{"id":5640,"date":"2023-11-17T16:55:42","date_gmt":"2023-11-17T15:55:42","guid":{"rendered":"https:\/\/wiki.friendlycaptcha.com\/?p=5640"},"modified":"2026-03-30T12:35:13","modified_gmt":"2026-03-30T10:35:13","slug":"what-is-fullz","status":"publish","type":"post","link":"https:\/\/friendlycaptcha.com\/it\/wiki\/what-is-fullz\/","title":{"rendered":"Che cos'\u00e8 l'Fullz?"},"content":{"rendered":"<p>Fullz \u00e8 un termine utilizzato nel mondo della criminalit\u00e0 informatica per indicare pacchetti completi di informazioni identificabili di individui. Queste informazioni sono solitamente ottenute illegalmente e possono includere il nome di una persona, il numero di previdenza sociale, la data di nascita, i numeri di conto e altri dati personali. I criminali informatici spesso vendono o commerciano questi \"fullz\" sul dark web, utilizzandoli per furti di identit\u00e0, frodi o altre attivit\u00e0 illecite.<\/p>\n<p>Il termine \"fullz\" deriva dal termine gergale \"full\" usato nella comunit\u00e0 credit card fraud, che si riferisce a un insieme completo di informazioni necessarie per svolgere attivit\u00e0 fraudolente. Il termine \u00e8 stato poi adottato dalla comunit\u00e0 della criminalit\u00e0 informatica per riferirsi a qualsiasi insieme completo di informazioni personali che possono essere utilizzate per scopi illegali.<\/p>\n<h2 id=\"2\">Origine e uso di Fullz<\/h2>\n<p>L'origine del termine \"fullz\" \u00e8 piuttosto oscura, ma si ritiene che sia nato nei primi anni 2000 tra i criminali informatici coinvolti nel credit card fraud. Questi criminali avevano bisogno di un termine per descrivere una serie completa di informazioni su una potenziale vittima e \"fullz\" faceva al caso loro. Il termine si \u00e8 poi diffuso ed \u00e8 ora ampiamente utilizzato da vari tipi di criminali informatici.<\/p>\n<p>Fullz sono tipicamente utilizzati in una variet\u00e0 di crimini informatici, pi\u00f9 comunemente furti di identit\u00e0 e frodi finanziarie. I criminali informatici utilizzano le informazioni contenute nei fullz per impersonare le vittime, aprire nuovi conti a loro nome o accedere ai conti esistenti. Le informazioni possono essere utilizzate anche per compiere altri tipi di frode, come le frodi mediche o quelle legate al lavoro.<\/p>\n<h3 id=\"3\">Commercio e vendita Fullz<\/h3>\n<p>Gli Fullz sono spesso scambiati o venduti sugli dark web, una parte di Internet che non \u00e8 indicizzata dai motori di ricerca tradizionali e dove si svolgono molte attivit\u00e0 illegali. I criminali informatici vendono tipicamente i fullz in lotti, spesso per pochi dollari per record. Il prezzo pu\u00f2 variare in base alla qualit\u00e0 e alla quantit\u00e0 delle informazioni, nonch\u00e9 alla domanda attuale del mercato della criminalit\u00e0 informatica.<\/p>\n<p>I criminali informatici spesso utilizzano i dati completi rubati per il viso <a href=\"https:\/\/friendlycaptcha.com\/it\/insights\/fake-account-creation-prevention\/\">frode nella creazione di un account<\/a>, creando migliaia di profili fraudolenti su piattaforme che utilizzano bot automatizzati.<\/p>\n<p>Esistono anche siti web e forum specializzati dove i criminali informatici possono acquistare e vendere fullz. Questi siti sono spesso molto riservati e richiedono agli utenti di passare attraverso un processo di verifica prima di poter partecipare. Le transazioni sono solitamente condotte in criptovalute, come i Bitcoin, per mantenere l'anonimato dei partecipanti.<\/p>\n<h2 id=\"4\">Componenti di Fullz<\/h2>\n<p>L'Fullz pu\u00f2 contenere un'ampia gamma di informazioni personali, ma in genere sono inclusi alcuni componenti chiave. Questi includono il nome completo della vittima, la data di nascita, il numero di previdenza sociale e gli indirizzi attuali e precedenti. Queste informazioni di base possono essere utilizzate per impersonare la vittima e commettere vari tipi di frode.