{"id":712,"date":"2025-08-27T07:52:53","date_gmt":"2025-08-27T05:52:53","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=712"},"modified":"2025-08-27T07:52:53","modified_gmt":"2025-08-27T05:52:53","slug":"tentativo-di-truffa-tramite-finto-supporto-tecnico-ota-rischi-segnalazioni-e-prime-azioni","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/tentativo-di-truffa-tramite-finto-supporto-tecnico-ota-rischi-segnalazioni-e-prime-azioni\/","title":{"rendered":"Tentativo di truffa tramite finto supporto tecnico OTA: rischi, segnalazioni e prime azioni"},"content":{"rendered":"\n<p>Un nostro cliente ha ricevuto una telefonata da un presunto operatore di un <strong>OTA (Online Travel Agency)<\/strong> che chiedeva l\u2019accesso remoto al PC \u201cper fare aggiornamenti\u201d. In realt\u00e0, una volta collegato, l\u2019individuo ha tentato di accedere ai sistemi di pagamento e alle <strong>carte virtuali di Booking.com<\/strong>. Si tratta di un classico caso di <strong>social engineering<\/strong> e <strong>remote access scam<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Rischi principali<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Furto di credenziali<\/strong> \u2013 Durante la sessione remota l\u2019attaccante pu\u00f2 rubare username e password salvati sul PC (posta, portali OTA, conti bancari).<\/li>\n\n\n\n<li><strong>Accesso ai sistemi di pagamento<\/strong> \u2013 L\u2019obiettivo era chiaramente monetario: rubare i dati delle carte virtuali di Booking o altri metodi di incasso.<\/li>\n\n\n\n<li><strong>Installazione di malware<\/strong> \u2013 L\u2019attaccante, avendo avuto accesso remoto, potrebbe aver installato software nascosto per mantenere un accesso persistente o per registrare i tasti digitati (keylogger).<\/li>\n\n\n\n<li><strong>Compromissione di dati sensibili<\/strong> \u2013 Documenti, contratti, anagrafiche clienti o altre informazioni riservate potrebbero essere state copiati.<\/li>\n\n\n\n<li><strong>Uso dell\u2019identit\u00e0 aziendale<\/strong> \u2013 In casi pi\u00f9 gravi, gli attaccanti possono usare le credenziali sottratte per accedere a Booking o ad altri OTA, modificare disponibilit\u00e0, prezzi, o truffare a nome della struttura.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">A chi segnalare l\u2019accaduto<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Booking.com<\/strong> \u2013 Tramite l\u2019account Partner Centre o contattando il supporto, per segnalare il tentativo di frode e verificare accessi sospetti.<\/li>\n\n\n\n<li><strong>Polizia Postale<\/strong> \u2013 \u00c8 importante fare denuncia\/querela per frode informatica (art. 640-ter c.p.).<\/li>\n\n\n\n<li><strong>Banca \/ circuito delle carte virtuali<\/strong> \u2013 Se ci sono carte compromesse o sospette transazioni, avvisare immediatamente l\u2019istituto.<\/li>\n\n\n\n<li><strong>Eventuale DPO o referente privacy aziendale<\/strong> \u2013 Per valutare se l\u2019incidente comporta un rischio di violazione dei dati personali (GDPR \u2192 notifica al Garante entro 72h se necessario).<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Prime azioni da fare subito<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Interrompere ogni accesso remoto<\/strong> \u2013 Disinstallare eventuali software di controllo remoto installati (AnyDesk, TeamViewer, ecc.).<\/li>\n\n\n\n<li><strong>Cambiare tutte le password<\/strong> \u2013 In particolare: Booking, caselle email aziendali, conti bancari, gestionali OTA. Usare 2FA se disponibile.<\/li>\n\n\n\n<li><strong>Verificare movimenti sospetti<\/strong> \u2013 Controllare transazioni sulle carte virtuali e accessi recenti all\u2019account Booking.<\/li>\n\n\n\n<li><strong>Analizzare il PC compromesso<\/strong> \u2013 Con un antivirus aggiornato o, meglio, un\u2019analisi forense per capire se siano stati installati malware o backdoor.<\/li>\n\n\n\n<li><strong>Bloccare e rigenerare le carte virtuali<\/strong> \u2013 Se l\u2019accesso alle carte di Booking \u00e8 stato esposto, chiedere la sostituzione o il blocco immediato.<\/li>\n\n\n\n<li><strong>Formazione del personale<\/strong> \u2013 Spiegare ai dipendenti che nessun OTA legittimo chiede mai accesso remoto ai PC per \u201caggiornamenti\u201d: \u00e8 un chiaro segnale di truffa.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>\u2705 <strong>In sintesi<\/strong>:<br>Il rischio principale \u00e8 il furto di credenziali e dati di pagamento. L\u2019incidente va <strong>subito segnalato a Booking, Polizia Postale e banca<\/strong>, con contestuale messa in sicurezza del PC e cambio di tutte le credenziali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nostro cliente ha ricevuto una telefonata da un presunto operatore di un OTA (Online Travel Agency) che chiedeva l\u2019accesso remoto al PC \u201cper fare aggiornamenti\u201d. In realt\u00e0, una volta &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,9,16],"tags":[],"class_list":["post-712","post","type-post","status-publish","format-standard","hentry","category-e-commerce","category-phishing","category-tentativo-truffa"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=712"}],"version-history":[{"count":1,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/712\/revisions"}],"predecessor-version":[{"id":713,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/712\/revisions\/713"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}