{"id":887,"date":"2026-02-12T09:33:29","date_gmt":"2026-02-12T08:33:29","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=887"},"modified":"2026-02-12T09:33:29","modified_gmt":"2026-02-12T08:33:29","slug":"cambia-laspetto-ma-la-truffa-rimane","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/cambia-laspetto-ma-la-truffa-rimane\/","title":{"rendered":"Cambia l&#8217;aspetto ma la truffa rimane"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"478\" height=\"729\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-5-e1770884724198.png\" alt=\"\" class=\"wp-image-888\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-5-e1770884724198.png 478w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2026\/02\/image-5-e1770884724198-197x300.png 197w\" sizes=\"auto, (max-width: 478px) 100vw, 478px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">La truffa della &#8220;verifica identit\u00e0&#8221; che cambia banca ma non cambia copione: ora tocca a Tinaba (e Banca Profilo)<\/h3>\n\n\n\n<p><strong>Febbraio 2026<\/strong> \u2013 Ancora una volta, le email di phishing sfruttano il nome di un istituto finanziario reale per rubare credenziali e dati sensibili. Questa volta il bersaglio \u00e8 <strong>Tinaba<\/strong> (il conto digitale in collaborazione con <strong>Banca Profilo<\/strong>), ma il meccanismo \u00e8 identico a quello visto con PostePay, Nexi, Intesa Sanpaolo, Unicredit, Revolut e decine di altre banche negli ultimi anni.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Il contenuto della mail incriminata<\/h4>\n\n\n\n<p>Il messaggio arriva da un indirizzo sospetto (postmaster@&#8230;nxcl.io o simili domini dinamici\/usa-e-getta), con oggetto tipo &#8220;Completare la procedura di verifica dell&#8217;identit\u00e0&#8221;.<\/p>\n\n\n\n<p>Nel corpo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Logo arancione Tinaba + scritta &#8220;con Banca Profilo&#8221;<\/li>\n\n\n\n<li>Frasi allarmanti: &#8220;Abbiamo notato che non ha ancora completato la procedura di verifica dell&#8217;identit\u00e0 online che Le abbiamo recentemente richiesto.&#8221; &#8220;Questo passaggio \u00e8 necessario per continuare a utilizzare i servizi di internet banking.&#8221; &#8220;Importante: se la procedura non viene completata, rischi di perdere l&#8217;accesso.&#8221;<\/li>\n\n\n\n<li>Pulsante arancione ben visibile: <strong>&#8220;Accedi ora&#8221;<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Footer con indirizzo fittizio\/vero di Banca Profilo (&#8220;Via Cerva 28, 20122 Milano&#8221;) per dare credibilit\u00e0, e anno \u00a9 2026 per sembrare aggiornata.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Perch\u00e9 \u00e8 una truffa classica (e perch\u00e9 funziona ancora)<\/h4>\n\n\n\n<p>Questa \u00e8 la variante 2026 della <strong>solita truffa phishing di &#8220;verifica urgente&#8221; o &#8220;aggiornamento dati&#8221;<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Mittente falso<\/strong> \u2013 Poste Italiane\/Tinaba\/Banca Profilo <strong>non usano mai<\/strong> domini come @nxcl.io, @dedyn.io, @gmail.com o simili per comunicazioni ufficiali. Le email legittime arrivano da @tinaba.it, @bancaprofilo.it o @pec.bancaprofilo.it (solo PEC per questioni formali).<\/li>\n\n\n\n<li><strong>Urgenza + minaccia<\/strong> \u2013 Creano panico (&#8220;rischi di perdere l&#8217;accesso&#8221;) per spingere al clic impulsivo senza riflettere.<\/li>\n\n\n\n<li><strong>Pulsante &#8220;Accedi ora&#8221;<\/strong> \u2013 Porta quasi certamente a un sito clone (phishing page) che imita l&#8217;app\/login Tinaba o Banca Profilo. L\u00ec ti chiedono:\n<ul class=\"wp-block-list\">\n<li>Username \/ password \/ PIN<\/li>\n\n\n\n<li>Codice dispositivo \/ OTP (se avanzato, intercettano anche quelli in real-time)<\/li>\n\n\n\n<li>A volte dati anagrafici extra o foto documento per &#8220;verifica KYC&#8221;<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Dati rubati<\/strong> \u2192 I truffatori accedono al conto reale, svuotano il saldo, fanno bonifici, comprano cripto\/gift card o vendono le credenziali sul dark web.