Come avviene il furto di identità?

Durante l'arco della giornata corriamo il rischio di subire un furto di identità molte volte anche se non ce ne rendiamo conto.

Di seguito alcuni dei modi più comuni attraverso cui  i criminali recuperano le informazioni necessarie per rubare la vostra identità.

Bin-raiding -. Ogni giorno, dettagli che voi ritenete non essere rilevanti, come vecchie bollette del gas, della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono contenute, forniscono, in realtà, informazioni preziose che possono essere raccolte semplicemente rovistano nella vostra immondizia.

Cambiamento di indirizzo - I truffatori possono ricevere un'ingente quantità di informazioni sul vostro conto se a seguito di un trasferimento di residenza, ci si dimentica di comunicare la variazione dell'indirizzo alle Poste Italiane, alla Banca e a tutte le altre organizzazioni con cui si è in contatto.

Contatti indesiderati - Fate molta attenzione a chi vi contatta: spesso i truffatori si dichiarano incaricati di una banca e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e vi richiedono informazioni personali.

Furto o smarrimento del portafoglio - Generalmente i portafogli contengono bancomat, carte di redito e documenti di identità come la patente di guida e le tessere di iscrizione a determinate associazioni.

Skimming - Lo Skimming consiste generalmente nella clonazione di una carta di credito attraverso l'apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati.  I dati che vengono raccolti, vengono poi trasmessi a organizzazioni criminali.

Rubare l'identità di un deceduto - I malviventi più spietati svolgono le loro attività criminali utilizzando l'identità di persone decedute, ottenendo informazioni sulla loro età, data di nascita ed indirizzo attraverso necrologi e pubblicazioni funebri.

Telefonino - mediante la ricezione di messaggi (SMS, Email) che comunica la vincita di un telefonino di ultima generazione seguendo un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali.

Tramite questionari - spesso ci vengono inviati per posta, o li troviamo su internet. Se sono molto lunghi,  il compilatore non si accorge che sta fornendo ad estranei delle informazioni private.

Tramite noi stessi: a volte ci capita, inconsciamente, di raccontare in pubblico fatti che ci riguardano (nell'anticamera del dottore, al supermercato durante la fila alla cassa…), non sapendo che per un ascoltatore interessato  possiamo essere una miniera di dati.

Richiedi assistenza gratuita sugli argomenti trattati nell'articolo

Richiedi assistenza gratuita o ulteriori informazioni su come avviene il furto di identità?.

Commenti e domande dei lettori

Per porre una domanda sul tema trattato nell'articolo e visualizzare il form per l'inserimento, devi prima autenticarti cliccando qui. Potrai anche utilizzare le icone posizionate in basso nel pannello di registrazione, che ti consentiranno l'accesso diretto con un account Facebook, Google+ o Twitter.