You are currently browsing the tag archive for the ‘mister credit’ tag.

mistercredit-hacker-identita-digitale

Oltre 24.000 casi di frode creditizia nel 2012

+8,6% i casi rilevati rispetto al 2011, con un’incidenza sul credito erogato in aumento del +17%.

Tra le vittime, in crescita le donne e gli under 30. La Campania si conferma la regione con la maggiore incidenza di casi.

Bologna, 5 giugno 2013 – Nel 2012 i sistemi di rilevazione del fenomeno messi a punto da CRIF hanno consentito di rilevare più di 24.000 frodi creditizie, per perdite economiche che sfiorano complessivamente i 195 milioni di euro. Si conferma rispetto al 2011 un incremento significativo dei casi di frode (+8,6%), mentre il valore economico del fenomeno rimane pressoché stabile.
Il numero si conferma assolutamente sproporzionato rispetto alle rapine a danno di istituti bancari e finanziari, che nel medesimo periodo di osservazione sono state meno di 1.000.
In effetti, le frodi creditizie – ovvero quegli atti criminali che si realizzano mediante furto di identità e il successivo utilizzo illecito dei dati personali e finanziari altrui per ottenere credito o acquisire beni con l’intenzione premeditata di non rimborsare il finanziamento e non pagare il bene – pesano sempre di più sul credito al consumo.  Infatti, nonostante la crisi e il conseguente calo nei volumi sia della domanda di finanziamenti sia del credito erogato alle famiglie italiane, le frodi creditizie non hanno visto arrestare il trend di crescita e la loro incidenza sul numero di finanziamenti erogati ha fatto registrare un ulteriore incremento del 17% rispetto al 2011.
Questi i dati principali emersi dell’ultima edizione dell’Osservatorio CRIF sulle frodi creditizie.

Il profilo delle vittime
L’analisi della distribuzione delle frodi per sesso delle vittime evidenzia che poco meno dei due terzi (il 65,4% del totale, per la precisione) sono uomini. Nel corso del 2012 si registra, però, una ulteriore crescita delle donne vittime di frode, con un +4% rispetto al 2011.
Osservando invece la distribuzione delle frodi per classi di età, in linea con quanto era stato rilevato anche nel primo semestre dell’anno la fascia nella quale si rileva il maggior incremento percentuale è quella degli under 30 (+21,2% rispetto al corrispondente periodo 2011), che risulta essere anche la classe di età maggiormente colpita (27,3% del totale dei casi).

“L’incremento dei furti di identità che colpiscono ignari cittadini sfruttando gli strumenti di credito e i sistemi di pagamento come gli assegni sono effetto della crisi economica oltre che della sempre maggior vulnerabilità dei dati personali, specie sul web – spiega Beatrice Rubini, Direttore della linea MisterCredit di CRIF. Inoltre, il fatto che il fenomeno colpisca i giovani non sorprende affatto ed è da ricollegarsi proprio all’utilizzo non sempre sufficientemente attento e consapevole dei social network e dei device mobili. Anche questi ultimi strumenti, di uso sempre più comune, possono infatti essere attaccati per sottrarre dati personali, spesso sfruttando la vulnerabilità dei sistemi di sicurezza delle APP, oggi sempre più diffuse”.

Le tipologie di finanziamento oggetto di frode

Per quanto riguarda le tipologie di finanziamento oggetto di frode, dall’Osservatorio di CRIF emerge che i prestiti finalizzati continuano a fare la parte del leone, con una quota pari a circa l’80% dei casi totali. Questa preponderanza si spiega soprattutto con il fatto che la frode viene spesso portata a termine presso un dealer (tipicamente una concessionaria auto o moto) oppure una catena di distribuzione che rispetto agli Istituti di credito hanno minori strumenti di verifica e prevenzione.

tipologia_finanziamento

Fonte: CRIF

I furti di identità crescono anche nell’emissione di cambiali e assegni a nome altrui.

I beni più frequentemente acquistati attraverso un finanziamento fraudolento.
Anche nel 2012 le principali tipologie di prodotti oggetto di frode sono state auto e moto, con quasi 1/3 dei casi totali, e gli articoli di elettronica-informatica-telefonia (ad esempio smartphone e tablet) che si collocano nella fascia di importo più bassa. Mantengono una quota significativa i casi relativi all’acquisto di arredamento ed elettrodomestici.