<\/li>\n\n\n\n<li><strong>Cambio &#8220;vittima&#8221; periodico<\/strong> \u2013 I criminali ruotano il brand (da PostePay a Tinaba, da Nexi a Hype, da Wise a Revolut) per evitare filtri antispam e sfruttare utenti di banche diverse. Il template \u00e8 lo stesso da anni: solo logo, colori e nome cambiano.<\/li>\n<\/ol>\n\n\n\n<p>Tinaba stessa avverte sul proprio sito ufficiale (bancaprofilo.tinaba.it\/sicurezza):<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>&#8220;Sii prudente, a volte gli SMS e le email inviati dai truffatori possono sembrare davvero provenienti da Tinaba o da Banca Profilo. Non troverai mai link da cliccare in comunicazioni ufficiali.&#8221;<\/p>\n<\/blockquote>\n\n\n\n<h4 class=\"wp-block-heading\">Come difendersi (regole valide per qualsiasi banca nel 2026)<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mai cliccare link<\/strong> da email\/SMS sospetti. Apri <strong>tu<\/strong> il browser \u2192 vai direttamente su <a href=\"https:\/\/bancaprofilo.tinaba.it\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/bancaprofilo.tinaba.it<\/a> o sull&#8217;app ufficiale Tinaba \u2192 fai login normalmente e verifica se c&#8217;\u00e8 davvero una richiesta di verifica.<\/li>\n\n\n\n<li><strong>Controlla l&#8217;indirizzo email reale<\/strong> del mittente (non il nome visualizzato).<\/li>\n\n\n\n<li><strong>Nessuna banca chiede<\/strong> credenziali, OTP o dati sensibili via email\/SMS per &#8220;verifica identit\u00e0&#8221;.<\/li>\n\n\n\n<li><strong>Segnala<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Inoltra l&#8217;email completa (con header) a <a href=\"mailto:sicurezza@tinaba.it\" target=\"_blank\" rel=\"noreferrer noopener\">sicurezza@tinaba.it<\/a> o <a href=\"mailto:phishing@bancaprofilo.it\" target=\"_blank\" rel=\"noreferrer noopener\">phishing@bancaprofilo.it<\/a> (se esiste).<\/li>\n\n\n\n<li>Segnala come phishing nel tuo client email.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Se hai gi\u00e0 cliccato\/inserito dati<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Blocca subito il conto dall&#8217;app o chiama il servizio clienti Tinaba (800.694.950 o +39 02 98670060 dall&#8217;estero).<\/li>\n\n\n\n<li>Cambia password da un dispositivo pulito.<\/li>\n\n\n\n<li>Monitora movimenti e, se serve, denuncia (online su commissariatodips.it o in Questura).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">In sintesi<\/h4>\n\n\n\n<p>La truffa non \u00e8 nuova: cambia solo la &#8220;vittima&#8221; di turno (oggi Tinaba\/Banca Profilo, domani chiss\u00e0 chi). Il template \u00e8 collaudato perch\u00e9 sfrutta la paura di perdere accesso al conto. Nel 2026 le banche migliorano i filtri, ma i truffatori migliorano i cloni grafici \u2013 la difesa resta sempre umana: <strong>dubita, verifica manualmente, non cliccare<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La truffa della &#8220;verifica identit\u00e0&#8221; che cambia banca ma non cambia copione: ora tocca a Tinaba (e Banca Profilo) Febbraio 2026 \u2013 Ancora una volta, le email di phishing sfruttano &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[147,9,1,16,10],"tags":[13],"class_list":["post-887","post","type-post","status-publish","format-standard","hentry","category-fake-subscription","category-phishing","category-senza-categoria","category-tentativo-truffa","category-virustrojanecc","tag-phishing"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=887"}],"version-history":[{"count":1,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/887\/revisions"}],"predecessor-version":[{"id":889,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/887\/revisions\/889"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}