ALLERTA PERICOLI INFORMATICI Articoli in Evidenza truffa sim swapping

SIM SWAPPING : ATTENZIONE ALLA FRODE DELLO SCAMBIO DI SIM

SIM SWAPPING : ATTENZIONE ALLA FRODE DELLO SCAMBIO DI SIM
Scritto da gestore

Come funzionano gli attacchi Sim Swapping e cosa puoi fare per proteggerti? Lo spieghiamo in questo articolo.

Gli attacchi di SIM swapping prendono di mira le transazioni bancarie, ma non solo. Questi attacchi vengono perpetrati anche contro la comunità delle criptovalute, i social media e gli account di posta elettronica.

Che cos’è lo scambio di SIM?

In un attacco di scambio di SIM, un utente malintenzionato si impossessa del numero di cellulare dell’abbonato reale, chiedendo al provider di telefonia mobile di collegare quel numero a una scheda SIM sotto il controllo dell’attaccante. In pratica, chiamano il vostro operatore mobile, spacciandosi per voi, facendo finta di aver perso o danneggiato la loro (cioè la vostra) SIM, e chiedendo di attivare una nuova SIM (in loro possesso). In questo modo, il vostro numero di telefono viene portato sul dispositivo del truffatore che contiene una nuova SIM. In alternativa, potrebbero sostenere di aver bisogno di aiuto per passare a un nuovo cellulare.

Esistono procedure di sostituzione della SIM per motivi legittimi, ad esempio quando la carta SIM viene smarrita o danneggiata. Lo scambio di SIM viene utilizzato anche per connettere telefoni cellulari con una SIM incorporata (eSIM). Le eSIM sono sempre più comuni.

In un attacco di scambio di SIM, l’attaccante convincerà il fornitore di telecomunicazioni a eseguire lo scambio di SIM, utilizzando tecniche di ingegneria sociale, fingendo di essere il vero cliente, sostenendo che la carta SIM originale è ad esempio danneggiata o persa.

Quando l’attacco ha successo, il telefono dell’abbonato autentico perderà la connessione alla rete e non sarà in grado di effettuare o ricevere telefonate.

Come avviene un attacco di scambio di SIM?

L’attaccante inizia in genere un attacco di scambio di SIM raccogliendo dettagli personali sull’abbonato preso di mira. Ci sono molti modi in cui i dati personali possono essere recuperati, questo può essere fatto attraverso ingegneria sociale, phishing, malware, sfruttando le informazioni da violazioni dei dati o facendo ricerche sui social media.

Intermezzo promozionale ... continua la lettura dopo il box:

Avendo tutte le informazioni necessarie, l’attaccante sarebbe in grado di convincere l’operatore di rete mobile a trasferire il numero di cellulare dell’abbonato su una nuova carta SIM sotto il suo controllo, o eseguire il processo online.

Di conseguenza, l’attaccante prende il controllo dell’account e può ricevere tutti gli SMS e le chiamate vocali destinate all’abbonato legittimo. I truffatori possono eseguire frodi bancarie online, ma possono anche aggirare l’autenticazione a due fattori (2FA) utilizzata per proteggere i social media e altri account online.

Come ci si accorge di essere vittima di una truffa SIM SWAP? 

Se non riuscite a telefonare o messaggiare è un segnale che indica una elevata possibilità che i truffatori abbiano disattivato la vostra SIM e stiano usando il vostro numero di cellulare. Ulteriore conferma un sms prima della disattivazione da parte della vostra compagnia telefonica in cui vi avvisa che la vostra SIM o il numero di cellulare sono stati attivati su un altro dispositivo.

Come proteggersi dalle truffe SIM swap?

  • non condividere mai, sui social network ed in rete, informazioni come numero di telefono, data di nascita o altri dati che verrebbero usati dai cybercriminali per passare per voi
  • utilizzare App per l’autenticazione come Google Authenticator che offre l’autenticazione in due passaggi collegata al vostro dispositivo fisico e NON al numero di cellulare o comunque non costruite la vostra sicurezza e l’autenticazione dell’identità esclusivamente attorno al vostro numero di cellulare ma abbinare email e codici di recupero differenti.

Vuoi proteggerti da tutte le truffe online? : Leggi qui : “TRUFFE INFORMATICHE DALLA A ALLA Z : TRAPPOLE E SOLUZIONI

Proteggiti ogni giorno con i consigli di Analisideirischinformatici.it