Dagli USA nasce e si sviluppa il fenomeno delle “SIM Swap Scam“. Tradotto letteralmente in italiano si può definire come la truffa della clonazione SIM. Passando per gli account collegati al numero di telefono si accede indebitamente al conto in banca con tutte le conseguenze del caso. Dal 2015 si osservano i disastrosi effetti di questa pratica criminale che ha già fruttato decine di migliaia di euro.
Paradossalmente il numero di frodi crescere all’aumentare delle contromisure di sicurezza imposte dai provider. L’uso del numero di telefono quale fattore di autenticazione ne è un languido esempio. La sostituzione dei token fisici con quelli di livello software ha favorito il proliferare di questi episodi. La raccolta fraudolenta dei dati personali è stata quindi incentivata dalla crescente richiesta di sicurezza.
Detto questo risulta chiaro che prelevare fondi con questi metodi non è cosa da tutti. Tutto ciò è fattibile. Siamo d’accordo. Ma sono necessarie particolari conoscenze e tecniche di social engineering avanzate per portare a termine dette operazioni. Il rischio maggiore
si corre nel momento in cui si richiede una nuova SIM. Nell’occasione è richiesta tutta la documentazione personale ed è questo il momento giusto per entrare in possesso dei nostri dati. Fatto ciò è semplice chiamare in banca per richiedere le credenziali di accesso al conto con una scusa plausibile. Gli istituti spesso abboccano e finiscono per spianare la strada ai criminali. Una volta ottenuto l’accesso al conto è questione di minuti prima che tutti i soldi vengano prelevati.
Per riuscire a comprendere se una SIM è clonata si fa affidamento ad alcuni chiari segnali. Il primo è quello che si manifesta in fase di connessione. Se non si riesce ad utilizzare il numero personale per chiamate, Internet Mobile o SMS è altamente probabile che il nostro numero sia in mano di altri. A questo punto è già tardi e l’unica cosa che possiamo fare è richiedere il blocco immediato del numero al nostro operatore chiamando il centralino dedicato all’Assistenza Tecnica.
Ulteriori metodi per accedere alle nostre informazioni passano comunque per malware ed app infette che possono ipoteticamente farsi strada fino al database di dati che contiene le credenziali di accesso ai siti ed alle altre applicazioni.