La distribuzione per fasce di importo
Analizzando l’importo dei crediti ottenuti fraudolentemente, nel 2012 emerge la predominanza dei piccoli importi: oltre il 42% dei casi totali riguarda, infatti, frodi di importo inferiore ai 1.500 euro (+35,4% rispetto al 2011) anche perché i finanziamenti di piccolo importo, specie se erogati non allo sportello ma presso  esercenti e punti vendita, sono quelli che si caratterizzano per tempi di erogazione più rapidi e controlli meno sofisticati.

fascia_importo

Fonte: CRIF

I tempi di scoperta
I tempi di scoperta sono caratterizzati principalmente da due macrocategorie: circa il 50% dei casi viene scoperto entro l’anno (+12% rispetto al 2011) mentre oltre il 17% viene scoperto solamente dopo 4 anni.
Rispetto al 2011 si osserva una polarizzazione dei tempi di scoperta: sempre più spesso se la frode non viene alla luce nei primi mesi (ad esempio a fronte delle prime operazioni di sollecito di pagamento nei confronti del consumatore frodato), rimane nell’ombra molto a lungo, rendendo poi molto difficoltoso ricostruire il caso e ripristinare la reputazione creditizia della vittima.

“Il nostro presidio su molteplici settori del mercato ci consente di rilevare il continuo variare degli schemi di frode e dei canali attaccati – spiega Maria Luisa Cardini, Senior Business Consultant di CRIF -. Tipicamente le frodi creditizie vengono realizzate utilizzando un set di documenti falsi, facilmente reperibile a basso costo in un mercato nero che sfrutta le reti della criminalità e i nuovi canali online, che oltre alla carta d’identità può includere anche la tessera sanitaria, una o più buste paga ed eventualmente un CUD o un Modello Unico. La frode viene pianificata a tavolino e si sviluppa in tempi lunghi per destare meno sospetti, ad esempio aprendo prima un conto corrente e facendo una movimentazione apparentemente normale per alcuni mesi, per poi mettere in atto la frode facendo una richiesta di finanziamento”.

Financial planning consultationCi sono due cose da valutare con attenzione nel momento in cui decidiamo di richiedere un prestito o accendere un mutuo. La prima è la nostra situazione economica e finanziaria, la seconda è la nostra affidabilità creditizia.

Per capire se la nostra situazione economica e finanziaria ci permette l’accesso al credito senza preoccupazioni, è opportuno controllare entrate e uscite, la situazione del conto corrente e delle carte di credito, le spese previste sul medio e lungo periodo (a seconda del tipo di prestito a cui vogliamo ricorrere).

L’affidabilità creditizia, invece, è legata alla capacità di rimborsare con regolarità i debiti contratti e alla presenza di altri prestiti in corso. Le informazioni relative alla nostra storia creditizia sono contenute nei Sistemi di informazioni creditizie (Sic).

Se abbiamo sempre pagato regolarmente le rate dei prestiti siamo considerati “buoni pagatori”: le informazioni su di noi presenti nei Sic saranno positive e ci permetteranno un più facile accesso al credito. Le banche a cui ci rivolgeremo, infatti, potranno verificare che abbiamo sempre rimborsato i prestiti contratti in precedenza e siamo dunque considerati affidabili. Bisogna comunque tenere presente che ciascun istituto di credito segue discrezionalmente una propria politica decisionale e dispone di propri criteri di valutazione di affidabilità creditizia.

Per questo motivo, richiedere la cancellazione di informazioni positive contenute nei Sic, per quanto possibile, è in ogni caso sconsigliato: potrebbe rendere più difficile alle banche la valutazione della nostra affidabilità creditizia, riducendo le possibilità che il prestito ci venga concesso.

Per quanto riguarda invece le informazioni negative (ritardi o mancati pagamenti), la legge indica tempi precisi per la cancellazione (da 12 a 36 mesi dalla regolarizzazione dei pagamenti, a seconda del numero di rate non rimborsate). Meglio diffidare chi offre la cancellazione a pagamento dei dati negativi presenti nei Sistemi di Informazioni Creditizie.

Al momento della richiesta di credito, la banca o l’istituto di credito valuterà anche la presenza di altri prestiti in corso, per capire se il cliente sta per raggiungere un livello di indebitamento troppo alto, mettendo a rischio la sua situazione economica e la sua capacità di rimborsare il debito.

L’affidabilità creditizia è quindi un elemento chiave quando parliamo di accesso al credito. Un aiuto nella valutazione della nostra situazione può arrivare da Mettinconto, il servizio di Mister Credit che propone una consulenza personalizzata per l’analisi della situazione creditizia e la pianificazione dell’indebitamento.

Noi di Mister Credit abbiamo sempre ritenuto che il modo migliore per renderci utili sia tenervi informati su cosa accade in un mondo sempre più interconnesso e complesso da decifrare, insegnando il valore della privacy anche alle nuove generazioni e facendovi provare in prima persona i nostri servizi. Fino a qualche anno fa, molti non pensavano che ci fosse bisogno di proteggere la nostra reputazione personale, un “problema”, in genere, che apparteneva a personaggi famosi o a grandi imprese. Poi sono arrivati i social media con le loro rivoluzioni, la maggior parte delle quali positive, ma pur sempre con dei lati oscuri.

