e delle Comunicazioni impegnati in attività di intercettazioni telefoniche e pedinamenti degli indagati, oltre che attività di riscontro ed analisi sui sistemi informatici afferenti le piattaforme contenenti i dati, rese possibili anche grazie alla preziosa collaborazione della struttura di sicurezza aziendale di Telecom Italia.

Si tratta della prima operazione su larga scala volta alla tutela dei dati personali trafugati, un fenomeno noto a tutti che vede coinvolti dipendenti infedeli, call center compiacenti ed intermediari e che ha quale oggetto ciò che sul mercato ha assunto un significativo valore commerciale: i dati riservati relativi all’utenza. Per l’esecuzione dei provvedimenti restrittivi e di perquisizione, oltre che per l’espletamento dell’attività informativa, il CNAIPIC ha coordinato un team di specialisti al quale hanno preso parte i Compartimenti della Polizia Postale di Roma, Napoli, Perugia ed Ancona.

Tra i destinatari dei provvedimenti cautelari "figurano dipendenti infedeli di compagnie telefoniche, (i procacciatori materiali dei 'preziosi' dati), gli intermediari che si occupavano di gestire il commercio illecito delle informazioni estratte dalle banche dati ed i titolari di call center telefonici, che sfruttavano tali importanti informazioni per contattare i potenziali clienti e lucrare le previste commissioni per ogni portabilità, che arrivano fino a 400 euro per ogni nuovo contratto stipulato".

"A carico degli indagati, nel corso delle complesse attività investigative, sono stati acquisiti concreti e inequivocabili elementi probatori - fa sapere la polizia - circa l’esecuzione di ripetuti accessi abusivi alle data room in uso ai gestori telefonici operanti sul territorio nazionale e gestite direttamente da Tim, contenenti gli ordini di lavoro di delivery ed i reclami di assurance provenienti dalle segnalazioni dell’utenza relativamente ai disservizi della rete di telecomunicazioni".

Le articolate indagini sono state avviate nel mese di febbraio scorso dal Cnaipic, su delega della Procura della Repubblica di Roma, a seguito di una denuncia depositata da parte di Telecom Italia, nella quale si segnalavano vari accessi abusivi ai sistemi informatici gestiti da Tim, riscontrate quantomeno a partire dal gennaio 2019.

Gli accessi abusivi, come ricostruito dalla polizia postale, "avvenivano tramite account o virtual desktop in uso ai dipendenti di gestori di servizi di telefonia e di società partner per l’accesso ai database, chiavi spesso carpite in modo fraudolento, direttamente gestiti dalla stessa società denunciante, in ragione della concessione delle attività di manutenzione della infrastruttura telefonica nazionale". Le banche dati vengono ordinariamente alimentate da tutti i gestori telefonici in relazione alle segnalazioni ricevute dai clienti sui disservizi rilevati, rappresentando oltretutto una vera e propria istantanea, delle condizioni della infrastruttura nazionale di telecomunicazioni.

Come emerso dalle indagini, la “filiera criminale”, all’interno della quale ogni componente ha uno specifico compito, funzionale al raggiungimento dell’obiettivo finale, aveva predisposto addirittura degli “automi”, grazie alla collaborazione di un esperto programmatore romano, anch’esso colpito da misura cautelare, ossia dei software programmati per effettuare continue, giornaliere interrogazioni ed estrazione di dati.

Le estrazioni, per come verificato nel corso delle intercettazioni, venivano sistematicamente portate avanti con un volume medio di centinaia di migliaia di record al mese. Gli indagati gestivano tali volumi modulandoli a seconda della illecita “domanda” di mercato, come emerge ad esempio da una conversazione nella quale uno degli indagati chiede ad un dipendente infedele una integrazione di 15.000 record per arrivare ai 70.000 pattuiti per il mese in corso, preannunciando un ulteriore ordine per 60.000 utenze mobili.

