{"id":21557,"date":"2025-08-01T07:34:09","date_gmt":"2025-08-01T07:34:09","guid":{"rendered":"https:\/\/www.europesays.com\/it\/21557\/"},"modified":"2025-08-01T07:34:09","modified_gmt":"2025-08-01T07:34:09","slug":"un-pos-mobile-per-rubare-soldi-da-carte-e-telefoni-tenuti-in-tasca-il-borseggio-2-0-e-una-realta-e-come-proteggersi","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/it\/21557\/","title":{"rendered":"Un Pos mobile per rubare soldi da carte e telefoni tenuti in tasca: il \u00abborseggio 2.0\u00bb \u00e8 una realt\u00e0? E come proteggersi?"},"content":{"rendered":"<p class=\"summary-art is-normal-b-light\">Sono tornati i video virali in cui i ladri si aggirano tra la folla con un Pos mobile e sfruttano i pagamenti senza contatto per prelevare piccole somme dai passanti ignari (distratti da un complice): ma \u00e8 possibile o \u00e8 solo una leggenda metropolitana? Il caso di una donna arrestata a Sorrento<\/p>\n<p class=\"chapter-paragraph\">Da Milano a Roma fino a Napoli, c&#8217;\u00e8 una psicosi legata a\u00a0<b>fantomatici furti avvenuti attraverso l&#8217;impiego di Pos portatili<\/b>. In parte dovuta al riemergere sui social di (vecchi) video virali, falsamente proposti come girati in Italia ma provenienti da paesi ben diversi (e con il sospetto che siano filmati realizzati ad arte, con attori e attrici nella parti dei sedicenti borseggiatori 2.0). In parte per\u00f2 perch\u00e9 \u00e8 di pochi giorni fa <a href=\"https:\/\/napoli.corriere.it\/notizie\/cronaca\/25_luglio_25\/sorrento-arrestata-con-un-pos-mobile-che-le-serviva-per-rubare-dai-conti-correnti-ef29fb4b-c939-4a22-8b6f-75c05b2abxlk.shtml\" rel=\"nofollow noopener\" target=\"_blank\">l&#8217;arresto a\u00a0Sorrento<\/a> di una donna di 36 anni: fermata dalle forze dell&#8217;ordine per furto di una banconota da 100 euro, le \u00e8 stato trovato <b>un Pos portatile nella borsa<\/b>. Tra i reati contestati, spicca un furto ai danni di una turista a Roma, in cui venne sottratto un importo di circa 9.000 euro con un pagamento su un dispositivo come quello sequestrato. In questo caso si tratterebbe di una vera e propria truffa, anche piuttosto grossa visto l&#8217;importo.\u00a0<br \/>Ma il caso ha rilanciato una questione che anni fa era gi\u00e0 stata archiviata come una sostanziale bufala: <b>\u00e8 possibile rubare soldi dalle carte (di credito o debito) o dagli smartphone, avvicinando un Pos portatile<\/b> alle tasche dei passanti e sfruttando la capacit\u00e0 dei pagamenti \u00abcontactless\u00bb, senza Pin?\u00a0<\/p>\n<p>    Come funzionano i pagamenti<\/p>\n<p class=\"chapter-paragraph\">Per rispondere alla domanda andiamo con ordine, partendo dai <b>Pos mobili<\/b>. Sono dispositivi portatili, in genere utilizzati da professionisti o hobbisti per ricevere denaro attraverso carte di credito, o pagamenti digitali come smartphone, dispositivi indossabili e cos\u00ec via.\u00a0<br \/>I pagamenti elettronici (o \u00abcontactless\u00bb) avvengono tramite il contatto tra il Pos e lo smartphone o tra il Pos e la carta. In entrambi i casi, <b>non \u00e8 affatto facile sottrarre soldi da persone ignare<\/b>. Per lo smartphone, in particolare, \u00e8 quasi impossibile: viene richiesta l&#8217;autenticazione prima che avvenga la transazione, anche per importi di entit\u00e0 ridotta, attraverso un Pin\/password o un&#8217;autenticazione biometrica (volto o impronta). Alla base della tecnologia di pagamento contactless c&#8217;\u00e8 <b>l&#8217;Nfc <\/b>(Near Field Communication).