Sim clonateChi utilizza una SIM ricaricabile o in abbonamento viene messo alle strette da una nuova vicenda che è stata denominata Swap Scam. Chi ignora le fattezze di questo fenomeno farebbe bene a prendere nota perché un nuovo pericolo è in agguato contro di noi. Il termine, noto anche come simjacking, sta incutendo timore anche in Italia dove la truffa consente di acquisire un account sfruttando una falla nel sistema di autenticazione a due fattori. Ecco come funziona la frode e come si presenta.

 

Sim jacking: ecco il trucco usato dai criminali informatici per copiare un numero di telefono

Il sistema di hacking utilizzato per l’occasione passa per la richiesta di un modulo di identità correlato all’abbonato che usa la SIM. La funzione, generalmente usata dall’utente nell’ipotesi di telefono perso o rubato, cambia il servizio sul telefono mantenendo il contatto con l’operatore. Il truffatore raccoglie i dati personali tramite l’uso di email di tipo phishing o tecniche di ingegneria sociale che coinvolgono Facebook, Instagram e WhatsApp. Non è un caso, infatti, che le persone più colpite siano proprio quelle che hanno scelto l’accesso veloce ai social network tramite numero di telefono.

Dopo aver ottenuto i dettagli, l’hacker entra in contatto con il gestore di provenienza e convince la compagnia telefonica a trasferire il numero della vittima sulla SIM del truffatore. Il malfattore impersona la vittima confermando la sua identità con i dati prelevati dal web. Quando ciò si verifica il telefono della vittima perde la connessione alla rete mentre il truffatore riceve SMS e chiamate vocali destinate al legittimo proprietario. Ciò garantisce la visione in chiaro di SMS speciali che contengono password o chiamate di verifica per accesso a servizi Internet come l’home banking ed i social. Elude ogni protezione alla fonte se questa è basata sulla correlazione numero – utente.

Per comprendere la potenzialità di tale fenomeno basti pensare che quest’anno l’account Twitter del CEO Jack Dorsey è stato violato utilizzando proprio questo metodo. Per evitare che ciò accada è bene limitare le info personali che generalmente offriamo sui social network. Inoltre è bene saper riconoscere le email innocue da quelle sospette.

Articolo precedenteDiesel vs elettrico: l’idrogeno si intromette nella sfida inquinamento
Articolo successivoSmartphone intercettati: i rischi per i clienti Tim, Wind, Tre e Vodafone