Identificazione di frodi online

← Tutti i nostri servizi

Identificazione di frodi online

Verificare se un profilo, un sito di e-commerce, un'email, un contatto o una piattaforma corrisponde realmente a ciò che afferma di essere. Il servizio copre le situazioni di frode online segnalate dal NCSC : tentativi di phishing, falsi siti di e-commerce, profili sospetti, usurpazioni d'identità, truffe sentimentali e frodi legate agli acquisti online o agli annunci.

Cosa questo servizio può offrire

  • Verificare se le foto di un profilo sono state rubate o riutilizzate (ricerca per immagine inversa).
  • Analizzare la coerenza di un profilo sospetto : anzianità dell'account, attività, incoerenze narrative, segnali linguistici.
  • Cercare l'impronta digitale di un truffatore in basi pubbliche (indirizzo email, numero di telefono, pseudonimo).
  • Esaminare le intestazioni di un'email di phishing per identificare il server di invio reale e i marcatori di manipolazione.
  • Incrociare le segnalazioni esistenti su forum di vittime, basi pubbliche di truffe e liste ufficiali (FINMA, NCSC).
  • Analizzare un falso sito di e-commerce o un annuncio sospetto (marketplace, annunci) : WHOIS, anzianità del dominio, hosting, copia di un'azienda legittima.
  • Ricostruire l'infrastruttura : altri domini collegati, altri siti gestiti dallo stesso operatore, reindirizzamenti sospetti.
  • Identificare i marcatori di phishing, truffa sentimentale, frode al pagamento anticipato, sextortion e falso supporto tecnico.

Ciò che il servizio non può garantire

  • Identificare con precisione la persona fisica dietro l'account o il sito.
  • Confermare un'identità con certezza assoluta quando le tracce pubbliche sono insufficienti.
  • Accedere a dati privati non pubblici (conto bancario, comunicazioni private, account bloccati).
  • Recuperare il denaro perso o bloccare un bonifico già effettuato presso terzi.
  • Garantire che nessun rischio residuo rimanga dopo l'analisi.

Processo applicato

1

Definizione del contesto e ricezione del mandato scritto che definisce il perimetro esatto dell'indagine.

2

Raccolta degli elementi forniti dal cliente : screenshot, email, URL, identificatori, date.

3

Analisi OSINT metodica : ricerca per immagine inversa, WHOIS, incrocio di basi pubbliche.

4

Documentazione datata di ogni indizio trovato, con fonti citate.

5

Rapporto finale con cronologia, fonti, conclusione sfumata in linguaggio accessibile.