ALLERTA PERICOLI INFORMATICI

ATTENTI ALLE NUOVE TRUFFE NFC: HACKER NASCONDONO CARTE CLONATE NEI PORTAFOGLI DIGITALI

ATTENTI ALLE NUOVE TRUFFE NFC: HACKER NASCONDONO CARTE CLONATE NEI PORTAFOGLI DIGITALI
Scritto da gestore

I portafogli digitali come Apple Pay e Google Wallet sono diventati strumenti comuni nella nostra vita quotidiana. Permettono pagamenti rapidi, sicuri e senza contatto, tramite smartphone e smartwatch. Tuttavia, proprio questa comodità ha attirato l’interesse dei criminali informatici, che hanno trovato nuovi modi per nascondere carte di pagamento clonate dietro un’apparenza di legittimità.

La nuova frontiera della frode sfrutta tecnologie contactless NFC e la fiducia che le persone ripongono nei sistemi Apple e Google. Il risultato? Un sistema subdolo per utilizzare carte rubate tramite dispositivi apparentemente normali, senza destare sospetti né all’esercente né alla vittima.

Intermezzo promozionale ... continua la lettura dopo il box:


COME FUNZIONA QUESTA NUOVA TRUFFA?

I criminali hanno affinato un processo in più fasi, spesso automatizzato:

  1. Furto dei dati della carta
    Attraverso attacchi di phishing, smishing o malware, gli hacker rubano i dati di carte di credito o debito reali: numero, scadenza, CVV e, in alcuni casi, anche OTP temporanei.

  2. Associazione a un portafoglio digitale
    Una volta in possesso dei dati, i truffatori collegano la carta rubata al proprio Apple Pay o Google Wallet. In molti casi, riescono a bypassare i sistemi di verifica tramite tecniche di social engineering, app fasulle o bot automatizzati.

  3. Transazioni contactless nei negozi fisici
    Gli hacker utilizzano i dispositivi per effettuare pagamenti in negozi o attività commerciali, senza mai presentare fisicamente una carta clonata. A volte, le transazioni avvengono persino tramite smartwatch o dispositivi mobili secondari.

  4. Cancellazione della carta dal wallet e sparizione
    Dopo poche operazioni, i truffatori cancellano la carta dal dispositivo e svaniscono, lasciando il titolare ignaro a scoprire la frode solo a danno avvenuto.


PERCHÉ È COSÌ PERICOLOSA?

Apparentemente tutto è regolare
Dal punto di vista del commerciante, il pagamento risulta effettuato con un dispositivo legittimo. Il cliente (che in realtà è il truffatore) appare in possesso di un wallet valido.

Nessun uso fisico della carta clonata
Non vengono mai prodotti duplicati fisici. Il rischio di intercettazione o segnalazione è quindi ridotto al minimo.

Difficile da rilevare
Il vero titolare scopre il danno solo dopo aver visto addebiti sconosciuti nel proprio estratto conto. Spesso è troppo tardi per agire in tempo.

Transazioni rapide e difficilmente contestabili
I sistemi di pagamento contactless vengono approvati in pochi secondi, lasciando pochissimo margine per blocchi preventivi.


COME PROTEGGERE LE TUE CARTE E I TUOI WALLET DIGITALI

Non inserire mai i dati della tua carta in siti non verificati
Se ricevi messaggi che ti invitano a inserire i tuoi dati bancari, verifica sempre con https://verificasiti.it l’attendibilità del sito prima di proseguire.

Attiva le notifiche in tempo reale della banca
Ricevere un avviso immediato per ogni pagamento ti permette di agire subito in caso di transazione non autorizzata.

Intermezzo promozionale ... continua la lettura dopo il box:

Utilizza l’autenticazione biometrica sempre, anche per i wallet
Fingerprint o Face ID riducono il rischio di accessi non autorizzati al portafoglio digitale.

Controlla regolarmente le tue carte registrate su Apple Pay e Google Wallet
Verifica che non siano presenti carte sospette o che non riconosci. In caso di dubbio, rimuovi e contatta la tua banca.

Evita l’aggiunta automatica da link o app esterne
Alcune truffe invitano l’utente a “verificare la carta” tramite link che in realtà aggiungono la carta clonata al wallet del truffatore.

Blocca immediatamente la carta se sospetti una frode
In molti casi, è possibile disattivarla temporaneamente anche dall’app della banca.


ESEMPIO CONCRETO: COME AVVIENE LA TRUFFA

Un utente riceve un SMS che finge di provenire da un corriere. Cliccando sul link, viene indirizzato a un sito che imita un modulo di pagamento. Inserisce i dati della carta per “pagare una piccola tassa di sdoganamento”. In realtà, i dati vengono salvati e immediatamente utilizzati per aggiungere la carta a un wallet Apple Pay in un altro continente, da dove partono acquisti contactless da 50 a 300 euro in negozi di elettronica.


E’ IMPORTANTE RICORDARSI CHE …

I portafogli digitali sono strumenti evoluti e comodi, ma non sono immuni da truffe. La sicurezza parte sempre da te: mai condividere dati sensibili, verifica le tue transazioni e proteggi il tuo smartphone come fosse un portafoglio fisico.

Per restare aggiornato su tutti i nuovi strumenti per proteggere la tua identità digitale, segui il nostro blog:
👉 https://www.analisideirischinformatici.it/sicurezza/

Oppure ascolta i nostri articoli mentre sei in auto:
👉 https://www.analisideirischinformatici.it/sicurezza/podcast-sicurezza-informatica/

INFORMATICA IN AZIENDA DIRETTA DAL DOTT. EMANUEL CELANO

ASCOLTA I NOSTRI ARTICOLI MENTRE SEI IN MACCHINA CLICK QUI PER I CANALI PODCAST
👉 https://www.analisideirischinformatici.it/sicurezza/podcast-sicurezza-informatica/

Invia questo messaggio ai tuoi amici. I pulsanti di condivisione sono qui sotto:

⬇️CONDIVIDI⬇️

(se stai utilizzando la APP condividi dalla freccia in alto a destra)

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!