\u00a0<br \/>Discorso diverso per l&#8217;acquisto tramite carta di credito, che <b>richiede l&#8217;inserimento del Pin <\/b>soltanto<b> <\/b>sui pagamenti al di sopra di 50 euro.    &#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;\n<\/p>\n<p class=\"chapter-paragraph\">Nel caso del telefono, i dispositivi comunicano in modo che lo smartphone riferisca al dispositivo Pos un token (cio\u00e8, molto in breve, un codice) che <b>assicura l&#8217;anonimato della carta di pagamento dell&#8217;utente<\/b>. Una volta autorizzato l&#8217;acquisto, la banca \u00e8 in grado di associare il token all&#8217;utente e approvare o rifiutare la transazione.\u00a0<\/p>\n<p class=\"chapter-paragraph\">A differenza dello smartphone, invece,<b> le carte contactless dispongono di chip Emv<\/b> (Europay, Mastercard, Visa) <b>che genera codici di sicurezza dinamici ad ogni transazione<\/b>. Anche in questo caso interviene la tecnologia Nfc e\u00a0<b>viene generato un token univoco<\/b>. Il circuito bancario del venditore cos\u00ec \u00abinterroga\u00bb quello dell&#8217;acquirente <b>per verificare che vi siano fondi disponibili.<\/b>\u00a0Nel giro di pochi secondi potr\u00e0 infine accettare o rifiutare il pagamento.\u00a0<\/p>\n<p>APPROFONDISCI CON IL PODCAST<\/p>\n<p>    La sicurezza e i furti<\/p>\n<p class=\"chapter-paragraph\">Alla base di tutto, insomma, ci sono due banche che \u00abdialogano\u00bb fra di loro in frazioni di secondo e nel caso di una truffa potrebbe essere facile risalire al malintenzionato. <b>Ma quando si verificano furti come quello attribuito alla donna arrestata a Sorrento<\/b>? Una possibilit\u00e0 \u00e8 che la donna abbia<b>\u00a0sottratto in maniera \u00abtradizionale\u00bb delle carte di credito\u00a0 per poi farle appoggiarle sul proprio Pos<\/b>, ma prelevando solo cifre contenute, in modo che non fosse necessario inserire ogni volta il Pin della carta e che le transazioni passassero sotto traccia. Ad ogni modo, il Pos deve essere associato a un conto a lei riconducibile e questo non rende le cose facili agli aspiranti borseggiatori 2.0.\u00a0<\/p>\n<p>    Come accorgersi di essere stati derubati<\/p>\n<p class=\"chapter-paragraph\">Per comprendere come smascherare questa potenziale forma di \u00abfurto 2.0\u00bb abbiamo usato un <b>Pos mobile <\/b>e lo abbiamo configurato\u00a0con un conto a nostro nome. Inserendo nel dispositivo l&#8217;acquisto di un articolo da 10 euro, abbiamo\u00a0\u00abstrusciato\u00bb il Pos accanto al nostro portafoglio in cui \u00e8 conservata la nostra carta di credito. <b>Su tre tentativi, solo uno \u00e8 andato a buon fine<\/b>.<br \/>\u00c8 importante sottolineare che per poter utilizzare il servizio come venditore \u00e8 necessario <b>inserire il codice fiscale e una foto fronte e retro della nostra carta di identit\u00e0, oltre ad un breve video di registrazione del nostro volto<\/b>. Un processo fondamentale perch\u00e9 il \u00abconto venditore\u00bb sia attivato. E, al tempo stesso, \u00e8 una garanzia per chi compra.<br \/>Gli acquisti, anche quelli fraudolenti, non passano inosservati. Facendo passare il lettore vicino alla carta, il dispositivo ha\u00a0<b>emesso un sonoro \u00abbip\u00bb<\/b> <b>e abbiamo ricevuto un Sms di conferma <\/b>dell&#8217;avvenuto pagamento.<\/p>\n<p class=\"chapter-paragraph\">Quindi \u00e8 possibile rubare soldi dalle nostre carte\/smartphone solo con il tocco di un Pos?