Truffe online: i cybercriminali sfruttano lo SPID delle vittime
Articolo Precedente
Articolo Successivo
I truffatori informatici hanno sviluppato un nuovo stratagemma per compiere frodi finanziarie: la creazione di identità digitali aggiuntive a nome delle vittime, sfruttando il sistema SPID. Questa truffa, sempre più diffusa, permette ai cybercriminali di registrare un nuovo SPID con i dati rubati, consentendo loro di accedere a servizi sensibili come il Cassetto Fiscale dell’Agenzia delle Entrate, modificare l’IBAN per dirottare rimborsi fiscali, aprire conti bancari o avviare attività illecite. (La voce del Trentino)
Ne parlano anche altri giornali
Una truffa legata allo SPID (Sistema Pubblico di Identità Digitale) sta suscitando non poca preoccupazione tra esperti di cybersecurity e cittadini italiani. (Geopop)
Lo SPID consente un accesso rapido ai servizi online di molte amministrazioni pubbliche e enti privati. Tuttavia, i malintenzionati hanno sviluppato metodi per clonare le identità digitali, sfruttando sofisticate tecniche per ottenere dati personali, come documenti d'identità e tessere sanitarie, spesso disponibili sul dark web. (Polesine24)
Come Funziona la Truffa dello SPID Questa frode si basa sulla creazione di un’identità digitale parallela, associata correttamente al titolare originale, ma creata e utilizzata dai truffatori per scopi illeciti. (il Fatto Vesuviano)
Tra gli strumenti oggi più utilizzati figura lo SPID, il Sistema Pubblico di Identità Digitale, pensato per semplificare l’accesso ai servizi online della pubblica amministrazione e di enti privati. (Torino Cronaca)
Lo SPID (Sistema Pubblico di Identità Digitale) è uno strumento molto comodo per l’accesso ai servizi online, in particolare per quanto riguarda quelli offerti dalla pubblica amministrazione. Purtroppo, però, anche lo SPID deve fare i conti con il rischio di truffe online con la possibilità per gli utenti di subire dei danni non di poco conto. (Libero Tecnologia)
E il problema non è solo che ci rubino la voce o le password: qui parliamo di dati biometrici, cartelle cliniche, itinerari di viaggio, preferenze personali, conversazioni registrate. Di Marco Camisani-Calzolari (La Torre Oggi)