Questa nuova tattica criminale sfrutta le vulnerabilità nelle procedure di autenticazione e trasferimento delle eSIM per rubare il numero di telefono degli utenti e, successivamente, compromettere i loro conti bancari. Gli hacker, spesso esperti del settore informatico, attuano tali attacchi con una combinazione di espedienti, tra cui l’utilizzo di credenziali rubate disponibili sul dark web.
Una volta ottenuto l’accesso all’account dell’utente, i cybercriminali procedono al trasferimento del numero di telefono e all’installazione della eSIM su un nuovo dispositivo, eliminando contemporaneamente l’accesso allo smartphone legittimo dell’utente. Sfruttando poi i metodi di autenticazione a due fattori, come l’invio di un SMS o la generazione di password usa e getta, gli hacker riescono ad accedere ai conti bancari delle vittime e ad effettuare transazioni non autorizzate, come bonifici fraudolenti
.Fortunatamente, fino ad ora gli attacchi completati attraverso questa complessa tecnica sono stati limitati, e molti operatori telefonici sono già al lavoro per implementare nuove misure di sicurezza per proteggere gli utenti da questo tipo di minaccia. Nonostante queste funzioni preventive, esiste ancora il rischio che i criminali possano tentare di ingannare gli utenti attraverso tecniche di phishing o l’invio di link malevoli per ottenere informazioni personali e dati sensibili.
Di fronte a questa nuova minaccia, è fondamentale che gli utenti adottino misure proattive per proteggere la propria sicurezza online. È consigliabile evitare di cliccare su link sospetti o provenienti da mittenti non verificati e prestare attenzione alle richieste di informazioni sensibili tramite telefonate o messaggi di testo. Inoltre, è importante mantenere aggiornati i dispositivi e utilizzare soluzioni di sicurezza affidabili, come antivirus e firewall, per ridurre al minimo il rischio di compromissione dei dati. Solo attraverso una combinazione di consapevolezza, cautela e tecnologia avanzata è possibile difendersi efficacemente dalle minacce informatiche in continua evoluzione.