Oggi, leggendo le notizie sui furti di identità ci si rende conto che sia la frequenza che l’entità dei danni subiti dalle persone da parte dei cracker (gli hacker che compiono azioni criminali) aumenta progressivamente.

La nostra impressione è che il 2011 sia stato un anno importante dal punto di vista della sicurezza informatica, in cui sono accaduti molti eventi degni di nota, alcuni anche gravi. Seppur con ritardo, sta crescendo la consapevolezza delle persone verso le tematiche della sicurezza e anche noi, che dedichiamo buona parte del nostro tempo alla ricerca e allo sviluppo di servizi sempre più evoluti, stiamo imparando ogni giorno di più.

A questo punto, la domanda è: quali sono i prossimi rischi all’orizzonte? Su quali settori dobbiamo concentrarci, tutti noi, per affrontare il 2012?

Il settore mobile

Ogni azienda tecnologica, nel settore della comunicazione, sta puntando tutto sul mobile: HP ha addirittura dichiarato che avrebbe cessato la produzione di computer laptop in favore degli smartphone. In seguito c’è stata una smentita, ma è pur sempre una dichiarazione forte. A breve tutti avranno uno smartphone e moltissimi un tablet: vi abbiamo dato i suggerimenti per proteggere questi dispositivi.

Il cloud e i servizi basati sul web

Mentre attendiamo che le chiavi biometriche ci liberino dall’incombenza di gestire una quantità di password, ci è sembrato opportuno fare il punto sulla questione: leggete il nostro pratico vademecum su come creare la password perfetta, da seguire con il massimo scrupolo.

Cyber Terrorisimo

Nel focalizzarci sulla nostra vita privata, su come gestire i nostri interessi e proteggerli dai rischi informatici, non abbiamo tralasciato i pericoli che ci interessano come collettività. Ecco perché quest’anno abbiamo analizzato anche un altro tipo di criminalità, quella legata al cyber terrorismo e alle ali più estreme della dissidenza. Qualcuno potrà pensare che certe questioni politiche siano al di fuori delle nostre vite. Ebbene, gli eventi del 2011 hanno dimostrato che anche grandi attacchi possono avere dirette conseguenze sulle nostre vite come l’attacco informatico al Playstation Network e, in seguito, ai maggiori atenei italiani avvenuti in primavera. In quell’occasione abbiamo deciso di prestare un aiuto concreto: il controllo gratuito delle email rubate è ancora disponibile.

Alla fine di questo anno, non ci resta che augurarvi un felice e “sicuro” Natale e un buon inizio di 2012!

Photo: fanpop

Anche quest’anno, l’Osservatorio sulle frodi creditizie di CRIF ha pubblicato gli ultimi dati sui reati finanziari mediante furto d’identità. Il numero dei casi registrati continua a salire: siamo arrivati a un totale di 98 milioni di Euro solo per il primo semestre del 2011.

Il rapporto fa luce sulle tipologie più frequenti di frode creditizia, evidenziando anche l’oggetto attraverso cui si costruisce una truffa. Aspetto ancora più importante e peculiare del furto d’identità sono i tempi necessari affinché la vittima realizzi di aver subito un illecito e prenda provvedimenti. Ancora molta strada resta da fare.

Prestiti Finalizzati
In pratica si tratta del cosiddetto “credito al consumo”, ovvero tutte quelle volte in cui noi sottoscriviamo un finanziamento per comprare un elettrodomestico o qualsiasi altro bene o servizio. Qui si individua il grosso dei casi in continuo aumento. La cosa non sorprende, visto che questa tendenza è iniziata già con la nascita delle frodi creditizie: si parla di quei casi in cui il truffatore intesta al malcapitato un prestito. In grandissimo aumento anche le frodi su carte di credito a saldo, guarda caso le più comuni in Italia (+91,6% di casi registrati rispetto al 2010) e sui fidi (+155%) mentre sono in calo le truffe ai danni di carte rateali e leasing. Leggi il seguito di questo post »

Sembra che la stagione degli acquisti natalizi arrivi ogni anno prima: quest’anno si parla addirittura di anticipare gli sconti per aiutare l’economia. E mentre i prezzi migliori attirano sempre più gli acquisti su Internet, anche le truffe aumentano come diretta conseguenza.

