ALLERTA PERICOLI INFORMATICI

Truffa sim swap, usare lo smartphone per accedere al conto vi sembra comodo? Anche ai pirati informatici

Truffa sim swap, usare lo smartphone per accedere al conto vi sembra comodo? Anche ai pirati informatici
Scritto da gestore

Un tempo la parola fatata eraย โ€œSim sala bimโ€ย e chi โ€“ bambino negli anni settanta โ€“ era affascinato dai giochi di prestidigitazione di Silvan sa che quellโ€™espressione significa โ€œChe la magia si compiaโ€. Oggi lโ€™attenzione รจ concentrata suย โ€œSim swap scamโ€, dizione legata ad una terrificante dinamica fraudolenta che fa perno sulla telefonia mobile e semina il panico tra chi adopera il proprio smartphoneย non solo per telefonare.

Truffa sim swap, usare lo smartphone per accedere al conto vi sembra comodo? Anche ai pirati informatici

Truffa sim swap, usare lo smartphone per accedere al conto vi sembra comodo? Anche ai pirati informatici

Intermezzo promozionale ... continua la lettura dopo il box:

Nel momento storico in cui la sicurezza fa affidamento sullaย โ€œautenticazione a due fattoriโ€ย e sullaย โ€œdoppia verificaโ€, lโ€™orizzonte si rabbuia improvvisamente e le previsioni โ€œmeteoโ€ segnalano lโ€™arrivo di burrasche sui piรน rasserenanti metodi di pagamento e sui piรน blindati sistemi di utilizzo dei conti correnti online.

Tramontato lโ€™uso della sempliceย passwordย โ€“ troppo facile ad essere indovinata o carpita โ€“ qualcuno aveva intravisto una solida possibilitร  di sicurezza nellโ€™inoltro di un messaggio di testo o di una chiamata sul telefonino del soggettoย abilitato a pagareย o ad eseguire un bonifico.

Le intenzioni fraudolente si materializzano sfruttando una dinamica abbastanza usuale cui fa ricorso chi ha smarritoย il proprio smartphoneย (o magari gli รจ stato rubato) o quando si passa ad utilizzare un nuovo telefonino. Lโ€™operatore telefonico โ€“ in quelle circostanze โ€“ ha modo di trasferire senza grandi problemi il numero di telefono suย una diversa Simย del proprio abbonato. Purtroppo quellโ€™operazione โ€“ congegnata per dare supporto al cliente โ€“ puรฒ essere attivataย in modo truffaldinoย da un malintenzionato che si รจ ben organizzato per compiere il misfatto.

LEGGI ANCHE
Truffa sim swap, โ€œcosรฌ attraverso il numero di telefono ci hanno svuotato il contoโ€. I rischi nascosti nelle nuove procedure di sicurezza
Il bandito comincia la sua opera con un massiccio rastrellamento diย informazioni personaliย sul conto della vittima designata, procedendo a setacciare i social, agganciandola con mail di phishing, agendo con tecniche di persuasione (o di social engineering come direbbero i piรน appassionati di bricconate) magari dopo aver stabilito una amicizia o un contatto su qualche piattaforma di aggregazione.

Una volta preso possesso di tutti i dati necessari per rubare lโ€™identitร  del malcapitato di turno,ย il briganteย entra in contatto con il fornitore di servizi di telefonia mobile e โ€“ mettendo a frutto la propria abilitร  verbale ad โ€œintortareโ€ lโ€™interlocutore โ€“ prova a convincere la compagnia telefonica a trasferire il numero dellโ€™utenza dello sventurato preso di mira. Il racconto accorato della perdita dello smartphone caduto nel vano di corsa dellโ€™ascensore del palazzo di casa oppure la narrazione drammatica del rocambolesco scippo non di rado sortiscono lโ€™effetto diย commuovereย chi oltre il bancone del punto vendita o alla postazione dellโ€™apposito call center puรฒ procedere alla โ€œdeviazioneโ€.

La verifica dei dati personali dellโ€™interessato ovviamente si schianta con la disponibilitร  da parte del delinquente di ogni informazione che dovrebbe essere conosciutaย soltanto dallโ€™interessato. Se poi gli accorgimentiย โ€œfurbettiโ€ย non dovessero bastare, le organizzazioni criminali che praticano con successo questoย โ€œsportโ€ย sanno di poter contare sulla eventuale collaborazione di dipendenti infedeli delle societร  di telecomunicazioni che โ€“ dietro adeguato compenso โ€“ non esitano a prestarsi al gioco magari operando dalla postazione di un collegaย momentaneamente assente e inconsapevoleย di quel che un domani gli verrร  attribuito.

Effettuata questa fraudolenta transizione il telefono della vittima perderร  la connessione e rimarrร ย isolato dalla Rete. Chiamate e messaggi non andranno perduti (sarebbe troppo bello!) ma verranno recapitati al malandrino che โ€“ in questa maniera โ€“ riceverร ย passwordย oย codici di sicurezzaย singolarmente abbinati ad operazioni che richiedono una specifica autorizzazione del soggetto titolare di una posizione bancaria o di un account su qualsivoglia sito o social.

Con questo sistema รจ stato gabbato persino il numero uno di Twitter,ย Jack Dorsey, e non esclusivamente comuni mortali colpevoli soltanto della loro โ€œinnocenzaโ€ dinanzi alle diavolerie tecnologiche. Se pensiamo che il cellulare โ€“ complice la recente entrata in vigore della direttiva comunitaria dedicata ai servizi di pagamento digitali (la Payment Services Directive 2, o PSD2 che dir si voglia) โ€“ ha pressochรฉ mandato in pensione i โ€œtokenโ€ fisici (che la gente lasciava a casa in un cassetto e non perdeva in giro per la cittร ), non cโ€™รจ da stareย eccessivamente tranquilli.

Lโ€™aver optato per la progressiva eliminazione dei โ€œvecchiโ€ generatori di codici e per il passaggio ad applicazioni sui comuni smartphone ha regalato una duplice sensazione di comoditร  e di sicurezza.ย Impressione sbagliata? No. I pirati informatici hanno effettivamente trovato comodo questo passaggio evolutivo dei servizi bancari erogati a distanza e i casi di operazioni indebite aumentano inevitabilmente di giorno in giorno.

Mentre gli istituti di credito avranno giร  messo in campo esperti e consulenti per rimediare a simili evenienze, chi teme di incappare in simili disavventure รจ bene che corra ai ripari magari rivolgendosi al proprio gestore telefonico per evitare malaugurate sostituzioni di persona.

Sempre che la soluzione siaย praticabileย (ogni operatore TLC ha sue procedure), รจ opportuno chiedere che lโ€™accesso allโ€™account, le modifiche contrattuali e il cambio della carta Sim vengano vincolati alla digitazione di un Pin o di un codice segreto che difficilmente viene sgraffignato dai fetenti digitali. Al momento puรฒ funzionareโ€ฆ

Nota:ย in passato avevo trattato qualcosa sulla pesca di soggetti cui veniva scippato il conto (magari si puรฒ agganciare al pezzo di oggi quando parlo di social engineering)

Fonte :

Umberto Rapetto

Giornalista, scrittore e docente universitario

https://www.ilfattoquotidiano.it/2020/01/30/truffa-sim-swap-usare-lo-smartphone-per-accedere-al-conto-vi-e-sembrato-comodo-anche-ai-pirati-informatici/5690231/