Attenzione agli attacchi informatici e ai tentativi di frode: ecco come proteggersi, come proteggere noi e la clientela nella vita lavorativa quotidiana
Attacchi informatici e tentativi di frode sono in forte aumento, e i processi legati all’AVS e alla cassa pensione sono particolarmente a rischio dato che comportano ingenti importi di denaro e dati personali sensibili. Gli hacker ricorrono a diversi trucchi per dirottare pagamenti o ottenere accesso a informazioni confidenziali.
Ecco i rischi nei processi legati all’AVS e alle casse pensioni
Da qualche tempo sono in aumento attacchi mirati di hacker e tentativi di frode in cui si cerca di dirottare flussi di pagamenti o di rubare dati confidenziali. Compaiono sempre più spesso documenti falsificati da truffatori che simulano le fatture delle casse di compensazione e delle casse pensioni. Gli aggressori cercano di consultare dati personali o di simulare scambi di informazioni sensibili tra assicuratori e persone assicurate utilizzando anche le E-Mail cui accedono da account clienti hackerati. In questo articolo mostriamo alcuni modelli di comportamento tipici e forniamo consigli concreti per la prevenzione.
Metodi tipici di truffa per i processi legati all’AVS e alla cassa pensione
Come procedono i truffatori quando cercano di rubare pagamenti o dati? Nell’ambito dei processi legati all’AVS e alla cassa pensione compaiono particolarmente spesso i metodi seguenti:
- Le E-Mail degli account E-Mail hackerati sembrano provenire da mittenti reali, ma fanno invece parte di un attacco di hacker o di phishing.
- Fatture manipolate: documenti reali vengono rubati, modificati e inviati con coordinate bancarie diverse.
- E-Mail di phishing: E-Mail con link a login o moduli falsificati.
Esempi pratici di attacchi informatici
Quali sono esempi tipici di attacchi informatici che potrebbero presentarsi in relazione all’AVS o alla cassa pensione? Scoprite sulla base di due esempi come potrebbe presentarsi un attacco informatico e a cosa bisogna fare attenzione.
Esempio 1: fatture falsificate presso i fiduciari
I fiduciari ricevono spesso fatture di fornitori o prestatori di servizi per conto della loro clientela e le salvano sulla loro infrastruttura IT. I criminali informatici potrebbero procurarsi accesso a questa infrastruttura, copiare le fatture reali e produrre falsificazioni in tutto e per tutti simili agli originali con coordinate bancarie modificate. Queste fatture falsificate vengono inoltrate alle imprese a nome dei fiduciari.
Caratteristiche concrete (esempio di una fattura falsificata presso un broker/fiduciario):
- Riga del titolo con font sospetto (diverso dall’originale).
- Condizioni di pagamento modificate (p.es. «Pagamento 10 giorni netto») in un font diverso, atipico.
- Le coordinate bancarie originali con il codice QR vengono cancellate.
- Nuove coordinate bancarie falsificate: IBAN estero anziché l’usuale IBAN svizzero.
Ecco come riconoscere e bloccare una fattura falsificata
- Verifica visiva della fattura
- Verificate loghi, caratteri e layout.
- Fate attenzione a loghi sfocati o a font diversi nel titolo.
- Controllate i codici QR: corrispondono alle usuali indicazioni per i pagamenti?
- Verificate le coordinate bancarie
- Confrontate l’IBAN: appartiene al Paese corretto/alla banca conosciuta?
- In caso di variazioni: effettuate una verifica con i fiduciari o i fornitori ricorrendo ai dati di contatto già noti.
- Doppio controllo/principio dei quattro occhi
- Fate controllare tutte le fatture a una seconda persona prima di pagarle.
- Formazione/consapevolezza
- Sensibilizzate il personale sulla presenza di frequenti manipolazioni (logo sbagliato, font diverso, IBAN estero).
Esempio 2: E-Mail da account hackerati
Tutti corrono il rischio di ricevere E-Mail provenienti da account hackerati. Sembrano messaggi autentici e possono persino contenere conversazioni realmente avvenute. A volte queste E-Mail invitano a effettuare il login tramite un link «per verificare i dati AVS o della cassa pensione». Il link conduce a un sito web falsificato che assomiglia molto a quello vero, con logo e layout di un’azienda nota, della cassa di compensazione o della cassa pensione. Quando si effettua il login vengono richiesti il numero AVS, la data di nascita, i dati del conto o le password. Anche se a prima vista il mittente sembra essere serio, i contenuti vanno verificati con occhio critico.
Caratteristiche concrete (esempio di account E-Mail hackerato)
- Indirizzo strano del mittente, a volte con refusi
- Allegati sospetti con terminazioni quali .zip, .exe, .scr, .js o .msi
- Fretta o minacce, quali ad esempio il messaggio seguente: «Il suo conto sarà bloccato se non agisce subito»
- Link a URL insoliti o strani
- Forme impersonali di saluto, come «Ciao» o «Buongiorno» al posto del proprio nome
Ecco come riconoscere ed evitare un attacco informatico
- Verificate il mittente
- Controllate esattamente: dominio, stile, altri indizi.
- Siate diffidenti se l’indirizzo del mittente è leggermente diverso.
- Verificate i contenuti con occhio critico
- Analizzate criticamente richieste improvvise di dati sensibili (AVS, CP, dati del conto).
- Interpretate formulazioni insolite o errori di ortografia come un segnale d’allarme.
- Non aprite a cuor leggero link e allegati
- Verificate i link con il puntatore del mouse: URL e indirizzo indicato differiscono?
- Aprite gli allegati solo se siete assolutamente sicuri che il mittente è affidabile.
- Fate una verifica tramite canali indipendenti
- Se viene richiesto di immettere dati o effettuare pagamenti: confermate il mittente telefonicamente o tramite l’indirizzo di contatto noto.
- Ricorrete a misure di sicurezza tecniche
- Attivate il filtro per spam, l’antivirus, strumenti anti-phishing.
- Utilizzate l’autenticazione multifattore (MFA) per conti critici.
- Segnalate e cancellate
- Inoltrate immediatamente le E-Mail sospette alle/ai responsabili IT.
- Cancellate le E-Mail sospette.
Nota
Scegliete la sicurezza
Gli attacchi informatici e i tentativi di frode sono sempre più raffinati. Proteggetevi controllando sempre attentamente fatture ed E-Mail, ricorrendo al principio dei quattro occhi e, in caso di dubbio, controllando eventuali fatture con i mittenti e cancellando le E-Mail.