<\/p>\n<p>Le piattaforme di commercio elettronico sono particolarmente vulnerabili e dovrebbero implementare <a href=\"https:\/\/friendlycaptcha.com\/it\/insights\/ecommerce-fraud-prevention\/\">e-commerce fraud prevenzione e rilevamento<\/a> strategie e misure per <a href=\"https:\/\/friendlycaptcha.com\/it\/insights\/prevent-carding\/\">prevenire gli attacchi carding<\/a> proteggere le informazioni di pagamento degli utenti.<\/p>\n<p>Oltre a queste informazioni di base, Fullz pu\u00f2 includere anche dati pi\u00f9 dettagliati, come il numero di patente della vittima, il numero di passaporto, il cognome da nubile della madre e altre risposte a domande di sicurezza. Queste informazioni possono essere utilizzate per aggirare le misure di sicurezza e ottenere l'accesso agli account della vittima.<\/p>\n<h3 id=\"5\">Informazioni finanziarie<\/h3>\n<p>Le informazioni finanziarie sono una componente chiave di molti fullz. Possono includere i numeri dei conti bancari della vittima, i numeri delle carte di credito, i PIN e altri dati finanziari. I criminali informatici possono utilizzare queste informazioni per prosciugare i conti della vittima, effettuare acquisti fraudolenti o aprire nuovi conti a nome della vittima.<\/p>\n<p>Alcuni fullz includono anche informazioni sull'occupazione della vittima, tra cui il nome e l'indirizzo del datore di lavoro, la qualifica e il reddito. Queste informazioni possono essere utilizzate per commettere frodi legate al lavoro, come la presentazione di false dichiarazioni dei redditi o la richiesta di credito a nome della vittima.<\/p>\n<h3 id=\"6\">Informazioni sul conto online<\/h3>\n<p>Molti fullz includono anche informazioni sugli account online della vittima. Queste possono includere nomi utente, password e risposte alle domande di sicurezza di vari siti web. I criminali informatici possono utilizzare queste informazioni per accedere agli account della vittima, rubare i suoi dati personali o svolgere altre attivit\u00e0 dannose.<\/p>\n<p>Alcuni fullz includono persino l'indirizzo e-mail e la password della vittima, che possono essere utilizzati per impossessarsi del suo account e-mail. In questo modo il criminale informatico pu\u00f2 accedere a una serie di informazioni aggiuntive, che possono essere utilizzate per sferrare ulteriori attacchi.<\/p>\n<h2 id=\"7\">Come si ottiene l'Fullz<\/h2>\n<p>I criminali informatici possono ottenere informazioni complete in molti modi. Un metodo comune \u00e8 la violazione dei dati, in cui gli hacker ottengono l'accesso non autorizzato ai database di un'azienda e rubano le informazioni personali dei clienti. Queste informazioni vengono poi spesso vendute sul dark web, dove possono essere acquistate da altri criminali informatici e utilizzate per commettere frodi. Efficace <a href=\"https:\/\/friendlycaptcha.com\/it\/insights\/bot-protection\/\">protezione e gestione dei bot<\/a> pu\u00f2 aiutare a prevenire gli attacchi automatici che hanno come obiettivo i database e gli account utente.<\/p>\n<p>Un altro metodo comune \u00e8 quello degli attacchi phishing, in cui i criminali informatici ingannano gli individui per indurli a rivelare le loro informazioni personali. Ci\u00f2 pu\u00f2 avvenire attraverso e-mail, messaggi di testo o siti Web ingannevoli che simulano aziende legittime. I criminali informatici utilizzano poi queste informazioni per creare fullz, che possono utilizzare loro stessi o vendere ad altri. Gli Enterprise possono proteggere i loro moduli web e le pagine di login dalla raccolta automatica di credenziali attraverso <a href=\"https:\/\/friendlycaptcha.com\/it\/insights\/credential-stuffing-prevention\/\">credential stuffing misure di prevenzione<\/a>.<\/p>\n<h3 id=\"8\">Malware e hacking<\/h3>\n<p>Anche il malware e l'hacking sono metodi comuni utilizzati per ottenere fullz. I criminali informatici possono usare il malware per infettare il computer o lo smartphone di una vittima, consentendole di rubare le sue informazioni personali. Possono anche utilizzare tecniche di hacking per ottenere un accesso non autorizzato agli account delle vittime, dove possono rubare i loro dati personali.