USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO



Documenti analoghi
La gestione e la prevenzione delle frodi esterne

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Allegato 1. Le tecniche di frode on-line

SICUREZZA INFORMATICA MINACCE

Tipologie e metodi di attacco

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

Con un bonifico da qualsiasi banca o Banco Posta utilizzando le seguenti coordinate:

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

Guida facile al network di pagamenti. Satispay. Satispay. Monetica. Accorciare le distanze

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

E collegata ai circuiti: Visa Electron o MasterCard Unembossed, che ne garantiscono l accettazione in tutto il mondo. Necessità di un conto d appoggio

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile.

REGOLAMENTO DEL PROGRAMMA FEDELTA MAX GROUP

Acquisto con carta di credito. Acquisto con carta di credito

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

Navigare in sicurezza

Attività: Indovina come ti pago. Materiale: Carte di identità degli strumenti di pagamento, scheda per l insegnante

Home Banking storia, opportunità, sicurezza e futuro

UTILIZZO FRAUDOLENTO DEL BANCOMAT. In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

QUIPAGO - MODALITÀ PAYMENT

Manuale Operativo. Firma Elettronica COD. PROD. D.9.3

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Servizi. Web Solution

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza.

Genius Card in versione UEFA Champions League

Navigare in sicurezza 2.0

3- Dove e come posso richiederla ed attivarla?

La sua Carta Corporate Gold Elementi distintivi

Presentazione Informatizzazione Mense Scolastiche Istituto Comprensivo di S. Leonardo

Internet ed aziende fenomeni criminali

Questura di Firenze TIPOLOGIE DI FRODI

YouCard Business La carta aziendale come non l avete mai vista

LA STRONG AUTHENTICATION BASIC SMS

Newsletter: CARTE DI CREDITO

Osservatorio Sicurezza Carte Valori. L uso fraudolento di assegni bancari, circolari e di traenza

REGOLAMENTO DEL PROGRAMMA ZOOING FIDELITY WEB

Proteggi gli account personali

Sicurezza Informatica e Digital Forensics

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

GUIDA OPERATIVA CARICAMENTO ON- LINE ALLEGATI II ( EX MODELLI F) COMUNE DI GENOVA

Enjoy. la carta contro corrente. Lancio nuova versione con tecnologia a chip

FOGLIO INFORMATIVO CARTE DI DEBITO (DECB4014)

Pagamenti elettronici

MYCOMPANY: SERVIZIO RICARICA TIM TUO

Pochi e semplici consigli per essere e sentirsi più sicuri

Risparmio Postale Online

Vademecum Esercenti. Circuiti Vendita. ClubCartaBcc

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile.

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.

Internet Banking per le imprese. Guida all utilizzo sicuro

CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale

A tutti i possessori di un indirizzo Loro sedi. Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616

GLI STRUMENTI DI PAGAMENTO. Anno scolastico

FOGLIO INFORMATIVO n. 16. BANCOMAT (Bancomat ATM; PagoBANCOMAT; ATM-POS esteri)

CitySoftware PROTOCOLLO. Info-Mark srl

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

Gestione della posta elettronica e della rubrica.

INFORMATIVA CLIENTELA CartaBcc

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Modulo di Notifica Richiesta

GUIDA ALL ATTIVAZIONE DEL SERVIZIO

FESP Poste Italiane. Guida ai pagamenti. 23/01/2012 Pagina 1 di 13 Versione 1.0

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

EW1051 Lettore di schede USB

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

Prevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti dilazionati o differiti e nel comparto assicurativo

Utilizzo sicuro della ING Corporate Card

Come muoversi nel mondo di db Interactive.

"GLI ITALIANI E LE TRUFFE INFORMATICHE"

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

Moneta Elettronica Utilizzo Vantaggi Sicurezza. A cura di Fabrizio Rossi

SERVIZI DISPONIBILI SUL SISS - SISTEMA INFORMATIVO SOCIO-SANITARIO

Identità e autenticazione

UNIVERSITÀ DEGLI STUDI DELL INSUBRIA

Stato dell arte e prospettive della collaborazione banche forze dell ordine

INTEGRATA E WHITE LABEL

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

ACQUISTO PEC ONLINE. Come acquistare online una casella di Posta Elettronica Certificata LegalMail Versione 1.0

CARTE DI CREDITO CORPORATE

GUIDA SULLE CARTE DI CREDITO

Nuovo Minori Web. Modalità di accesso al gestionale. A cura di Leonello Gallotti & Roberto Lari Gestione Assi di Lombardia Informatica

GUIDA UTENTE PIATTAFORMA WILLIS

FOGLIO INFORMATIVO CARTA PREPAGATA: ONE MORE CON MICROCHIP

INTERNET conoscerne i pericoli

Grazie alla nuova procedura, UniSalute può fornire l esito della valutazione di rimborso di queste richieste entro 20 giorni dalla richiesta.

