{"id":1265,"date":"2025-07-16T12:10:21","date_gmt":"2025-07-16T10:10:21","guid":{"rendered":"https:\/\/www.autenticazionesicura.it\/blog\/?p=1265"},"modified":"2025-07-21T11:59:55","modified_gmt":"2025-07-21T09:59:55","slug":"spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono","status":"publish","type":"post","link":"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/","title":{"rendered":"Spoofing e&#8230; poof i soldi sul conto corrente spariscono!"},"content":{"rendered":"<h2>Per fermare le troppe truffe telefoniche dal 19 agosto 2025 sar\u00e0 attivo un filtro anti-spoofing imposto dall&#8217;AGCOM che dovr\u00e0 essere obbligatoriamente usato da tutti gli operatori telefonici, cos\u00ec da bloccare automaticamente le chiamate internazionali che si mascherano dietro numeri fissi italiani.<\/h2>\n<h3>Ma che cos&#8217;\u00e8 lo<strong> &#8220;<a href=\"https:\/\/www.giustizia.it\/giustizia\/it\/mg_2_5_12_1.page?contentId=GLM1144621\">Spoofing<\/a>&#8220;<\/strong> e come funziona?<\/h3>\n<p>E&#8217; un nuovo <strong>metodo usato dai <a href=\"https:\/\/www.autenticazionesicura.it\/blog\/truffe-via-sms\/\">truffatori<\/a><\/strong> per fingersi di essere una fonte affidabile e ottenere cos\u00ec accesso a informazioni riservate e dati sensibili. Per farlo vengono utilizzati numeri di telefono che sembrano ufficiali, mettendo in allarme il malcapitato riguardo a problemi sul conto corrente.<\/p>\n<p>E&#8217; successo pochi giorni fa ad <a href=\"https:\/\/www.lanazione.it\/massa-carrara\/cronaca\/truffa-telefonica-t50vzfmt?live\">un pensionato di Fivizzano<\/a> (Massa Carrara), a cui sono stati rubati <strong>100 mila euro, <\/strong>i risparmi di una vita.<\/p>\n<p>I malviventi, fingendosi membri delle forze dell&#8217;ordine, lo hanno contattato per informarlo di presunte indagini sull&#8217;attivit\u00e0 del suo promotore finanziario. Hanno paventato che i risparmi\u00a0 dell&#8217;anziano fossero a rischio e attraverso una serie di chiamate, i truffatori hanno manipolato il pensionato. Lo hanno convinto della necessit\u00e0 di prelevare i suoi fondi dal conto attuale e depositarli su nuovi conti da loro indicati, presumibilmente pi\u00f9 &#8220;sicuri&#8221;. L&#8217;obiettivo era chiaramente quello di carpire la sua fiducia e appropriarsi del denaro.<\/p>\n<p>Ma questo \u00e8 solo uno dei tanti casi che riecheggiano nelle cronache degli ultimi mesi.<\/p>\n<p><img loading=\"lazy\" class=\"wp-image-1191 aligncenter\" src=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/themes\/veen\/assets\/images\/transparent.gif\" data-lazy=\"true\" data-src=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2023\/12\/vecteezy_system-hacked-warning-alert-man-using-smartphone-with-fraud_17727524-300x169.jpg\" alt=\"\" width=\"394\" height=\"227\" \/><\/p>\n<h4><strong><span style=\"font-size: 16px;\">Ma quale \u00e8 il modus operandi?<\/span><\/strong><\/h4>\n<p>Tutte le forme di <em>spoofing<\/em> hanno un comune denominatore: <strong>sfruttare la fiducia<\/strong> per carpire o manipolare dati, rubare denaro, eludere i controlli di accesso alle reti e diffondere malware tramite link e allegati malevoli.<\/p>\n<p>Gli attacchi possono mirare la <strong>posta elettronica<\/strong>, oppure possono riguardare la falsificazione di un <strong>server web<\/strong> per far credere ad un utente di essere connesso ad un certo server mentre \u00e8 connesso ad un server malevolo. Addirittura possono falsificare l&#8217;<b>indirizzo IP del mittente<\/b> all&#8217;interno di un pacchetto IP. In pratica, si modifica il campo &#8220;Source Address&#8221; nell&#8217;intestazione del pacchetto per far credere che provenga da un computer diverso da quello reale. \u00c8 particolarmente efficace nelle <b>intranet aziendali<\/b> dove, per alcuni servizi, l&#8217;accesso \u00e8 concesso solo in base all&#8217;IP, senza richiedere username e password. L&#8217;attacco \u00e8 tanto pi\u00f9 efficace quanto maggiore \u00e8 il livello di &#8220;fiducia&#8221; preesistente tra i sistemi coinvolti.<\/p>\n<p>Quello pi\u00f9 efficace e che ha spesso come bersaglio persone anziane, \u00e8 lo <strong>\u201cSpoofing telefonico\u201d.<\/strong><\/p>\n<div class=\"WaaZC\">\n<h4 class=\"rPeykc pyPiTc\" data-hveid=\"CIIBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUIggEQAQ\"><span data-huuid=\"12079475937615117481\">Perch\u00e9 \u00e8 pericoloso?<\/span><\/h4>\n<\/div>\n<div class=\"WaaZC\">\n<div id=\"0iV2aMOVOuWii-gPsprF0Aw__66\" class=\"bsmXxe\">\n<p class=\"rPeykc\" data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\"><span data-huuid=\"12079475937615117079\"><span data-huuid=\"12079475937615117079\">Lo spoofing telefonico \u00e8 pericoloso perch\u00e9 rende <strong>difficile per le vittime distinguere le comunicazioni legittime da quelle fraudolente<\/strong>. <\/span><\/span>I truffatori, utilizzando la tecnologia Voip (Voice over internet protocol) o un telefono Ip con Voip, che trasmette le chiamate sulla rete internet, telefonano nascondendosi dietro a dei reali numeri di telefono.