Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 9338 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Phishing 16.05.2006    Pdf    Appunta    Letti    Post successivo  

Non solo phishing: ecco i criteri per le attività sospette via internet

Uic - Comunicazione del 28 marzo 2006

Associazione Bancaria Italiana

Piazza del Gesù n. 49

00186 - Roma


Spataro

 

.

... omissis ...

OGGETTO : Segnalazioni di operazioni sospette ai sensi dell'art. 3 della Legge 197/91 - Phishing

L'Ufficio Italiano dei Cambi, nel corso dell'anno 2005, ha ricevuto numerose segnalazioni di operazioni sospette relative al fenomeno del phishing. Con tale termine è stata denominata, come noto, una particolare forma di frode informatica volta a colpire gli utenti che gestiscono attraverso collegamenti telematici i propri conti correnti presso Banche o Poste Italiane.

Lo schema tipico del phishing si compone di una serie di fasi.

In primo luogo, il truffatore invia messaggi e-mail in cui, mascherando la propria identità, richiede informazioni a due diverse tipologie di utenti:

a) ad un primo gruppo (cd. utenti passivi) viene richiesto di divulgare le proprie credenziali di sicurezza (numero di conto e password) con motivazioni pretestuose (ad es. verifiche tecniche, corresponsione di premi o rimborsi) riproducendo nei messaggi e-mail riferimenti e loghi di intermediari realmente esistenti;

b) ad un secondo gruppo (cd. utenti attivi) viene chiesto di fornire le coordinate del proprio rapporto di conto prospettando offerte di lavoro o di collaborazione che assicurano facili guadagni.

In una seconda fase, il truffatore accede on line ai conti degli utenti passivi tramite i codici acquisiti in maniera fraudolenta e dispone bonifici in favore degli utenti attivi. Questi ultimi sono informati dell'accredito dei fondi sui loro conti e ricevono istruzioni in merito al prelevamento e al trasferimento degli importi accreditati.

Nella fase finale, l'utente attivo, dopo aver dedotto una percentuale pattuita, preleva in contanti i fondi ricevuti e li trasferisce all'estero tramite money transfer che gestiscono l'attività di trasferimento di fondi a livello internazionale. I beneficiari dei trasferimenti risultano localizzati essenzialmente in Paesi dell'Europa dell'Est, almeno secondo quanto è emerso dalle evidenze riscontrate sino ad ora.

Si rileva che la condotta posta in essere dagli utenti attivi è idonea a configurare un'attività di riciclaggio di somme di denaro provenienti da reato.

In considerazione della rilevanza del fenomeno, che ha coinvolto numerosi utenti e ha determinato la sottrazione di importi complessivamente ingenti, si ritiene ragionevole richiedere la collaborazione attiva degli intermediari con riferimento al fenomeno del phishing.

A fini di un adeguato monitoraggio dell'operatività della clientela e per la segnalazione di operazioni sospette, si elencano di seguito gli indicatori di anomalia relativi all'operatività degli utenti attivi con riferimento alle tipologie di intermediari coinvolti nella frode informatica.

E' opportuno che le banche e le Poste Italiane prestino particolare attenzione:

all'alimentazione dei rapporti tramite bonifici on line che presentano le seguenti caratteristiche:

provengono da ordinanti diversi dai titolari dei rapporti,

sono accreditati nel medesimo giorno in un intervallo di tempo ristretto,

presentano singolarmente un importo inferiore alla soglia di registrazione,

non appaiono coerenti con l'attività svolta dal cliente

ad operazioni di prelevamento di contanti in stretta successione temporale rispetto all'accredito dei bonifici;

all'utilizzazione di rapporti, anche di recente apertura, unicamente per l'esecuzione di operazioni della specie;

all'accredito di bonifici riconducibili ai clienti che hanno dichiarato la cessione delle proprie credenziali o un tentativo di furto della propria identità elettronica.

Si potrà ottenere immediata discriminazione, ai fini del monitoraggio, identificando i bonifici effettuati tramite il proprio canale home banking o provenienti da banche che operano esclusivamente on line.

E' opportuno che gli esercenti attività di money transfer prestino particolare attenzione:

- a clienti che inviano denaro a numerose controparti localizzate in Paesi dell'Europa dell'Est e, in particolare, a quei clienti che nello stesso giorno effettuano più trasferimenti di importo frazionato in favore della stessa persona o di più persone;

- a clienti stranieri che, in assenza di plausibili motivazioni, inviano denaro a controparti dislocate in Stati diversi da quelli di origine;

- ai beneficiari localizzati in Paesi dell'Europa dell'Est che risultano ricevere molteplici trasferimenti, in un arco temporale limitato, provenienti da differenti città italiane (questa anomalia è rilevabile dagli intermediari che gestiscono le reti di money transfer).

Si specifica che l'attività di monitoraggio e prevenzione da parte degli intermediari è indirizzata a tutte le modalità di furto di identità elettronica di cui il phishing costituisce solo una delle possibili forme.

Tanto si rappresenta perché i soggetti tenuti all'obbligo della segnalazione di operazioni sospette siano informati, con le modalità più idonee, anche in considerazione della necessaria riservatezza.

Distinti saluti.

IL DIRETTORE GENERALE

16.05.2006 Spataro
Uic


Data breach per phishing [doc. web n. 10002287], sanzione importante
CyberNews: la banca risponde del phishing in assenza di sms quali 2fa
Vittima di phishing, ecco perchè si lascia convincere
Tribunale di Roma su Phishing su carta di credito e responsabilità del correntista - Descritta la tecnica ingannevole adottata.
E-banking alla Notte Bianca del Diritto Bancario e Finanziario
Phishing - Due nuovi tipi di comunicazioni truffaldine - Bpay e Aruba
Un attacco di phishing sventato per un pelo - guida utilissima
Pretexting
Escroquerie en ligne: condannata la banca che non vigila i bonifici dei correntisti non profilati
Bec



Segui le novità in materia di Phishing su Civile.it via Telegram
oppure via email: (gratis Info privacy)





dallo store:
visita lo store








Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.626