REGOLAMENTO per l utilizzo delle carte di credito della Camera di Commercio di Livorno

Procedura SMS. Manuale Utente

GUIDA ALLA PROCEDURA DI INVIO DELLE COMUNICAZIONI DATI RILEVANTI PER L ACCESSO AL CREDITO D IMPOSTA

Sistemi di pagamento tasse modalità e strumenti


UNIVERSITÀ DEGLI STUDI DELL INSUBRIA

Deutsche Bank Easy. db contocarta. Guida all uso.

Transcript:

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il tramite della rete nonché della tutela delle infrastrutture critiche nazionali

LE FRODI RELATIVE ALLE CARTE DI PAGAMENTO FRODE IN AMBIENTE CARD NO PRESENT Questo tipo di crimine consiste nel furto di dettagli relativi alla carta quali il nome del titolare, il numero, la data di scadenza ecc. FRODE IN AMBIENTE CARD PRESENT Presuppone il possesso materiale del supporto

FRODE IN AMBIENTE CARD NO PRESENT - TIPOLOGIE - HACKING Forzatura ed intrusione nei sistemi informatici

FRODE IN AMBIENTE CARD no PRESENT - TIPOLOGIE - PHISHING Invio massivo di email provenienti apparentemente da Enti quali Poste ovvero da Istituti bancari con cui vengono carpiti codici di carte di credito o di c/c prospettando allettanti guadagni ovvero dietro il paventato rischio di chiusura del conto segue esempio

OGGETTO ACCATTIVANTE!! LINK FALSO!! COLLEGAMENTO REALE

COLLEGAMENTO REALE

BOT-NET Attualmente l invio delle c.d. fake mail avviene attraverso vere e proprie reti di distribuzione, le c.d. bot-net che sono reti di P.C. e server di terze ed inconsapevoli parti, in precedenza violati,collegati tra loro e pilotati da un master command. segue esempio

1) ACCESSO ABUSIVO (HTTP) CREAZIONE DI WEB MIRROR ORGANIZZAZIONE INTERNAZIONALE 2) ACCESSO ABUSIVO (VARI SMTP) INVIO MASSIVO DI EMAIL SPAM 3) VISITA AL SITO, DIGITAZIONE CREDENZIALI DI ACCESSO

ATTACCO MEDIANTE VIRUS INFORMATICO (es. trojan horse, Zeus)

SMISHING È una variazione del phishing in cui sono usati gli sms per carpire dati di ignari soggetti che sono indotti a chiamare numeri telefonici ovvero a collegarsi ad un link (ad es. per disabilitare un servizio non richiesto) scaricando in tal modo un virus trojan ovvero un key logger.

BOXING/TRASHING I dati possono essere illecitamente sottratti anche attraverso il sistema del furto della corrispondenza ad es. di documenti bancari, quali l estratto conto. Nonché dagli scontrini delle carte di credito che,talvolta, vengono gettate via dopo un acquisto.

FRODI IN AMBIENTE CARD PRESENT SKIMMER APPOSTO SUL POS

FRODI IN AMBIENTE CARD PRESENT SKIMMER SU SPORTELLO ATM

FRODI IN AMBIENTE CARD PRESENT CARTE DI CREDITO smarrite o rubate utilizzate dal malvivente FURTO D IDENTITÀ che avviene quando il criminale usa dati personali ottenuti in modo fraudolento per richiedere una nuova carta oppure accedere ad una preesistente LEBANESE LOOP dispositivo che trattiene la carta in modo che il distributore non riesca più a restituirla; sfruttando un momento di confusione per il cliente, il truffatore memorizza il pin digitato per svuotare il conto del malcapitato.

UTILIZZO DEI CODICI Vendita di codici Organizzazioni criminali che spendono in negozi compiacenti Simulazione apertura attività commerciali per utilizzo POS Ricariche Telefoniche / Poste Pay

LA NOSTRA RISPOSTA Rapporti con istituti di credito e i providers e società di credito (VISA, American Express ecc.ecc.) Coordinamento uffici periferici Cooperazione internazionale Analisi Forense delle carte sequestrate Campagna sensibilizzazione utenti

PREVENIRE LE FRODI Non perdere mai di vista la Carta di credito( presso distributori di benzina, ristoranti ecc.ecc.) Controllare, prima di firmare una ricevuta, che l importo sia corretto. Non gettare le ricevute degli acquisti Controllare gli estratti conto Non rivelare a nessuno il pin della carta

PREVENIRE LE FRODI Assicurarsi di non essere osservati durante la digitazione del PIN Firmare la carta non appena la si riceve Bloccare immediatamente la carta in caso di furto o smarrimento Acquistare su siti sicuri (Https, siti ufficiali, verifiche incrociate)

ESEMPI DI CONTRAFFAZIONE

VICE QUESTORE AGG. D.ssa Fabiola SILVESTRI POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI Piemonte e Valle d'aosta Corso Tazzoli nr. 235 10135 Torino 0113014611 fax 0113014670 Email: compartimento.polposta.to@pecps.poliziadistato.it