Fattura elettronica, attenti alla truffa dell’iban!
L’Associazione Nazionale Commercialisti ha segnalato l’esistenza di casi di istituti di credito che stanno ricevendo segnalazioni di frodi conseguenti al fatto che IGNOTI RIESCONO AD ACCEDERE ALLE FATTURE ELETTRONICHE emesse da soggetti fornitori di servizi, società e professionisti, modificandone le coordinate bancarie.
Per farti capire meglio, praticamente gli hacker di fatto intercettano la fattura elettronica mentre “transita digitalmente” dal cliente al fornitore e cambiano le coordinate bancarie.
4 COSE CHE PUOI ATTUARE DA SUBITO:➡ Per garantirne l’origine e l’autenticità, richiedi al fornitore di apporre la firma elettronica propria o del soggetto terzo emittente alla fattura.La firma elettronica garantisce che la fattura non sia stata modificata lungo la tratta, successivamente all’apposizione della firma stessa.➡ Verifica direttamente con il beneficiario la correttezza dell’Iban prima di autorizzare operazioni di pagamento.➡ Custodisci con criterio le credenziali di accesso ai programmi e alle piattaforme che utilizzi per il tuo business.➡ Adotta misure preventive per la sicurezza dei tuoi sistemi informatici (antivirus, antispam, firewall perimetrale)
Se ritieni di poter essere stato vittima di questo tipo di truffa online, contattaci direttamente all’indirizzo mail assistenza@monitoro.itAnalizzeremo le tue necessità per capire insieme se e come possiamo aiutarti
MONITORO ~ INFORMATICA SINERGICA PER L’AZIENDA
TI POTREBBE INTERESSARE…
Strumenti informatici: compro o noleggio?
É più importante essere il proprietario dell'attrezzatura utilizzata in azienda o che la strumentazione sia sempre in uno stato di perfetta efficienza? I continui upgrade del mondo informatico comportano una rapida obsolescenza e svalutazione delle attrezzature. Tutto...
Avviso: sicurezza Microsoft Exchang da attacco HAFNIUM
Nei primi giorni di Marzo 2021 sono state rese pubbliche da Microsoft le vulnerabilità che interessano le versioni locali di Microsoft Exchange Server 2013, 2016 e 2019 . Tali vulnerabilità vengono attivamente sfruttate dall'attacco informatico denominato HAFNIUM.Come...
Refugium PEC-catorum
Sebbene sia passato diverso tempo dall'avvio della posta elettronica certificata (PEC), esistono ancora una larga parte di persone e clienti che ne ignorano i meccanismi di funzionamento. Fisso in tre punti le regole fondamentali: 1 - RICEVUTE // Conserva sempre le...