<b> S\u00ec, teoricamente \u00e8 possibile<\/b>, su importi relativamente piccoli e solo su carte di credito. Il punto fondamentale \u00e8 che <b>ci si pu\u00f2 accorgere del furto istantaneamente <\/b>grazie al segnale acustico del dispositivo e grazie all&#8217;sms inviato al numero associato.\u00a0<br \/>Per poter usare un Pos e quindi portare a termine il colpo, comunque, il malintenzionato deve caricare nel sistema i suoi documenti che possono far risalire alla sua identit\u00e0 in relativamente poco tempo. Uno strumento in pi\u00f9 a difesa del consumatore e del cittadino.\u00a0<\/p>\n<p>    I portafogli con il \u00abblocco\u00bb Rfid\/Nfc funzionano?\u00a0<\/p>\n<p class=\"chapter-paragraph\">In diverse catene di elettronica e online \u00e8 possibile acquistare portafogli le custodie Rfid\/Nfc (le cosiddette <b>blocking cards<\/b>), vendute per proteggere le proprie carte di credito da questi furti o dalla clonazione delle carte. In breve, tali custodie creerebbero un \u00abdisturbo\u00bb per schermare la carta di credito.\u00a0<br \/>Qualcosa che in realt\u00e0 accade gi\u00e0 quando una carta di credito \u00e8 vicina ad un&#8217;altra, oppure al passaporto o altre tessere, carte fedelt\u00e0, etc. <b>Un metodo suggerito dagli esperti \u00e8 infatti proprio quello di tenere nel portafogli due carte, l&#8217;una appoggiata all&#8217;altra<\/b>, in modo da creare un&#8217;interferenza che non permette agli eventuali\u00a0\u00abstrusciatori\u00bb di far funzionare il Pos.<br \/>In sostanza, questi sistemi non sono utili e oltre a non funzionare per lo scopo sono anche uno spreco di soldi, almeno stando<a href=\"https:\/\/blog.rfid.it\/portafogli-anti-rfid-servono-davvero\/\" target=\"_blank\" rel=\"nofollow noopener\"> al parere<\/a> degli esperti.\u00a0<br \/>Nel 2023\u00a0 un gruppo di ricercatori tutto italiano ha pubblicato uno studio sul tema su <a href=\"https:\/\/arxiv.org\/abs\/2302.08992\" rel=\"nofollow noreferrer noopener\" target=\"_blank\">arxiv<\/a>. I ricercatori hanno provato 11 blocking cards a protezione delle carte di credito, che sono state messe a contatto con un dispositivo per sottrarre i dati contenuti nelle carte di pagamento. Ben 8 sistemi di sicurezza di queste carte sono stati bypassati, perch\u00e9 impiegavano una tecnologia obsoleta o facilmente eludibile e sono quelle che generavano un \u00abrumore bianco\u00bb. Leggermente pi\u00f9 efficaci quelle dotate di una barriera metallica, <b>ma la protezione \u00e8 comunque parziale<\/b>. Lo studio \u00e8 stato comunque utile per pensare ad un sistema di protezione alternativo e reso open source, in modo che potesse essere preso in considerazione dai produttori per assicurare una maggiore sicurezza ai clienti finali.\u00a0<\/p>\n<p>    Attenti allo skimmer<\/p>\n<p class=\"chapter-paragraph\">Un capitolo a parte sono invece gli skimmer, dispositivi applicati sui Pos o agli sportelli dove si preleva denaro. Si tratta di strumenti che <b>possono clonare la carta<\/b>. Anche in questo caso serve un ulteriore passaggio, che \u00e8 quello di <b>recuperare il Pin degli utenti<\/b>. Generalmente viene usata una telecamera nascosta per registrare i movimenti delle dita. O, in alternativa, un ulteriore dispositivo inserito fisicamente nel macchinario per memorizzare il codice digitato sul tastierino.<br \/><b>Una misura che non serve per gli smartphone<\/b> e che comunque richiede l&#8217;inserimento fisico della carta nella fessura dello skimmer.