<\/p>\n<p>Alcuni criminali informatici utilizzano anche tecniche social engineering per ingannare gli individui e indurli a rivelare le loro informazioni personali. In questo caso, possono spacciarsi per un individuo o un'organizzazione fidata, come una banca o un'agenzia governativa, e convincere la vittima a fornire le proprie informazioni personali.<\/p>\n<h3 id=\"9\">Broker di dati e registri pubblici<\/h3>\n<p>Alcuni fullz sono ottenuti da broker di dati, societ\u00e0 che raccolgono e vendono informazioni personali. Queste aziende raccolgono informazioni da diverse fonti, tra cui registri pubblici, attivit\u00e0 online e altri fornitori di dati. I criminali informatici possono acquistare queste informazioni e utilizzarle per creare fullz.<\/p>\n<p>I registri pubblici sono un'altra fonte di informazioni per Fullz. Questi registri possono includere registri di propriet\u00e0, registri del tribunale e altri documenti pubblici che contengono informazioni personali. I criminali informatici possono accedere a questi documenti e utilizzare le informazioni in essi contenute per creare fullz.<\/p>\n<h2 id=\"10\">Prevenzione del furto dell'Fullz<\/h2>\n<p>Ci sono diverse misure che i singoli possono adottare per proteggersi dal furto di fullz. Una delle pi\u00f9 importanti \u00e8 quella di essere vigili nel proteggere le informazioni personali. Ci\u00f2 significa non condividere inutilmente le informazioni personali, essere prudenti nei confronti di chi le richiede e conoscere le tattiche comuni di phishing.<\/p>\n<p>\u00c8 inoltre importante utilizzare password forti e uniche per tutti gli account online e cambiarle regolarmente. Anche l'utilizzo dell'autenticazione a due fattori, ove disponibile, pu\u00f2 fornire un ulteriore livello di sicurezza. I siti web possono inoltre implementare <a href=\"https:\/\/friendlycaptcha.com\/it\/insights\/form-spam-prevention\/\">prevenzione dello spam da modulo<\/a> per proteggere i dati degli utenti inviati tramite moduli di ripristino e di contatto da bot automatizzati.<\/p>\n<h3 id=\"11\">Monitoraggio e avvisi<\/h3>\n<p>Il monitoraggio regolare dei conti finanziari e dei rapporti di credito pu\u00f2 anche aiutare a rilevare qualsiasi attivit\u00e0 sospetta che possa indicare un furto di fullz. Molti istituti finanziari offrono servizi di allerta che possono notificare ai singoli individui qualsiasi attivit\u00e0 insolita sui loro conti.<\/p>\n<p>Sono inoltre disponibili diversi servizi di monitoraggio del credito che possono avvisare le persone di eventuali cambiamenti nei loro rapporti di credito. Questi servizi possono essere particolarmente utili per individuare i furti d'identit\u00e0, uno degli usi principali della fullz.<\/p>\n<h3 id=\"12\">Pratiche di sicurezza in Internet<\/h3>\n<p>Anche l'utilizzo di pratiche internet sicure pu\u00f2 contribuire a proteggere dal furto di dati personali. Tra queste, l'utilizzo di connessioni sicure e crittografate per la trasmissione di informazioni personali, la cautela nello scaricare allegati o nel cliccare sui link presenti nelle e-mail e l'utilizzo di software antivirus per proteggersi dal malware.<\/p>\n<p>\u00c8 inoltre importante essere cauti nel condividere informazioni personali sui social media, in quanto queste informazioni possono essere utilizzate dai criminali informatici per creare fullz. Per questo \u00e8 necessario prestare attenzione a ci\u00f2 che viene pubblicato pubblicamente e utilizzare le impostazioni della privacy per controllare chi pu\u00f2 vedere le informazioni personali.<\/p>\n<h2 id=\"13\">Conseguenze legali dell'uso di Fullz<\/h2>\n<p>L'utilizzo di fullz per scopi illegali pu\u00f2 avere gravi conseguenze legali. In molte giurisdizioni, \u00e8 un reato utilizzare le informazioni personali di qualcun altro senza il suo consenso, in particolare per scopi fraudolenti. Le sanzioni possono includere multe, reclusione e altre sanzioni legali.