Come funzionano gli attacchi Sim Swapping e cosa puoi fare per proteggerti? Lo spieghiamo in questo articolo.
Gli attacchi di SIM swapping prendono di mira le transazioni bancarie, ma non solo. Questi attacchi vengono perpetrati anche contro la comunitร delle criptovalute, i social media e gli account di posta elettronica.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Che cos’รจ lo scambio di SIM?
In un attacco di scambio di SIM, un utente malintenzionato si impossessa del numero di cellulare dell’abbonato reale, chiedendo al provider di telefonia mobile di collegare quel numero a una scheda SIM sotto il controllo dell’attaccante. In pratica, chiamano il vostro operatore mobile, spacciandosi per voi, facendo finta di aver perso o danneggiato la loro (cioรจ la vostra) SIM, e chiedendo di attivare una nuova SIM (in loro possesso). In questo modo, il vostro numero di telefono viene portato sul dispositivo del truffatore che contiene una nuova SIM. In alternativa, potrebbero sostenere di aver bisogno di aiuto per passare a un nuovo cellulare.
Esistono procedure di sostituzione della SIM per motivi legittimi, ad esempio quando la carta SIM viene smarrita o danneggiata.ย Lo scambio di SIM viene utilizzato anche per connettere telefoni cellulari con una SIM incorporata (eSIM).ย Le eSIM sono sempre piรน comuni.
In un attacco di scambio di SIM, l’attaccante convincerร il fornitore di telecomunicazioni a eseguire lo scambio di SIM, utilizzando tecniche di ingegneria sociale, fingendo di essere il vero cliente, sostenendo che la carta SIM originale รจ ad esempio danneggiata o persa.
Quando l’attacco ha successo, il telefono dell’abbonato autentico perderร la connessione alla rete e non sarร in grado di effettuare o ricevere telefonate.
Come avviene un attacco di scambio di SIM?
L’attaccante inizia in genere un attacco di scambio di SIM raccogliendo dettagli personali sull’abbonato preso di mira.ย Ci sono molti modi in cui i dati personali possono essere recuperati, questo puรฒ essere fatto attraverso ingegneria sociale, phishing, malware, sfruttando le informazioni da violazioni dei dati o facendo ricerche sui social media.
Intermezzo promozionale ... continua la lettura dopo il box:
Avendo tutte le informazioni necessarie, l’attaccante sarebbe in grado di convincere l’operatore di rete mobile a trasferire il numero di cellulare dell’abbonato su una nuova carta SIM sotto il suo controllo, o eseguire il processo online.
Di conseguenza, l’attaccante prende il controllo dell’account e puรฒ ricevere tutti gli SMS e le chiamate vocali destinate all’abbonato legittimo.ย I truffatori possono eseguire frodi bancarie online, ma possono anche aggirare l’autenticazione a due fattori (2FA) utilizzata per proteggere i social media e altri account online.
Come ci si accorge di essere vittima di una truffa SIM SWAP?ย
Se non riuscite a telefonare o messaggiare รจ un segnale che indica una elevata possibilitร che i truffatori abbiano disattivato la vostra SIM e stiano usando il vostro numero di cellulare. Ulteriore conferma un sms prima della disattivazione da parte della vostra compagnia telefonica in cui vi avvisa che la vostra SIM o il numero di cellulare sono stati attivati su un altro dispositivo.
Come proteggersi dalle truffe SIM swap?
- non condividere mai, sui social network ed in rete, informazioni come numero di telefono, data di nascita o altri dati che verrebbero usati dai cybercriminali per passare per voi
- utilizzare App per l’autenticazione come Google Authenticator che offre l’autenticazione in due passaggi collegata al vostro dispositivo fisico e NON al numero di cellulare o comunque non costruite la vostra sicurezza e l’autenticazione dell’identitร esclusivamente attorno al vostro numero di cellulare ma abbinare email e codici di recupero differenti.
Vuoi proteggerti da tutte le truffe online? :ย Leggi qui : โTRUFFE INFORMATICHE DALLA A ALLA Z : TRAPPOLE E SOLUZIONIโ
Proteggiti ogni giorno con i consigli di Analisideirischinformatici.it