<\/p>\n<p class=\"rPeykc\" data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\"><strong>Chi riceve la telefonata vede un numero o un nome sul display, che a volte \u00e8 appartenente ad un reale contatto della rubrica<\/strong> o che \u00e8 conosciuto perch\u00e9 magari \u00e8 un numero usato dalla Banca o da Poste per comunicazioni di servizio. Addirittura si possono spacciare per agenti della <a href=\"https:\/\/www.poliziadistato.it\/articolo\/la-polizia-postale-informa--attenzione-alle-truffe-tramite-spoofing\">Polizia postale<\/a>.<\/p>\n<p class=\"rPeykc\" data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\">L\u2019utente viene in questo modo contattato da un falso operatore della Polizia, che riferisce di aver riscontrato un non meglio precisato \u201cattacco informatico\u201d ai danni del conto corrente del malcapitato e preannuncia l\u2019invio di un Sms, al cui interno \u00e8 presente un link, sul quale cliccare per ricevere le istruzioni necessarie a mettere in sicurezza i propri risparmi.<\/p>\n<p class=\"rPeykc\" data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\">Per guadagnare ancor pi\u00f9 la fiducia della vittima, il truffatore lo invita a verificare su Internet la corrispondenza del numero chiamante con quello dell\u2019ufficio della Polizia postale presente in Rete. La persona, verificata la corrispondenza del numero e confidando nella veridicit\u00e0 della chiamata, esegue le transazioni di denaro, ignara di essere caduta in una truffa.<\/p>\n<p class=\"rPeykc\" data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\">In altri casi la vittima viene prima contattata tramite un messaggio Sms, apparentemente proveniente dal numero dell\u2019istituto di credito presso cui ha il proprio conto, e che proprio per questo si accoda alle notifiche gi\u00e0 effettivamente ricevute dalla banca, rendendo la comunicazione credibile. Questo messaggio avvisa l\u2019utente di un probabile accesso abusivo al conto, da cui sarebbero in corso dei prelievi non autorizzati.<\/p>\n<\/div>\n<h4 class=\"rPeykc\" data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\"><strong>Novit\u00e0 dall&#8217;AGCOM: Pi\u00f9 Trasparenza e Stop allo Spoofing nelle Comunicazioni<\/strong><\/h4>\n<div id=\"0iV2aMOVOuWii-gPsprF0Aw__66\" class=\"bsmXxe\">\n<p data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\"><img loading=\"lazy\" class=\"wp-image-1274 aligncenter\" src=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/themes\/veen\/assets\/images\/transparent.gif\" data-lazy=\"true\" data-src=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2025\/07\/AGCOM_spoofing.jpg\" alt=\"\" width=\"381\" height=\"254\" data-srcset=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2025\/07\/AGCOM_spoofing.jpg 275w, https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2025\/07\/AGCOM_spoofing-100x67.jpg 100w\" data-sizes=\"(max-width: 381px) 100vw, 381px\" \/><\/p>\n<p class=\"rPeykc\" data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\"><strong>Dal 19 agosto grazie ad AGICOM sar\u00e0 attivo in Italia un filtro allo spoofing per le chiamate che arrivano dall&#8217;estero<\/strong>.<\/p>\n<p class=\"rPeykc\" data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\">L&#8217;Autorit\u00e0 per le Garanzie nelle Comunicazioni (<a href=\"https:\/\/www.agcom.it\/comunicazione\/comunicati-stampa\/comunicato-stampa-36\">AGCOM<\/a>) ha recentemente approvato un nuovo regolamento che promette di rivoluzionare il settore delle comunicazioni elettroniche in Italia. Questo aggiornamento, che sostituisce il precedente del 2016, introduce misure significative per proteggere gli utenti da pratiche scorrette come lo <strong>spoofing e il telemarketing aggressivo.<\/strong><\/p>\n<p class=\"rPeykc\" data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\">Una delle novit\u00e0 pi\u00f9 attese \u00e8 il rafforzamento della lotta allo spoofing, ovvero la modifica illegittima del numero del chiamante. Il fenomeno \u00e8 spesso utilizzato per truffe o per il telemarketing selvaggio. Le nuove disposizioni prevedono un filtro automatico delle chiamate provenienti dall&#8217;estero che mostrano un numero italiano falso.<\/p>\n<p class=\"rPeykc\" data-hveid=\"CJoBEAE\" data-ved=\"2ahUKEwjDxpjVzL6OAxVl0QIHHTJNEcoQo_EKegUImgEQAQ\">Una misura ideata per contrastare il telemarketing e teleselling che usano numeri inesistenti per rendersi irrintracciabili, o peggio, per impersonare enti pubblici (come le Forze dell&#8217;ordine) o privati (come le banche) per frodare gli utenti.