SIM Swapping sempre più diffuso, le regole per la prevenzione

Vai ai contenuti

SIM Swapping sempre più diffuso, le regole per la prevenzione

3D.A. CLOUD Internet Provider FIBRA FTTH VDSL VoIP Kaspersky Antivirus WatchGuard Antivirus SPID PEC Firma_Digitale Certificati SSL Brescia Concesio
Pubblicato da Angelo Domeneghini in Truffe · 3 Agosto 2022
Tags: #simswapping#phishing#truffe
*Consigli per evitare la clonazione della SIM*

Il furto dei dati può portare a scenari decisamente gravi. Fra le potenziali risultanze di un attacco di phishing c’è il SIM Swapping, modalità attraverso la quale i cyber criminali riescono a impadronirsi del duplicato della SIM card della vittima.

Per poterlo fare, l’attaccante deve prima ottenere l’accesso ai dati personali dell’utente. In particolare, gli occorrono documenti di identità, numero di telefono e nome e cognome. Sono questi i dati che vengono rubati con il primo attacco (quello di phishing) e che permettono di attuare la seconda parte del piano, ossia contattare l’operatore mobile e far finta di essere l’utente.

A che cosa serve il SIM Swapping? La risposta non può essere esaustiva, perché le azioni che può intraprendere chi è illegalmente in possesso del duplicato di una SIM sono moltissime. Tutte fanno capo alla possibilità di aggirare il processo di autenticazione a due fattori e di One-time password che protegge dei servizi essenziali, come l’home banking.


La conseguenza tipica di un attacco di questo tipo è il danno finanziario: il truffatore può svuotare il conto corrente, accumulando guadagni altissimi e sparendo prima di poter essere individuato. Le credenziali e il duplicato della SIM possono però essere sfruttate anche per accedere a tutte le app che richiedono la doppia autenticazione, e da lì esfiltrare contatti, anche aziendali, per allungare la catena delle vittime. Non ultimo, c’è il rischio del furto di identità con tutto quello che ne segue.

Il numero degli attacchi di questo tipo è in costante crescita, quindi è bene conoscere il rischio e sapere come prevenirlo. Check Point Software Technologies ha pubblicato tre regole per tutelarsi. La prima è trattare con cautela i dati personali, quindi evitare di inserirli in siti dubbi, sconosciuti o segnalati via email. Qualora si riceva una email che invita a collegarsi a un sito con qualsiasi pretesto (una password scaduta, un’offerta imperdibile, un recapito mancante, una raccolta caritatevole), bisogna evitare di cliccare l’indirizzo nel testo: meglio aprire una nuova tab del browser e digitare in autonomia l’indirizzo.

Quando si ricevono email, è buona norma prestare attenzione ai testi con errori di ortografia, anche se il mittente sembra conosciuto o se il marchio dell’azienda sembra veritiero. Soprattutto se il messaggio istiga senso di urgenza è bene non fidarsi.

Terzo ed ultimo indicatore è purtroppo la conferma dell’attacco riuscito: se a un certo punto il proprio smartphone non ha più accesso alla rete mobile, anche se la SIM è inserita (e ovviamente ci trova in una zona ben coperta dal segnale), è bene contattare le autorità competenti e l’operatore mobile per sporgere denuncia, disattivare la SIM e iniziare il processo di recupero dei dati.



3D.A.
Un Solo Fornitore
3D.A. di Domeneghini Angelo - Via G. Zanardelli, 80/82 - cap. 25062 Concesio (Bs) - Tel +39 030 2008860 -
Fax 030 20 60 925 - P.I: 03307780175
Torna ai contenuti