Un illecito mercimonio sui dati dei clienti di operatori telefonici che lamentavano disservizi per poi contattarli e proporre il cambio del proprio operatore, questo quanto scoperto grazie alle indagini. In particolare, le informazioni estratte dal database, erano particolarmente appetibili per le società di vendita di contratti da remoto che cercano per l’appunto di intercettare la clientela più “vulnerabile”, a causa di problemi o disservizi, per proporre quindi il cambio del proprio operatore telefonico. Il complesso “sistema” vedeva da un lato una serie di tecnici infedeli in grado di procacciare i dati, dall’altro una vera e propria rete commerciale che ruotava attorno alla figura di un imprenditore campano, acquirente della preziosa “merce” ed a sua volta in grado di estrarre “in proprio”, anche con l’utilizzo di software di automazione, grosse quantità di informazioni, in virtù di credenziali illecitamente carpite a dipendenti ignari.

La “merce” veniva poi piazzata sul mercato dei call center, 13 sono quelli già individuati, tutti in area campana, tutti già perquisiti. I dati, adeguatamente “puliti” per essere utilizzati dai diversi call center, passavano di mano in mano, rivenduti a prezzi ridotti in base alla “freschezza” del dato stesso, motore di un movimento che alimenta il fenomeno delle continue proposte commerciali.

Dall’indagine della Procura di Roma è inoltre emerso che la commercializzazione di 70mila dati portava a un guadagno 7 mila euro. Tra i reati contestati l'accesso abusivo alle banche dati dei gestori di telefonia che detengono le informazioni tecniche e personali dei clienti e il trattamento illecito dei dati stessi. "Le estrazioni - spiegano gli inquirenti - venivano sistematicamente portate avanti con un volume medio di centinaia di migliaia di record al mese. Gli indagati gestivano i volumi modulandoli a seconda della domanda di mercato".

Videogiochi online, cosa sapere per effettuare dei pagamenti sicuri

Una password complessa non è l'unico modo per proteggere le carte di credito quando si effettuano acquisti nei videogiochi.


Il furto di carte di credito o credenziali bancarie è una delle minacce che spesso devono affrontare i giocatori, una particolare attenzione va prestata ai giocatori in erba, ai bambini, perché spesso a pagarne le conseguenze sono i genitori. Non importa se l'attacco è di tipo massiccio, cioè contro il gioco, o diretto, cioè contro la persona, esistono diverse precauzioni che possono minimizzare i rischi.

Naturalmente, ci sono una serie di misure comuni a qualsiasi account che possono essere applicate, come scegliere password complesse, non riutilizzarle e cambiarle spesso. Inoltre, non dovrebbero essere condivise o scritte a meno che non vengano eseguite in un gestore chiavi che crittografa le informazioni.

Secondo il Rapporto sulla sicurezza e i videogiochi online e gli eSport, nel caso dei pagamenti, si rileva una curiosità: le persone che non sono necessariamente titolari del conto bancario vengono attaccate più spesso, perché il furto dei dati sensibili viene scoperto dopo più tempo. Molti genitori usano le loro carte per gli acquisti online dei bambini, questo potrebbe renderli ignari del fatto che i loro dati sono stati compromessi, fino a quando non è troppo tardi. Pertanto, in caso di notifiche confuse o si sospetti che le informazioni sulla carta di credito utilizzata per i pagamenti online, possano essere state "ottenute" da una terza parte, il blocco immediato della carta è la soluzione per stare più tranquilli. Tuttavia, è molto più sicuro non associare mai direttamente una carta, esistono dei portafogli elettronici che offrono maggiori livelli di sicurezza.

Ovviamente tutti i servizi dovrebbe essere mantenuti senza che a essi si associato un conto bancario: quando necessario, il denaro verrà nuovamente introdotto, ma senza una "traccia" dell'origine del denaro.

Le carte regalo fisiche per servizi come PSN, Google Play, Spotify e simili, sono un'altra opzione sicura, anche se un po 'meno pratica, in quanto richiede un acquisto fisico.

Un ulteriore passo avanti è creare un'e-mail specifica per il profilo di gioco (se richiesta) e che non vengono fornite informazioni che consentano l'identificazione del giocatore.

Infine, quando si riempiono le borse elettroniche di ciascuno di questi negozi, è conveniente farlo solo con l'importo che verrà speso in quel momento. In questo modo, ogni centesimo degli acquisti all'interno dei videogiochi è protetto e il vostro conto anche...