<\/p>\n<p>Secondo un report stilato della societ\u00e0 Hiya, soltanto nel quarto trimestre del 2024 <strong>ogni italiano ha ricevuto in media 14 chiamate spam al mese<\/strong>. Il 58% di queste erano provenienti da numeri sconosciuti \u00e8 stato identificato come molesto o fraudolento, mentre solo il 42% rientrava in comunicazioni legittime.\u00a0L&#8217;AGCOM si aspetta una puntuale e tempestiva applicazione di queste nuove regole da parte degli operatori telefonici.<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Per fermare le troppe truffe telefoniche dal 19 agosto 2025 sar\u00e0 attivo un filtro anti-spoofing imposto dall&#8217;AGCOM che dovr\u00e0 essere obbligatoriamente usato da tutti gli&#8230;<\/p>\n","protected":false},"author":7,"featured_media":1268,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[150],"tags":[58,40,50,19,149],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Spoofing e... poof i soldi sul conto corrente spariscono! - Autentica<\/title>\n<meta name=\"description\" content=\"Lo Spoofing telefonico e il nuovo filtro AGICOM per prevenire le truffe quando rispondi al telefono ad un numero apparentemente affidabile, e in un poof i tuoi soldi sul conto spariscono\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spoofing e... poof i soldi sul conto corrente spariscono! - Autentica\" \/>\n<meta property=\"og:description\" content=\"Lo Spoofing telefonico e il nuovo filtro AGICOM per prevenire le truffe quando rispondi al telefono ad un numero apparentemente affidabile, e in un poof i tuoi soldi sul conto spariscono\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/\" \/>\n<meta property=\"og:site_name\" content=\"Autentica\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-16T10:10:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-21T09:59:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2025\/07\/ordering-by-phone-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1709\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#website\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"name\":\"Autentica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.autenticazionesicura.it\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/#primaryimage\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2025\/07\/ordering-by-phone-scaled.jpg\",\"contentUrl\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2025\/07\/ordering-by-phone-scaled.jpg\",\"width\":2560,\"height\":1709,\"caption\":\"Elderly buyer holding credit card in his hand while placing a phone order\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/#webpage\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/\",\"name\":\"Spoofing e... poof i soldi sul conto corrente spariscono! - Autentica\",\"isPartOf\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/#primaryimage\"},\"datePublished\":\"2025-07-16T10:10:21+00:00\",\"dateModified\":\"2025-07-21T09:59:55+00:00\",\"author\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#\/schema\/person\/0040036ff84a22ab0cd7a7c6bfb43aa4\"},\"description\":\"Lo Spoofing telefonico e il nuovo filtro AGICOM per prevenire le truffe quando rispondi al telefono ad un numero apparentemente affidabile, e in un poof i tuoi soldi sul conto spariscono\",\"breadcrumb\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/spoofing-e-poof-i-soldi-sul-conto-corrente-spariscono\/#webpage\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#\/schema\/person\/0040036ff84a22ab0cd7a7c6bfb43aa4\",\"name\":\"Valentina Schiavi\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#personlogo\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2022\/11\/Valentina_Schiavi_foto_blog.jpg\",\"contentUrl\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2022\/11\/Valentina_Schiavi_foto_blog.jpg\",\"caption\":\"Valentina Schiavi\"},\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/author\/valentina-schiavi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/1265"}],"collection":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/comments?post=1265"}],"version-history":[{"count":15,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/1265\/revisions"}],"predecessor-version":[{"id":1282,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/1265\/revisions\/1282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/media\/1268"}],"wp:attachment":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/media?parent=1265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/categories?post=1265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/tags?post=1265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}