sim swapping

Il tipo di attacco informatico che implica l’appropriazione, da parte di terzi, dei dati personali attraverso l’utilizzo di un clone della scheda sim, prende il nome di Sim Swapping. A partire dal 2020 questa tipologia di intrusione si è ancora più sviluppata e diffusa, soprattutto per via del boom delle criptovalute.

La sua efficacia è anche data dall’utilizzo delle tecniche di ingegneria sociale, che rendono l’appropriazione della sim più facile. Ecco per quale motivo vale davvero la pena conoscere la truffa delle sim clonate.

Indice degli argomenti

  1. Cos’è il sim swapping?

  2. In cosa consiste il sim swapping?

  3. Perché il sim swapping è pericoloso per la nostra privacy?

  4. Come prevenire un sim swapping

  5. Come capire che si è sotto attacco

Cos’è il sim swapping?

L’espressione “swap” è una parola di derivazione inglese, che tradotta sta a significare il “trasferimento di informazioni tra memorie”.

Infatti, lo swapping è letteralmente la clonazione di una sim, e quindi la creazione di una sim identica in tutto e per tutto all’originale, richiesta in centri di telefonia da parte di un malintenzionato, per tentare la presa di possesso di dati dell’utente, la maggior parte delle volte legati al proprio codice bancario.

Il clone della sim, dunque, contiene tutti i dati legati ad essa, dalla rubrica ai messaggi.

In cosa consiste il sim swapping?

Un hacker per poter accedere alle informazioni personali legate ad una sim fisica ha bisogno di ricreare questa “connessione”, ovvero deve obbligatoriamente possedere un’altra sim fisica e riottenere la relativa corrispondenza con il numero di telefono.

Quindi i cyber criminali possono attuare il processo di clonazione in svariati modi, tra cui:

  • mostrare, se richiesto, un documento falso.
    Si sottolinea l’ipotesi per la quale venga richiesto, perché, in molte circostanze, gli operatori telefonici che avviano le pratiche per un cambio di sim, non lo richiedono. La questione è che, di fatto, non è obbligatorio, in questa precisa circostanza, la richiesta di un documento di riconoscimento. Tali controlli vengono espletati solo in caso di cambiamenti contrattuali o richieste di servizi aggiuntivi. Anche in caso di smarrimento della propria sim e conseguente richiesta di cambio, non è effettuata questa verifica.
  • utilizzare le tecniche di social engineering (ingegneria sociale), facendo quindi leva psicologicamente sugli operatori telefonici per convincerli al rilascio della nuova sim.
  • corrompere i lavoratori dello store telefonico.

Perché il sim swapping è pericoloso per la nostra privacy?

Purtroppo, anche le truffe di SIM swap si adattano alle tendenze tecnologiche del momento. E oggi, un attacco di SIM Swap mira alla violazione dell’autenticazione a due fattori.

La pericolosità di questo attacco deriva dal fatto che, una volta che l’attaccante ha assunto il controllo del numero di telefono della vittima intercetterà tutti i messaggi e le chiamate indirizzate ad esso. Non solo, l’attaccante sarà in grado di intercettare le comunicazioni telefoniche, potrà addirittura accedere agli account della vittima, in primis, se si tratta dell’home banking.

Inoltre, sappiate che normalmente l’attacco SIM Swap prende di mira le alte cariche di un’azienda, individui di alto valore all’interno di un’organizzazione.

Come prevenire il SIM swapping

Considerato che il sim swapping è una tipologia di attacco subdola e imprevedibile, sono possibili solamente accortezze dell’utente che possano perlomeno provare ad evitare la presa dei loro dati tramite l’identità digitale, cioè il numero di telefono.

È opportuno e fortemente consigliato:

  • adottare sistemi sistemi di autenticazione 2 fattori estremamente avanzati ed evitare l’invio di OTP tramite sms.
  • la disattivazione, nelle applicazioni di differente natura, della modalità di conferma di identità digitale tramite sms, favorendo quella effettuabile entrando nell’app;
  • la protezione degli account grazie al provider di telefonia, magari decidendo di impostare un codice che verrà richiesto ogniqualvolta si debba procedere con azioni legate alla propria sim e, conseguentemente, al numero ad essa connesso.

Infine, un ultimo consiglio estremamente valido in questi casi ma spesso sottovalutato dai più:

Non diffondete informazioni personali che possano identificarvi su social network e in generale anche nella vita off line.

Come capire se siete stati colpiti dalla truffa delle SIM clonate

Si è parlato di prevenire, ed ecco che necessariamente occorre citare le circostanze che ci devono indurre a ipotizzare di esser stati presi di mira dalla truffa delle SIM clonate.

Ma, quindi, come si fa a capire di essere sotto attacco SIM Swap?

  • mancanza di segnale sul proprio dispositivo per u tempo prolungato.
    Vi è mai capitato di “non avere campo” per intere giornate sul vostro numero di cellulare?
    In questo caso, per accertarsi che si tratti di swapping, si riavvia il telefono: se quest’ultimo continua a non accennare possibilità di connessione, significa che la sim è stata tagliata fuori dal servizio del gestore telefonico, e quindi molto probabilmente è stata clonata.
  • assenza di ricezione di messaggi o chiamate: ciò è ovviamente possibile perché la sim clonata non è più connessa al numero telefonico;
  • ricezione continua di chiamate da parte di numeri sconosciuti
  • ricezione di un messaggio, certamente inviato dall’hacker, che consiglia di riavviare il telefono e che sembra provenire dal provider di rete: è solo una tecnica per fare in modo che, negli istanti in cui il dispositivo è spento, sia più semplice la violazione dei dati personali.
  • la segnalazione da parte del GPS tracker di una posizione differente dalla propria, perché la nuova sim viene associata comunque al dispositivo

e

  • avvisi da parte della propria banca su transazioni sospette.

Fate dunque attenzione, se dovesse presentarsi in contemporanea due o più sintomi sopra citati, meglio contattare il prima possibile il vostro operatore telefonico e bloccare istantaneamente tutte le sim connesse al vostro numero di cellulare.

Infine…

Eccovi, perciò, presentate le informazioni per il riconoscimento e la conoscenza di un attacco di clonazione della sim.

Cyberment Srl

Cyberment è un’azienda specializzata in consulenza di sicurezza informatica. Il nostro red team è composto da hacker etici e specialisti in cybersecurity che operano in questo settore da oltre 20 anni.

Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web tramite servizi di Vulnerability Assessment e Penetration Test.

Siamo un’azienda di sicurezza informatica certificata ISO 9001, ISO 27001, nonché azienda etica. Abbiamo sede legale a Milano e sede operativa a Porto Mantovano, mentre Londra è il cuore del nostro reparto ricerca e sviluppo.

Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!