Gli attacchi informatici che possono rubare dati personali sono in aumento.ย Sebbene la maggior parte delle persone sia a conoscenza degli attacchi di phishing, pochissimi sono attenti ai pericoli del cosiddetto scambio di SIM, per cui i criminali informatici si impossessano di un duplicato della scheda SIM mobile di una vittima.ย Con una SIM duplicata, possono quindi aggirare il processo di verifica in due passaggi che protegge servizi come la tua app bancaria.ย Il problema รจ cosรฌ grave cheย l’FBI ha emesso un avvisoย sullo scambio di SIM e, alla luce di ciรฒ,ย Check Pointยฎ Software Technologies Ltd.ย (NASDAQ: CHKP), fornitore leader di soluzioni di sicurezza informatica a livello globale, ha messo insieme tre semplici suggerimenti per evitare di diventare una vittima.
Che cos’รจ lo scambio della SIM?
Lo scambio della SIM avviene quando un criminale informatico ottiene un duplicato della tua scheda SIM.ย Tuttavia, per fare ciรฒ, hanno bisogno di accedere ai tuoi dati personali come ID, numero di telefono e nome completo, che possono ottenere utilizzando tecniche di phishing.ย Quindi possono semplicemente contattare il tuo operatore di telefonia mobile e impersonarti al telefono o su Internet o anche visitando un negozio fisico.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Una volta ottenuta la SIM duplicata, il cybercriminale deve solo inserire la carta in un dispositivo per accedere a tutte le informazioni e ai dati dell’account della vittima inclusi i registri delle chiamate e lo storico dei messaggi.ย Da quel momento in poi, lui/lei ha il controllo completo ed รจ facile accedere alla tua app bancaria e rubare i tuoi soldi spostandoli su un altro conto.ย Anche se ciรฒ significherebbe utilizzare un codice di verifica, non dimenticare che l’attaccante ha accesso alla tua linea mobile, quindi tutto ciรฒ che deve fare รจ copiare e incollare il codice che era destinato a te.
Come stare al sicuro:
- Fai attenzione ai dati personali:ย queste sono le informazioni di cui i criminali informatici hanno bisogno per duplicare la tua SIM.ย Questo รจ il motivo per cui รจ cosรฌ importante prestare attenzione ai siti Web che visiti.ย Assicurati che il sito in questione sia ufficiale e che disponga di tutte le varie misure di sicurezza, come una connessione crittografata.ย Cerca il simbolo del lucchetto nella barra degli indirizzi, che mostra che ha un certificato di sicurezza valido e che l’URL inizia conย https://ย , se non include l’ultimo -S://, potrebbe essere rischioso pagina.
- Fai attenzione al phishing:ย devi conoscere i segni rivelatori di un attacco di phishing per impedire loro di accedere ai tuoi dati personali.ย Cerca e-mail e messaggi di testo con errori di ortografia anche se conosci il mittente.ย Presta molta attenzione al nome di dominio per assicurarti che sia autentico.ย Lo stesso vale per link o allegati dall’aspetto strano.ย Spesso, questi tipi di dettagli sono segni di un attacco di phishing.
- Fai attenzione alla perdita di segnale:ย un modo semplice e infallibile per scoprire che c’รจ una scheda SIM duplicata, รจ che perderai completamente il segnale del tuo cellulare.ย Questo perchรฉ ora avrai un telefono con una scheda SIM che non ha accesso a una rete mobile.ย Di conseguenza, non sarai piรน in grado di effettuare o ricevere chiamate e SMS.ย Se ciรฒ accade, devi contattare le autoritร e il tuo operatore di telefonia mobile in modo che possano disattivare la SIM e avviare il processo di recupero dei tuoi dati.
“I criminali informatici sono sempre alla ricerca di nuovi modi per rubare i tuoi dati per raggiungere i loro obiettivi. ร importante che le persone siano in grado di individuare i segnali di un attacco. Se non sei a conoscenza di questi indizi rivelatori hanno maggiori probabilitร di colpirti. Ciรฒ potrebbe significare lo svuotamento del tuo conto bancario o potresti essere vittima di un furto di identitร che consentirebbe al criminale di acquistare beni e servizi su Internet a tuo nome”, avverte Teong Eng Guan , Direttore regionale, Sud-est asiatico e Corea presso Check Point Software.
Fonte : https://cybersecurityasean.com/