Tutti questi suggerimenti sono applicabili ai videogiochi su console o computer, ma hanno un problema quando parliamo di piattaforme mobili, molte volte il telefono o il tablet utilizzato per giocare appartiene al genitore. In questo caso, il pericolo non è tanto il conto corrente, ma gli acquisti indesiderati (o, meglio dire, indesiderati da parte dell'adulto).

In questo caso, la conferma tramite password o dati biometrici, prima di ogni acquisto deve essere sempre attivata e, se il sistema operativo lo consente, attivare diversi profili che non abbiano i privilegi di amministratore.

Al contrario, se il dispositivo appartiene alla persona che lo utilizza, è possibile ricorrere a portafogli elettronici ed escludere l'uso di carte di credito. Ancora una volta, l'acquisto di buoni regalo è la migliore garanzia di sicurezza.

Fregature a quattro ruote: Italia al primo posto per i contachilometri taroccati. Da noi vendute metà delle auto contraffatte in Europa

Secondo uno studio del Parlamento Europeo, il giro di affari si aggira sui 9 miliardi di euro. Solo da noi il mercato ne vale 2: vendute circa la metà delle auto contraffatte in tutto il Vecchio Continente


Risultati immagini per contachilometri truccati

Una truffa a quattro ruote che non conosce età. È quella del contachilometri, manomesso dal rivenditore per piazzare un'auto usata ad un prezzo molto più alto. Vecchio e noto, questo raggiro sembra non risentire del passare degli anni, anzi. Secondo uno studio commissionato dal Parlamento Europeo, il giro di affari si aggira sui 9 miliardi di euro. Un mercato che vale 2 miliardi solo in Italia, dove vengono vendute circa la metà delle auto contraffatte in tutto il Vecchio Continente.

"Il consumatore ha poche armi per difendersi - spiega l'associazione di tutela dei consumatori Codici - perché il libretto dei tagliandi può essere contraffatto, ammesso che venga compilato dal proprietario, e la revisione, per cui è obbligatorio segnare i chilometri percorsi, è aggirabile in quanto la macchina spesso viene venduta prima dei quattro anni stabiliti dalla legge per la revisione obbligatoria. In caso di guasto, invece, c'è la riparazione in garanzia con cui il rivenditore disonesto può salvarsi. Una soluzione possibile - suggerisce l'associazione - è affidarsi ad un meccanico di fiducia per una verifica accurata dell'auto prima dell'acquisto. Un aiuto arriva però anche dalla tecnologia, anche se entra in gioco soltanto per gli ultimi modelli. Le funzioni vengono gestite da centraline elettroniche che possono essere controllate per conoscere i dai reali di una vettura.

Per quanto riguarda il futuro, invece, l'Unione Europea ha chiesto più controlli alle autorità nazionali e nuove misure antitruffa alle case automobilistiche". Il giro di vite auspicato dall'UE nasce dal fatto che i truffatori oggi non corrono particolari pericoli. L'eventuale condanna per un reato che rientra nel Codice Penale prevede la reclusione da 6 mesi a 3 anni ed una multa da 51 a 1.032 euro, ma difficilmente la vittima di un raggiro si avventurerebbe in un processo che potrebbe durare anni. Per i disonesti, quindi, meglio rischiare, considerando la possibilità di un guadagno importante. A chi è in cerca di un'auto usata non resta che controllare bene prima di fare l'acquisto, in attesa che autorità ed aziende adottino norme antitruffa più efficaci.

 

(Fonte: repubblica.it)

Nuova inchiesta sulla Sanità Lombarda, Gallera: "Se la Regione risulterà truffata ci costituiremo parte civile. Da noi si salvano vite come in nessun altro territorio" (VIDEO)

L'assessore al Welfare della Regione Lombardia parla a margine della presentazione del volume "I numeri del cancro in Italia" e risponde alle domande sulla nuova inchiesta sulla Sanità lombarda riguardante i farmaci che ha portato alla perquisizione di uffici della stessa amministrazione regionale e all'acquisizione di documenti da parte della Guardia di Finanza - (GUARDA L'INTERVISTA)