I trucchi più utilizzati per superare le nostre difese psicologiche sono di ogni tipo: richieste di aiuto, raccolte di fondi benefici, link di conferma a servizi web, e molti altri. Quindi, prima di iniziare a digitare password e cliccare su strani indirizzi web, seguite una ad una le nostre indicazioni qui di seguito. Leggi il seguito di questo post »

Grazie a Facebook, Twitter, Linkedin è facile farsi un’idea delle persone che s’incontrano in ambito professionale. Per questo motivo, i responsabili delle risorse umane, ma anche giornalisti e manager, hanno “imparato” a fare una piccola ricerca online prima di ogni meeting.

In passato, se avevamo un importante incontro di lavoro, chiedevamo ai nostri amici e colleghi: “Sai nulla di questa persona?”. Ma oggi, “googlare” un nome è un atto talmente scontato che diventa banale anche solo suggerirlo. L’ultima novità? I social network diventano dei motori di ricerca di per sé (cerchiamo le persone direttamente su Linkedin), mentre gli stessi motori di ricerca cercano di diventare dei social network. Chi vincerà? Nessuno lo sa, intanto abbiamo visto il recente lancio di Google+ e siamo pronti per l’imminente uscita di Socl da parte di Microsoft/Bing. Leggi il seguito di questo post »

La CIA ha affermato che attualmente il secondo rischio più grande per gli Stati Uniti dopo un attacco atomico è costituito dal cyber terrorismo.

L’annuncio, anche se di una certa portata, non è nuovissimo visto che ancor prima il Presidente Obama aveva dichiarato che i sabotaggi ai sistemi informatici governativi e militari sarebbero stati, da lì in avanti, considerati come veri e propri atti di guerra. Internet è nato negli Stati Uniti, dove le aziende hanno grande libertà e possibilità di sfruttarne i vantaggi a livello globale, nonostante il forte controllo delle autorità governative. Ma è proprio il potere che le multinazionali stanno accumulando oltre i confini nazionali a mettere a rischio gli stessi governi fino a renderli più “vulnerabili allo spionaggio”. In più, è il caso di Google, certe aziende arrivano anche a rendere difficili le relazioni diplomatiche, come sta accadendo in questi anni tra USA e Cina.

Ma qual è la storia degli atti ostili contro gli Stati nazionali? Ripercorriamo i più grandi cyber attacchi governativi ad oggi entrati nei libri (ormai dovremmo dire siti web) di storia: Leggi il seguito di questo post »

Sapevate che in Italia la diffusione di smartphone è altissima? Secondo la School of Management del Politecnico di Milano, nel nostro paese ci sono 11 milioni di smartphone. E se state leggendo questo post, sapete benissimo quali rischi ci possono essere: con il cellulare ci colleghiamo tramite reti 3G e molto spesso da reti Wi-Fi non sempre sicure, pescate in luoghi pubblici, uffici o anche case di amici. Per non parlare di quanto sia facile perderli o essere vittime di furto. Vediamo quali sono i rischi e quali le buone norme di prevenzione.

Navigare in acque sconosciute

Ogni volta che facciamo il download di un’App o, semplicemente, guardiamo dei siti dal telefonino, scambiamo dati e questo ci espone a malware e spyware. Esistono App che proteggono la navigazione da smartphone o da tablet. A volte sono a pagamento, ma ne vale la pena. Leggi il seguito di questo post »

Le storie raccontate dalla fantascienza a volte si avverano. È il caso del crimine informatico in costante crescita e sviluppo. A volte, l’obiettivo non è strettamente economico.

Il primo virus che sia mai stato individuato (e che abbia infettato un pc) risale al 1986, ben 25 anni fa e fu creato da due fratelli pachistani. La storia tecnologica corre molto rapidamente e nel 2010 è uscito Cyber War, un testo piuttosto catastrofista molto popolare, scritto da Richard Clarke, esperto di controterrorismo e consulente per numerosi anni del governo USA.

In che modo un attacco informatico di cyber terroristi potrebbe influire su di noi?

Secondo il libro di Clarke, che parla del caso americano, l’attacco potrebbe avvenire ai danni del cervellone del Pentagono collegato agli altri provider di Internet, andando a influire sul funzionamento degli impianti pubblici come quelli chimici che regolano le quantità di cloro nell’acqua potabile e di altre sostanze nocive se usate in forti quantità. Per non parlare poi dei sistemi che regolano le metropolitane (che evitano gli scontri tra i vagoni) e del traffico aereo, sempre controllato da software connessi tramite la rete Internet. E tutto questo potrebbe avvenire nel giro di 15 minuti. Preoccupante il fatto che anche Mike McConnell, l’ex capo della National Security Agency ha detto durante un Congresso: “Se dovessimo entrare oggi in un conflitto cibernetico, perderemmo”. A questi si è aggiunto Leon Panetta, Segretario alla Difesa USA: “Un attacco Cibernetico potrebbe trasformarsi nella prossima Pearl Harbor”. Leggi il seguito di questo post »