ALLERTA PERICOLI INFORMATICI Podcast articoli da ascoltare truffa sim swapping

SIM SWAPPING : ATTENZIONE ALLA FRODE DELLO SCAMBIO DI SIM

SIM SWAPPING : ATTENZIONE ALLA FRODE DELLO SCAMBIO DI SIM
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Come funzionano gli attacchi Sim Swapping e cosa puoi fare per proteggerti? Lo spieghiamo in questo articolo.

Intermezzo promozionale ... continua la lettura dopo il box:

Gli attacchi di SIM swapping prendono di mira le transazioni bancarie, ma non solo. Questi attacchi vengono perpetrati anche contro la comunità delle criptovalute, i social media e gli account di posta elettronica.

Che cos’è lo scambio di SIM?

In un attacco di scambio di SIM, un utente malintenzionato si impossessa del numero di cellulare dell’abbonato reale, chiedendo al provider di telefonia mobile di collegare quel numero a una scheda SIM sotto il controllo dell’attaccante. In pratica, chiamano il vostro operatore mobile, spacciandosi per voi, facendo finta di aver perso o danneggiato la loro (cioè la vostra) SIM, e chiedendo di attivare una nuova SIM (in loro possesso). In questo modo, il vostro numero di telefono viene portato sul dispositivo del truffatore che contiene una nuova SIM. In alternativa, potrebbero sostenere di aver bisogno di aiuto per passare a un nuovo cellulare.

Esistono procedure di sostituzione della SIM per motivi legittimi, ad esempio quando la carta SIM viene smarrita o danneggiata. Lo scambio di SIM viene utilizzato anche per connettere telefoni cellulari con una SIM incorporata (eSIM). Le eSIM sono sempre più comuni.

In un attacco di scambio di SIM, l’attaccante convincerà il fornitore di telecomunicazioni a eseguire lo scambio di SIM, utilizzando tecniche di ingegneria sociale, fingendo di essere il vero cliente, sostenendo che la carta SIM originale è ad esempio danneggiata o persa.

Quando l’attacco ha successo, il telefono dell’abbonato autentico perderà la connessione alla rete e non sarà in grado di effettuare o ricevere telefonate.

Come avviene un attacco di scambio di SIM?

L’attaccante inizia in genere un attacco di scambio di SIM raccogliendo dettagli personali sull’abbonato preso di mira. Ci sono molti modi in cui i dati personali possono essere recuperati, questo può essere fatto attraverso ingegneria sociale, phishing, malware, sfruttando le informazioni da violazioni dei dati o facendo ricerche sui social media.

Intermezzo promozionale ... continua la lettura dopo il box:

Avendo tutte le informazioni necessarie, l’attaccante sarebbe in grado di convincere l’operatore di rete mobile a trasferire il numero di cellulare dell’abbonato su una nuova carta SIM sotto il suo controllo, o eseguire il processo online.

Di conseguenza, l’attaccante prende il controllo dell’account e può ricevere tutti gli SMS e le chiamate vocali destinate all’abbonato legittimo. I truffatori possono eseguire frodi bancarie online, ma possono anche aggirare l’autenticazione a due fattori (2FA) utilizzata per proteggere i social media e altri account online.

Come ci si accorge di essere vittima di una truffa SIM SWAP? 

Se non riuscite a telefonare o messaggiare è un segnale che indica una elevata possibilità che i truffatori abbiano disattivato la vostra SIM e stiano usando il vostro numero di cellulare. Ulteriore conferma un sms prima della disattivazione da parte della vostra compagnia telefonica in cui vi avvisa che la vostra SIM o il numero di cellulare sono stati attivati su un altro dispositivo.

Come proteggersi dalle truffe SIM swap?

  • non condividere mai, sui social network ed in rete, informazioni come numero di telefono, data di nascita o altri dati che verrebbero usati dai cybercriminali per passare per voi
  • utilizzare App per l’autenticazione come Google Authenticator che offre l’autenticazione in due passaggi collegata al vostro dispositivo fisico e NON al numero di cellulare o comunque non costruite la vostra sicurezza e l’autenticazione dell’identità esclusivamente attorno al vostro numero di cellulare ma abbinare email e codici di recupero differenti.

Vuoi proteggerti da tutte le truffe online? : Leggi qui : “TRUFFE INFORMATICHE DALLA A ALLA Z : TRAPPOLE E SOLUZIONI

Proteggiti ogni giorno con i consigli di Analisideirischinformatici.it

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).