 "Ieri gli uomini della Guardia di Finanza, inviati dalla Procura della Repubblica presso il Tribunale di Milano hanno perquisito gli uffici della Struttura Farmaco, dispositivi e HTA della Direzione generale Welfare. L'intervento era finalizzato all'acquisizione di documentazione relativa alle attivita' di controllo e gestione dei flussi informativi e contabili originati da strutture ospedaliere private in merito all'utilizzo di farmaci classificati come 'File F' (termine con cui si codificano farmaci acquistati direttamente dagli ospedali, ma a carico del Sistema sanitario nazionale) e al loro collegamento con ditte produttrici di tali farmaci". Lo ha detto l'assessore al Welfare di Regione Lombardia Giulio Gallera, questa mattina, a Palazzo Lombardia rispondendo alle domande dei giornalisti a margine della presentazione del volume "I numeri del cancro".

NESSUN FUNZIONARIO INDAGATO - "Al momento - ha spiegato l'assessore - nessun funzionario regionale ci risulta essere iscritto nel registro degli indagati".

MASSIMA COLLABORAZIONE CON MAGISTRATURA - "Regione Lombardia- ha concluso Gallera -, come al solito, ha fornito la massima collaborazione alla Magistratura mettendo a disposizione tutta la documentazione richiesta. Attendiamo di conoscere gli sviluppi dell'indagine, che appare in fase embrionale, per comprendere se ci sia stata una truffa ai danni della Regione. Se cosi' fosse, come il presidente Fontana ha gia' annunciato, non esiteremo a costituirci parte civile".

Conto in banca, carte di credito e bancomat: ecco come non farsi fregare

Estratto conto, pin, occhi aperti sempre, acquisti in rete, il phishing, le mail sospette, foto e fotocopie dei pagamenti. "Sette semplici accorgimenti per la sicurezza del tuo bancomat e della tua carta di credito", un elenco di consigli pubblicato dall'Huffington Post per non veder prosciugati i propri risparmi


 

Sempre più spesso sentiamo parlare di carte di credito clonate, identità rubate, soldi che spariscono come per magia: tutto finisce nel vortice di Internet che, purtroppo, non sempre è un posto sicuro. Dopo aver messo in chiaro che nessuno sarebbe davvero al sicuro da un attacco hacker mirato e ben organizzato, l'Huffington Post ha provato a stilare un elenco dei "Sette semplici accorgimenti per la sicurezza del tuo bancomat e della tua carta di credito".

Primo passo: controllate sempre l'estratto conto, sia entrate ma soprattutto uscite. Può essere utile anche attivare il servizio sms sul traffico di bancomat e carta di credito, così sarete sempre aggiornati in tempo reale.

Secondo passo: memorizzate il pin e non scrivetelo per nessuna ragione, soprattutto su un bigliettino nel portafogli, perfetto per essere rubato dal primo borseggiatore. Se proprio non riuscite a ricordarvelo, camuffatelo come un contatto nella vostra rubrica.

Terzo passo: tenete gli occhi aperti, quando andate a prelevare o quando usate la carta per pagare al ristorante o in un negozio, non perdetela mai di vista.

Quarto passo: acquisti in rete, attenti all'url con il lucchetto verde, significa "transizione sicura". Inoltre, su internet è sempre meglio pagare con una prepagata, in modo da potervi caricare solo la cifra necessaria all'acquisto. Ultimo consiglio: per acquistare qualcosa online basta il numero di carta, il nome dell'intestatario e il codice di sicurezza. Qualsiasi altro dato richiesto vi dovrebbe mettere in allerta.

Quinto passo: attenzione al "phishing", dove i truffatori si fingono esperti di comunicazione digitale e cercano di convincervi a fornire dati finanziari e codici di accesso. Non abboccate.

Sesto passo: diffidate e non aprite mail sospette, magari provenienti dalla vostra banca ma scritte in un italiano orribile, in cui vi chiedono di fornire informazioni al vostro conto. E ancora, se vi mandano un link attraverso cui è necessario confermare la vostra identità, non credetegli, sono truffatori, "phishers" abili. Spam.

Settimo passo: semplice, quando pagate con assegno non fornite a nessuno (se non al reale destinatario) foto, fotocopie o dettagli del pagamento effettuato.

Sottoscrivi questo feed RSS

FEED RSS