Un tempo la parola fatata eraย โSim sala bimโย e chi โ bambino negli anni settanta โ era affascinato dai giochi di prestidigitazione di Silvan sa che quellโespressione significa โChe la magia si compiaโ. Oggi lโattenzione รจ concentrata suย โSim swap scamโ, dizione legata ad una terrificante dinamica fraudolenta che fa perno sulla telefonia mobile e semina il panico tra chi adopera il proprio smartphoneย non solo per telefonare.
Nel momento storico in cui la sicurezza fa affidamento sullaย โautenticazione a due fattoriโย e sullaย โdoppia verificaโ, lโorizzonte si rabbuia improvvisamente e le previsioni โmeteoโ segnalano lโarrivo di burrasche sui piรน rasserenanti metodi di pagamento e sui piรน blindati sistemi di utilizzo dei conti correnti online.
Tramontato lโuso della sempliceย passwordย โ troppo facile ad essere indovinata o carpita โ qualcuno aveva intravisto una solida possibilitร di sicurezza nellโinoltro di un messaggio di testo o di una chiamata sul telefonino del soggettoย abilitato a pagareย o ad eseguire un bonifico.
Le intenzioni fraudolente si materializzano sfruttando una dinamica abbastanza usuale cui fa ricorso chi ha smarritoย il proprio smartphoneย (o magari gli รจ stato rubato) o quando si passa ad utilizzare un nuovo telefonino. Lโoperatore telefonico โ in quelle circostanze โ ha modo di trasferire senza grandi problemi il numero di telefono suย una diversa Simย del proprio abbonato. Purtroppo quellโoperazione โ congegnata per dare supporto al cliente โ puรฒ essere attivataย in modo truffaldinoย da un malintenzionato che si รจ ben organizzato per compiere il misfatto.
LEGGI ANCHE
Truffa sim swap, โcosรฌ attraverso il numero di telefono ci hanno svuotato il contoโ. I rischi nascosti nelle nuove procedure di sicurezza
Il bandito comincia la sua opera con un massiccio rastrellamento diย informazioni personaliย sul conto della vittima designata, procedendo a setacciare i social, agganciandola con mail di phishing, agendo con tecniche di persuasione (o di social engineering come direbbero i piรน appassionati di bricconate) magari dopo aver stabilito una amicizia o un contatto su qualche piattaforma di aggregazione.
Una volta preso possesso di tutti i dati necessari per rubare lโidentitร del malcapitato di turno,ย il briganteย entra in contatto con il fornitore di servizi di telefonia mobile e โ mettendo a frutto la propria abilitร verbale ad โintortareโ lโinterlocutore โ prova a convincere la compagnia telefonica a trasferire il numero dellโutenza dello sventurato preso di mira. Il racconto accorato della perdita dello smartphone caduto nel vano di corsa dellโascensore del palazzo di casa oppure la narrazione drammatica del rocambolesco scippo non di rado sortiscono lโeffetto diย commuovereย chi oltre il bancone del punto vendita o alla postazione dellโapposito call center puรฒ procedere alla โdeviazioneโ.
La verifica dei dati personali dellโinteressato ovviamente si schianta con la disponibilitร da parte del delinquente di ogni informazione che dovrebbe essere conosciutaย soltanto dallโinteressato. Se poi gli accorgimentiย โfurbettiโย non dovessero bastare, le organizzazioni criminali che praticano con successo questoย โsportโย sanno di poter contare sulla eventuale collaborazione di dipendenti infedeli delle societร di telecomunicazioni che โ dietro adeguato compenso โ non esitano a prestarsi al gioco magari operando dalla postazione di un collegaย momentaneamente assente e inconsapevoleย di quel che un domani gli verrร attribuito.
Effettuata questa fraudolenta transizione il telefono della vittima perderร la connessione e rimarrร ย isolato dalla Rete. Chiamate e messaggi non andranno perduti (sarebbe troppo bello!) ma verranno recapitati al malandrino che โ in questa maniera โ riceverร ย passwordย oย codici di sicurezzaย singolarmente abbinati ad operazioni che richiedono una specifica autorizzazione del soggetto titolare di una posizione bancaria o di un account su qualsivoglia sito o social.
Intermezzo promozionale ... continua la lettura dopo il box:
Con questo sistema รจ stato gabbato persino il numero uno di Twitter,ย Jack Dorsey, e non esclusivamente comuni mortali colpevoli soltanto della loro โinnocenzaโ dinanzi alle diavolerie tecnologiche. Se pensiamo che il cellulare โ complice la recente entrata in vigore della direttiva comunitaria dedicata ai servizi di pagamento digitali (la Payment Services Directive 2, o PSD2 che dir si voglia) โ ha pressochรฉ mandato in pensione i โtokenโ fisici (che la gente lasciava a casa in un cassetto e non perdeva in giro per la cittร ), non cโรจ da stareย eccessivamente tranquilli.
Lโaver optato per la progressiva eliminazione dei โvecchiโ generatori di codici e per il passaggio ad applicazioni sui comuni smartphone ha regalato una duplice sensazione di comoditร e di sicurezza.ย Impressione sbagliata? No. I pirati informatici hanno effettivamente trovato comodo questo passaggio evolutivo dei servizi bancari erogati a distanza e i casi di operazioni indebite aumentano inevitabilmente di giorno in giorno.
Mentre gli istituti di credito avranno giร messo in campo esperti e consulenti per rimediare a simili evenienze, chi teme di incappare in simili disavventure รจ bene che corra ai ripari magari rivolgendosi al proprio gestore telefonico per evitare malaugurate sostituzioni di persona.
Sempre che la soluzione siaย praticabileย (ogni operatore TLC ha sue procedure), รจ opportuno chiedere che lโaccesso allโaccount, le modifiche contrattuali e il cambio della carta Sim vengano vincolati alla digitazione di un Pin o di un codice segreto che difficilmente viene sgraffignato dai fetenti digitali. Al momento puรฒ funzionareโฆ
Nota:ย in passato avevo trattato qualcosa sulla pesca di soggetti cui veniva scippato il conto (magari si puรฒ agganciare al pezzo di oggi quando parlo di social engineering)
Fonte :
Umberto Rapetto
Giornalista, scrittore e docente universitario