ADICU

Skimming

Lo skimming è una delle truffe più insidiose e diffuse nel campo della criminalità informatica legata ai pagamenti elettronici. Nonostante l’evoluzione delle tecnologie di sicurezza, questo metodo continua a colpire perché si basa su un elemento ancora molto presente: la banda magnetica delle carte di credito o debito.


🔍 Cos’è lo Skimming

Il termine “skimming” deriva dall’inglese “to skim”, che significa “sfiorare” o “raschiare”. In questo contesto indica il prelievo non autorizzato di informazioni dalla banda magnetica di una carta di pagamento. Questa banda contiene dati sensibili come:

  • Numero della carta

  • Nome del titolare

  • Data di scadenza

  • Codici di autenticazione (come il CVV)

Questi dati, se copiati, possono essere utilizzati per clonare la carta o compiere transazioni fraudolente.


🛠️ Come avviene lo skimming: la tecnica passo dopo passo

  1. Installazione dello skimmer
    I truffatori applicano un piccolo dispositivo elettronico (skimmer) su sportelli Bancomat (ATM) o terminali POS (nei negozi). Questo apparecchio è spesso quasi invisibile all’occhio umano e serve a leggere e memorizzare i dati contenuti nella banda magnetica della carta inserita.

  2. Acquisizione del PIN
    Copiare solo i dati della banda non basta: serve anche il codice PIN. Per questo, i criminali installano:

    • Microcamere nascoste, puntate sulla tastiera dell’ATM per registrare il PIN mentre l’utente lo digita.

    • Tastiere false, che sostituiscono quella originale e registrano il PIN digitato.

  3. Clonazione della carta
    Una volta in possesso dei dati e del PIN, i truffatori trasferiscono queste informazioni su una carta vuota o vergine dotata di banda magnetica (detta “blank card”). Il risultato è una copia perfetta della carta originale.

  4. Uso illecito
    La carta clonata viene poi utilizzata per:

    • Prelievi di contanti da sportelli ATM

    • Acquisti in negozi fisici o online

    • A volte per rivendere le informazioni nel dark web


📍 Dove avviene più spesso

  • ATM in zone isolate (stazioni, aeroporti, distributori automatici)

  • Terminali POS nei negozi (soprattutto in locali pubblici o chioschi)

  • Stazioni di servizio self-service

  • Bancomat temporanei o non ufficiali, ad esempio durante eventi o fiere


🔐 Come proteggersi dallo skimming

  1. Controlla il Bancomat o POS prima dell’uso
    Verifica se ci sono parti sporgenti, allentate, o visibilmente alterate. Se noti una tastiera insolita o una cornice poco stabile, evita di usare il dispositivo.

  2. Copri sempre la tastiera durante la digitazione del PIN
    Questo semplice gesto può neutralizzare l’efficacia delle microcamere.

  3. Utilizza ATM ben illuminati e in luoghi sorvegliati
    Le truffe sono più comuni negli sportelli isolati, dove i truffatori hanno il tempo di installare dispositivi senza essere notati.

  4. Attiva notifiche e controlla i movimenti
    Le app bancarie moderne permettono di ricevere avvisi in tempo reale per ogni operazione. Questo ti consente di reagire tempestivamente in caso di transazioni sospette.

  5. Preferisci il chip e la tecnologia contactless (EMV)
    I pagamenti tramite chip o NFC sono molto più sicuri della banda magnetica. Quando possibile, evita di “strisciare” la carta.


🏛️ Cosa fare in caso di skimming

  • Blocca immediatamente la carta presso la tua banca.

  • Sporgi denuncia alle autorità competenti (Polizia Postale in Italia).

  • Richiedi il rimborso alla banca: in molti casi è possibile ottenere l’annullamento della transazione fraudolenta se segnalata in tempo.


🧠 Conclusione

Lo skimming è una truffa che sfrutta la distrazione e la fiducia dell’utente nei dispositivi di pagamento quotidiani. È una tecnica in continua evoluzione, ma con consapevolezza e buone abitudini è possibile ridurre drasticamente il rischio di cadere vittima.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.