SIM Swapping sempre più diffuso, le regole per la prevenzione

Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di SIM Swapping e spiegano come prevenirli e individuarli.

Vulnerabilità

I numerosi corsi di formazione e di sensibilizzazione sulla corretta postura informatica hanno insegnato a molte persone a non abboccare alle campagne di phishing. Nonostante questo il phishing è cresciuto del 400% nel 2021 e il furto dei dati può portare a scenari decisamente gravi. Fra le potenziali risultanze di un attacco di phishing c’è il SIM Swapping, modalità attraverso la quale i cyber criminali riescono a impadronirsi del duplicato della SIM card della vittima.

Per poterlo fare, l’attaccante deve prima ottenere l’accesso ai dati personali dell’utente. In particolare, gli occorrono documenti di identità, numero di telefono e nome e cognome. Sono questi i dati che vengono rubati con il primo attacco (quello di phishing) e che permettono di attuare la seconda parte del piano, ossia contattare l’operatore mobile e far finta di essere l’utente.

A che cosa serve il SIM Swapping? La risposta non può essere esaustiva, perché le azioni che può intraprendere chi è illegalmente in possesso del duplicato di una SIM sono moltissime. Tutte fanno capo alla possibilità di aggirare il processo di autenticazione a due fattori e di One-time password che protegge dei servizi essenziali, come l’home banking.


La conseguenza tipica di un attacco di questo tipo è il danno finanziario: il truffatore può svuotare il conto corrente, accumulando guadagni altissimi e sparendo prima di poter essere individuato. Le credenziali e il duplicato della SIM possono però essere sfruttate anche per accedere a tutte le app che richiedono la doppia autenticazione, e da lì esfiltrare contatti, anche aziendali, per allungare la catena delle vittime. Non ultimo, c’è il rischio del furto di identità con tutto quello che ne segue.

Il numero degli attacchi di questo tipo è in costante crescita, quindi è bene conoscere il rischio e sapere come prevenirlo. Check Point Software Technologies ha pubblicato tre regole per tutelarsi. La prima è trattare con cautela i dati personali, quindi evitare di inserirli in siti dubbi, sconosciuti o segnalati via email. Qualora si riceva una email che invita a collegarsi a un sito con qualsiasi pretesto (una password scaduta, un’offerta imperdibile, un recapito mancante, una raccolta caritatevole), bisogna evitare di cliccare l’indirizzo nel testo: meglio aprire una nuova tab del browser e digitare in autonomia l’indirizzo.

Quando si ricevono email, è buona norma prestare attenzione ai testi con errori di ortografia, anche se il mittente sembra conosciuto o se il marchio dell’azienda sembra veritiero. Soprattutto se il messaggio istiga senso di urgenza è bene non fidarsi.

Terzo e ultimo indicatore è purtroppo la conferma dell’attacco riuscito: se a un certo punto il proprio smartphone non ha più accesso alla rete mobile, anche se la SIM è inserita (e ovviamente ci trova in una zona ben coperta dal segnale), è bene contattare le autorità competenti e l’operatore mobile per sporgere denuncia, disattivare la SIM e iniziare il processo di recupero dei dati.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Threat Intelligence

Speciale

Cloud Security

Speciale

Cybertech Europe 2022

Speciale

Backup e protezione dei dati

Speciale

Cyber security: dentro o fuori?

Calendario Tutto

Set 14
ACRONIS - Imposta correttamente la tua strategia di Disaster Recovery
Ott 20
SAP NOW 2022

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter