Quando il numero chiamante inganna e si trasforma in un veicolo di un attacco vishing estremamente subdolo.

Sin dagli albori delle telecomunicazioni, la fiducia nella provenienza di una chiamata è sempre stata il caposaldo di tutti i provider.
Oggi, nell’era della digitalizzazione, questa sta venendo meno e il rischio di cadere in una trappola telefonica è molto alto. Questo in virtù dell’evoluzione tecnologica a cui si è assistito negli ultimi vent’anni, che ha portato con sé non solo una ventata di innovazioni, ma anche nuove minacce.

Una di queste ha immediatamente destato preoccupazioni serie sia negli esperti di sicurezza, che negli utenti comuni.
Stiamo parlando del CLI Spoofing, una tecnica di phishing costruita per mascherare il proprio numero di telefono al fine di risultare legittimo agli occhi delle vittime.

CLI spoofing

Ma come sempre, andiamo con ordine e affrontiamo per gradi l’argomento.

  1. Cos’è il CLI Spoofing?
  2. Come funziona il CLI Spoofing?
  3. Come proteggersi dal CLI Spoofing e dagli altri tentativi di vishing?
  4. Aspetti legali del CLI Spoofing

Cos’è il CLI Spoofing?

Il CLI Spoofing, acronimo di Calling Line Identification Spoofing, è una tecnica che permette di far comparire sul dispositivo del destinatario un numero di telefono diverso da quello reale.

Storia del CLI Spoofing

Non si tratta assolutamente di un fenomeno nuovo, poiché risale sin dall’introduzione delle connessioni digitali speciali nelle linee telefoniche.
Infatti, sin dal 2004 molti attori malevoli sfruttano questa tecnica per commettere frodi telefoniche e impossessarsi dei dati sensibili degli utenti.
Da finti venditori di eBay, a promozioni di Amazon, passando per offerte di Vodafone e revisione dei contratti di luce e gas.
Insomma: la lista è lunga e variegata.

Tuttavia, non è questo il solo uso che se n’è fatto. Spesso e volentieri si impiega il CLI Spoofing anche per condurre scherzi telefonici malevoli.
Ad esempio, si può far risultare che il numero chiamante sia quello di un medico o di un’emittente televisiva, coinvolgendo così il destinatario in uno scherzo di pessimo gusto. Destò scalpore nel 2008 la notizia di un uomo che lo sfruttò per minacciare delle donne. Costui venne arrestato in flagranza di reato, in quanto mascherò il proprio numero di telefono in modo che la chiamata sembrasse provenire direttamente dall’interno delle loro case.

Problemi derivati dal CLI Spoofing

Questa tecnica di vishing è divenuta molto popolare anche per colpa delle stesse compagnie telefoniche, che hanno iniziato a dare in affitto migliaia di numeri di telefono a provider anonimi. Ciò ha reso lo spam telefonico un problema molto serio, in quanto i chiamanti fraudolenti sono arrivati a impersonare forze dell’ordine, funzionari dell’immigrazione, compagnie assicurative e molto altro. Il loro target prediletto sono tuttavia gli anziani, da sempre considerati i soggetti maggiormente a rischio per via della loro scarsa alfabetizzazione digitale.
Per un malintenzionato non è difficile fingersi un loro parente o un ente bancario e ottenere rapidamente la loro fiducia.

Come funziona il CLI Spoofing?

Il CLI Spoofing si realizza sfruttando le vulnerabilità presenti nel sistema di telecomunicazione.
Ciò si rende necessario proprio per alterare i dati relativi all’identità del chiamante. Nonostante il principio alla base sia piuttosto semplice, i metodi per la sua realizzazione possono essere in più casi molto sofisticati. Generalmente gli hacker ne impiegano due per manipolare il proprio numero di telefono.

Metodo 1: Sfruttamento del Protocollo SS7

Il primo sfrutta una vulnerabilità intrinseca al Signaling System 7 (SS7). Questo è un protocollo di segnalazione utilizzato dai fornitori di telecomunicazioni per gestire la maggior parte delle funzioni chiave delle reti telefoniche, inclusa la trasmissione dei dati che determinano il numero di chiamata. Nel momento in cui un attore malevolo vi accede, può intercettare e modificare i messaggi di segnalazione che transitano tra le reti, inclusi quelli che trasportano l’ID chiamante. Questo permette l’alterazione del numero di telefono associato alla chiamata in uscita prima che arrivi al destinatario. Si tratta di una tecnica particolarmente collaudata ed efficace, proprio perché il protocollo SS7 è molto vecchio. Risale infatti al 1984 e presenta al suo interno delle vulnerabilità mai risolte.

Metodo 2: Utilizzo dei Servizi VoIP

L’altro metodo è basato sull’uso dei servizi VoIP (Voice over Internet Protocol).
Questi sono ampiamente impiegati oggigiorno, in quanto permettono di effettuare chiamate tramite internet, riducendo nettamente i costi rispetto alle reti telefoniche tradizionali. Tuttavia, come rovescio della medaglia, alcuni di questi offrono agli utenti delle funzionalità specifiche di personalizzazione dell’ID chiamante in maniera molto semplice e veloce. Come si può facilmente intuire, un attore malevolo può servirsene per condurre la propria frode a base di vishing.

Nel momento in cui un hacker si iscrive ad un servizio VoIP che offre la scelta manuale del proprio numero, questi può modificare nel campo apposito il numero di chiamata in uscita. In tal modo può fingersi una banca, un servizio di emergenza, o un’altra entità affidabile. Poiché il numero VoIP non sempre passa attraverso i controlli rigorosi delle reti tradizionali, il finto numero viene trasmesso come parte del pacchetto di segnalazione alla rete telefonica, finendo visualizzato sul dispositivo del destinatario. Il tracciamento può essere reso ulteriormente più difficoltoso, impiegando una VPN, o un server proxy. Così facendo l’attore malevolo cela ancora di più la propria identità reale.

Differenze tra i metodi

In base a quanto discusso, si deduce che gli hacker sfruttano una di queste due tecniche di CLI Spoofing in base alle loro competenze informatiche. Un attacco basato su SS7 richiede una conoscenza approfondita delle reti di telecomunicazione, poiché si devono sfruttare determinate vulnerabilità del protocollo, mentre quello basato su VoIP può essere effettuato da chiunque, dato che si appoggia a servizi poco regolamentati. Tuttavia, è bene sottolineare che il CLI Spoofing basato su SS7 risulta molto più insidioso, in quanto può avvenire su larga scala e coinvolgere direttamente le reti ufficiali. Il secondo metodo è più facile da attuare, ma risulta limitato alla portata del servizio VoIP stesso.

Come proteggersi dal CLI Spoofing e dagli altri tentativi di vishing?

Sebbene sia difficile prevenire in toto di cadere vittima del CLI Spoofing, esistono diversi accorgimenti che possono aiutare gli utenti finali ad incrementare le loro misure di sicurezza:

  • Verifica delle chiamate
    Se si riceve una chiamata sospetta, in cui il chiamante si spaccia per il rappresentante di un ente preciso, è bene contattare l’ente ufficiale, usando il numero di telefono autentico reperito autonomamente.
  • Sfruttare il blocco chiamate
    Grazie a internet e alle varie community online, si è messo a punto un database internazionale che raccoglie al suo interno i numeri classificati come fraudolenti. Molte applicazioni per Android e iOS si appoggiano a questo per prevenire in automatico la caduta in trappola dell’utente.
    Basti pensare a True Caller ID, o l’applicazione preinstallata Telefono di Google, che avvisano preventivamente l’utente in presenza di chiamate spam, , dandogli così l’opportunità di bloccarle e di segnalarne il numero.
  • Educazione dell’utente
    Poiché il mondo dell’informatica tende a espandersi in continuazione, rimanere costantemente aggiornati sulle ultime novità e sulle nuove tecniche di phishing, riduce notevolmente il rischio di divenirne vittime inconsapevoli.

Aspetti legali del CLI Spoofing

A questi si aggiunge una nota di implicazione legale.
Il CLI Spoofing usato per scopi fraudolenti è illegale in molti Paesi del mondo. Basti pensare che negli Stati Uniti è in vigore dal 2009 il Truth in Caller ID Act, che vieta l’uso fraudolento di informazioni identificative delle chiamate. In Europa esiste invece il Regolamento GDPR (Regolamento Generale sulla Protezione dei Dati), operativo dal 25 maggio 2018, che tutela l’utente in caso di tentativi di frodi informatiche.

Per concludere, il CLI Spoofing è una minaccia seria che non andrebbe sottovalutata in nessun modo. Gli operatori telefonici e i proprietari delle reti di telecomunicazioni non hanno ancora realizzato le implicazioni significative che questo può avere sulla sicurezza degli utenti e sulla loro privacy. Sebbene vi sia in minima parte un uso legittimo, la stragrande maggioranza della sua applicazione è per scopi fraudolenti. Ecco perché noi utenti siamo invitati ancora una volta a non abbassare la guardia.

I provider hanno l’onere di sviluppare nuove tecniche protettive e che i governi rafforzino la legislazione contro questo fenomeno. Ma sino a quel momento, rimarremo sempre noi a fare la differenza. Aggiornandoci e prestando attenzione costantemente a ciò che facciamo in rete e a chi ci contatta, potremo arginare il rischio di divenirne vittime.


    Dichiaro di aver letto e compreso l'Informativa sul trattamento dei dati