<\/p>\n<p>Per non perdere le ultime novit\u00e0 su tecnologia e innovazione<br \/>iscriviti alla <a href=\"https:\/\/www.corriere.it\/newsletter\/?id=53\" style=\"text-decoration: underline;\" rel=\"nofollow noopener\" target=\"_blank\">newsletter di Login<\/a><\/p>\n<p class=\"is-last-update\" datetime=\"2025-08-01T09:01:25+02:00\">31 luglio 2025 ( modifica il 1 agosto 2025 | 09:01)<\/p>\n<p class=\"is-copyright\">\n            \u00a9 RIPRODUZIONE RISERVATA\n        <\/p>\n","protected":false},"excerpt":{"rendered":"Sono tornati i video virali in cui i ladri si aggirano tra la folla con un Pos mobile&hellip;\n","protected":false},"author":3,"featured_media":21558,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[172],"tags":[2842,178,2537,19527,23299,14422,23300,2333,391,23301,23302,23303,2553,177,23304,9051,23285,10434,23284,2565,23286,11075,2944,6692,23305,3874,2147,4934,1731,23306,23307,5056,724,2606,2097,4205,23308,23309,2001,7100,7808,23310,23311,8497,23312,1537,90,89,23313,4344,9787,23314,23287,6183,19033,7844,23315,2265,2466,23288,10122,23316,11933,23289,23317,4565,23318,23319,3522,428,23290,23291,23292,863,23293,8970,2991,23294,23295,196,23296,23297,23298,2392,2529],"class_list":{"0":"post-21557","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-affari","8":"tag-acquisto","9":"tag-affari","10":"tag-altra","11":"tag-arrestata","12":"tag-arrestata-sorrento","13":"tag-associato","14":"tag-autenticazione","15":"tag-base","16":"tag-ben","17":"tag-blocking","18":"tag-blocking-cards","19":"tag-borseggiatori","20":"tag-breve","21":"tag-business","22":"tag-cards","23":"tag-carta","24":"tag-carta-credito","25":"tag-carte","26":"tag-carte-credito","27":"tag-codice","28":"tag-contactless","29":"tag-contatto","30":"tag-conto","31":"tag-credito","32":"tag-custodie","33":"tag-denaro","34":"tag-dispositivi","35":"tag-dispositivo","36":"tag-donna","37":"tag-donna-arrestata","38":"tag-donna-arrestata-sorrento","39":"tag-esperti","40":"tag-euro","41":"tag-facile","42":"tag-far","43":"tag-fondamentale","44":"tag-funzionano","45":"tag-funzionare","46":"tag-furti","47":"tag-furto","48":"tag-identita","49":"tag-importi","50":"tag-importo","51":"tag-inserimento","52":"tag-inserire","53":"tag-it","54":"tag-italia","55":"tag-italy","56":"tag-malintenzionato","57":"tag-mobile","58":"tag-necessario","59":"tag-necessario-inserire","60":"tag-nfc","61":"tag-ordine","62":"tag-pagamenti","63":"tag-pagamento","64":"tag-passanti","65":"tag-pin","66":"tag-pochi","67":"tag-portafogli","68":"tag-portatile","69":"tag-portatili","70":"tag-pos","71":"tag-pos-mobile","72":"tag-pos-portatile","73":"tag-possibile","74":"tag-possibile-rubare","75":"tag-possibile-rubare-soldi","76":"tag-possono","77":"tag-protezione","78":"tag-rubare","79":"tag-rubare-soldi","80":"tag-rubare-soldi-carte","81":"tag-sicurezza","82":"tag-skimmer","83":"tag-smartphone","84":"tag-soldi","85":"tag-soldi-carte","86":"tag-sorrento","87":"tag-tecnologia","88":"tag-token","89":"tag-transazione","90":"tag-venditore","91":"tag-video","92":"tag-viene"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/21557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/comments?post=21557"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/21557\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media\/21558"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media?parent=21557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/categories?post=21557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/tags?post=21557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}