SIM clonate: utenti TIM, Vodafone e Iliad con i conti svuotati

Col passare del tempo aumentano sempre di più le possibilità che qualcuno incappi in una truffa di qualsiasi genere. Oltre ad aumentare allo stesso tempo i sistemi di sicurezza per prevenire qualsiasi problematica, aumentano quindi anche i sistemi per truffare qualsiasi persona. Spesso e volentieri in molti finiscono all’interno dei soliti scandali relativi alle schede SIM.

Spesso e volentieri gli hacker in questione tendono a sfruttare i periodi in cui le persone si dimostrano meno attente nel controllo del proprio telefono. In questo caso infatti il saldo del proprio credito residuo, così come del conto corrente, non viene controllato così spesso. Da qualche tempo però qualcuno avrebbe cominciato a segnalare una vera e propria situazione grave, la quale parlerebbe di truffe nei confronti degli utenti TIM, Vodafone, Wind e Iliad.

 

SIM clonate con lo scopo di accedere al vostro conto, ecco come fanno

La truffa di cui gli utenti parlano va a sfruttare le restrizioni di sicurezza. Queste, applicate dalle banche, risultano estremamente corruttibili in poco tempo. Infatti come tutti ben sanno non è più obbligatorio l’utilizzo di un token fisico per accedere al proprio home banking. 

Visto che il codice per l’accesso arriva necessariamente sul proprio smartphone, ecco che gli hacker entrano in azione. Per dare il via alla procedura che porterà a rubare i soldi dal vostro conto, c’è bisogno di clonare proprio la SIM del diretto interessato.

I truffatori riescono a ricavare le informazioni personali anche mediante i vostri social network, potendo dunque richiedere una nuova copia della SIM fingendo di averla smarrita. Una volta ottenuta la nuova scheda, potranno dunque mettersi in contatto con la banca della vittima. In questo modo reimpostare la password di accesso per il conto bancario sarà un gioco da ragazzi.

Articolo precedenteWhatsApp: tutti gli smartphone che non hanno più supporto da questo mese
Articolo successivoIPTV croce e delizia degli utenti: i vantaggi e i pericoli che corrono