<\/p>\n<p>Inoltre, gli individui che acquistano o vendono fullz possono andare incontro a conseguenze legali. Ci\u00f2 include non solo coloro che utilizzano le informazioni per scopi illegali, ma anche coloro che le commercializzano o le vendono. Anche se le informazioni non vengono utilizzate per scopi illegali, il semplice possesso delle stesse pu\u00f2 costituire un reato in molte giurisdizioni.<\/p>\n<h3 id=\"14\">Quadro giuridico internazionale<\/h3>\n<p>Il quadro giuridico per affrontare il problema del fullz varia da Paese a Paese. In molti Paesi esistono leggi specifiche che criminalizzano il furto di identit\u00e0 e le attivit\u00e0 correlate. Queste leggi spesso includono disposizioni che riguardano specificamente l'uso di fullz.<\/p>\n<p>Oltre alle leggi nazionali, esistono anche accordi internazionali che affrontano la questione della fullz. Ad esempio, la Convenzione del Consiglio d'Europa sulla criminalit\u00e0 informatica include disposizioni che criminalizzano l'accesso non autorizzato, l'intercettazione o l'interferenza con i dati informatici, che possono includere la fullz.<\/p>\n<h3 id=\"15\">Sfide per l'applicazione<\/h3>\n<p>Nonostante le conseguenze legali, far rispettare le leggi contro l'uso di fullz pu\u00f2 essere impegnativo. Una delle sfide principali \u00e8 la natura internazionale del crimine informatico. I criminali informatici spesso operano oltre i confini nazionali, rendendo difficile per le forze dell'ordine perseguirli.<\/p>\n<p>Un'altra sfida \u00e8 rappresentata dalla natura anonima di Internet, che pu\u00f2 rendere difficile l'identificazione e la localizzazione dei criminali informatici. Ci\u00f2 \u00e8 particolarmente vero sul dark web, dove avvengono molte transazioni fullz.<\/p>\n<h2 id=\"16\">Conclusione<\/h2>\n<p>Fullz sono una grave minaccia per la privacy e la sicurezza finanziaria. Vengono utilizzati dai criminali informatici per commettere una serie di attivit\u00e0 illegali, dal furto di identit\u00e0 alle frodi finanziarie. Capire cosa sono i fullz, come vengono utilizzati e come si possono prevenire \u00e8 un passo importante per proteggersi da queste minacce.<\/p>\n<p>Con la continua evoluzione della tecnologia, si evolvono anche i metodi utilizzati dai criminali informatici. \u00c8 quindi fondamentale tenersi informati sulle ultime minacce e adottare misure proattive per proteggere le informazioni personali. In questo modo \u00e8 possibile ridurre il rischio di diventare vittime di furti di dati personali e di altre forme di criminalit\u00e0 informatica.<\/p>","protected":false},"excerpt":{"rendered":"<p>Scoprite il misterioso mondo dell'Fullz e svelate i segreti di questo fenomeno sotterraneo.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[27],"tags":[],"class_list":["post-5640","post","type-post","status-publish","format-standard","hentry","category-wiki"],"_links":{"self":[{"href":"https:\/\/friendlycaptcha.com\/it\/wp-json\/wp\/v2\/posts\/5640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/friendlycaptcha.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/friendlycaptcha.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/it\/wp-json\/wp\/v2\/comments?post=5640"}],"version-history":[{"count":1,"href":"https:\/\/friendlycaptcha.com\/it\/wp-json\/wp\/v2\/posts\/5640\/revisions"}],"predecessor-version":[{"id":18859,"href":"https:\/\/friendlycaptcha.com\/it\/wp-json\/wp\/v2\/posts\/5640\/revisions\/18859"}],"wp:attachment":[{"href":"https:\/\/friendlycaptcha.com\/it\/wp-json\/wp\/v2\/media?parent=5640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/it\/wp-json\/wp\/v2\/categories?post=5640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/it\/wp-json\/wp\/v2\/tags?post=5640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}