come avviene il furto di identità?

Durante l'arco della giornata corriamo il rischio di subire un furto di identità molte volte anche se non ce ne rendiamo conto.

Di seguito alcuni dei modi più comuni attraverso cui  i criminali recuperano le informazioni necessarie per rubare la vostra identità.

Bin-raiding -. Ogni giorno, dettagli che voi ritenete non essere rilevanti, come vecchie bollette del gas, della luce o del telefono, estratti conto e persino lettere personali e le buste in cui sono contenute, forniscono, in realtà, informazioni preziose che possono essere raccolte semplicemente rovistano nella vostra immondizia.

Cambiamento di indirizzo - I truffatori possono ricevere un'ingente quantità di informazioni sul vostro conto se a seguito di un trasferimento di residenza, ci si dimentica di comunicare la variazione dell'indirizzo alle Poste Italiane, alla Banca e a tutte le altre organizzazioni con cui si è in contatto.

Contatti indesiderati - Fate molta attenzione a chi vi contatta: spesso i truffatori si dichiarano incaricati di una banca e vi chiedono di aggiornare i vostri dati personali. Accade la stessa cosa con coloro che si presentano come ricercatori di mercato e vi richiedono informazioni personali.

Furto o smarrimento del portafoglio - Generalmente i portafogli contengono bancomat, carte di redito e documenti di identità come la patente di guida e le tessere di iscrizione a determinate associazioni.

Skimming - Lo Skimming consiste generalmente nella clonazione di una carta di credito attraverso l'apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati.  I dati che vengono raccolti, vengono poi trasmessi a organizzazioni criminali.

Rubare l'identità di un deceduto - I malviventi più spietati svolgono le loro attività criminali utilizzando l'identità di persone decedute, ottenendo informazioni sulla loro età, data di nascita ed indirizzo attraverso necrologi e pubblicazioni funebri.

Telefonino - mediante la ricezione di messaggi (SMS, Email) che comunica la vincita di un telefonino di ultima generazione seguendo un link che porta ad una azione di phishing finalizzata ad acquisire i dati personali.

Tramite questionari - spesso ci vengono inviati per posta, o li troviamo su internet. Se sono molto lunghi,  il compilatore non si accorge che sta fornendo ad estranei delle informazioni private.

Tramite noi stessi: a volte ci capita, inconsciamente, di raccontare in pubblico fatti che ci riguardano (nell'anticamera del dottore, al supermercato durante la fila alla cassa…), non sapendo che per un ascoltatore interessato  possiamo essere una miniera di dati.

Offri il tuo contributo alla visibilità di indebitati.it

Ti chiediamo di contribuire ad accrescere la visibilità di indebitati.it cliccando su una delle icone posizionate qui sotto: per condividere, con un account Facebook, Google+ o Twitter, il contenuto di questa pagina oppure per iscriverti alla newsletter o al feed della comunità. Qualora lo preferissi, puoi seguirci sui social cliccando qui. Un grazie, per la tua attenzione, dallo staff.

condividi su FB condividi su G+ condividi su Twitter iscriviti alla newsletter del blog iscriviti al feed RSS degli articoli del blog forum

Altre info

staff e collaboratori
privacy e cookie
note legali
contatti


Cerca