Il sistema di hacking utilizzato per l’occasione passa per la richiesta di un modulo di identità correlato all’abbonato che usa la SIM. La funzione, generalmente usata dall’utente nell’ipotesi di telefono perso o rubato, cambia il servizio sul telefono mantenendo il contatto con l’operatore. Il truffatore raccoglie i dati personali tramite l’uso di email di tipo phishing o tecniche di ingegneria sociale che coinvolgono Facebook, Instagram e WhatsApp. Non è un caso, infatti, che le persone più colpite siano proprio quelle che hanno scelto l’accesso veloce ai social network tramite numero di telefono
.Dopo aver ottenuto i dettagli, l’hacker entra in contatto con il gestore di provenienza e convince la compagnia telefonica a trasferire il numero della vittima sulla SIM del truffatore. Il malfattore impersona la vittima confermando la sua identità con i dati prelevati dal web. Quando ciò si verifica il telefono della vittima perde la connessione alla rete mentre il truffatore riceve SMS e chiamate vocali destinate al legittimo proprietario. Ciò garantisce la visione in chiaro di SMS speciali che contengono password o chiamate di verifica per accesso a servizi Internet come l’home banking ed i social. Elude ogni protezione alla fonte se questa è basata sulla correlazione numero – utente.
Per comprendere la potenzialità di tale fenomeno basti pensare che quest’anno l’account Twitter del CEO Jack Dorsey è stato violato utilizzando proprio questo metodo. Per evitare che ciò accada è bene limitare le info personali che generalmente offriamo sui social network. Inoltre è bene saper riconoscere le email innocue da quelle sospette.