L’obiettivo dei cyber-criminali è di disporre dei codici di verifica inviati al cellulare durante i processi di autenticazione a più fattori, in modo da poter accedere facilmente alle app che consentano una forma di lucro e di guadagno immediato (come quelle di home-banking): è la truffa definita “SIM Swapping”. Ecco cos’è, come viene perpetrata e tre consigli per starne alla larga.
La preda, in questo caso, è la nostra SIM: i cyber-criminali ne effettuano un duplicato – o un clone – in modo da poter controllare tutti quei servizi web forniti tramite app e portali che necessitano del nostro numero di telefono per inviarci un SMS di avviso o una notifica di “call-to-action” (ovvero: una comunicazione attraverso la quale ci viene richiesto di effettuare un’operazione specifica).
E’ il fenomeno cyber-criminale definito “SIM Swapping” – meno noto del famigerato “phishing” e, anche per questo, sempre più in voga ed insidioso – attenzionato addirittura dal Federal Bureau of Investigation statunitense (FBI) che, tramite un comunicato ufficiale, ha informato compagnie telefoniche ed utenti riguardo al preoccupante aumento di casi tra gli anni 2020 e 2021, passando dai 12 milioni di dollari di perdite del primo anno a quasi il sestuplo del secondo, ovvero a più di 68 milioni di dollari.
Anche la società di cybersicurezza più importante del pianeta, la Check Point Softwares Technologies Ltd., ha deciso di comunicare direttamente con compagnie ed utenti, per suggerire tre consigli al duplice scopo di far prendere coscienza del fenomeno e di attuare semplici strategie per tutelarsi al meglio: vediamole insieme.
Consiglio 1: essere al corrente dei dati personali necessari per clonare la nostra SIM. Gli essenziali sono: nome e cognome, numero di telefono e numero della carta d’identità. Quando l’hacker ne è in possesso, può contattare la nostra compagnia e fingersi facilmente per noi. Quindi attenzione massima ai siti web che si visitano, accertandosi che siano gli ufficiali, che siano protetti ed abbiano un certificato di sicurezza valido ed attivo (verificando attraverso l’icona del lucchetto) e che il protocollo utilizzato sia l’https (e non, attenzione, soltanto http).
Consiglio 2: il phishing è ancora tra noi, in particolare attraverso posta elettronica e messaggi di testo. Anche se il mittente ci appare noto e conosciuto, o addirittura un amico o un famigliare, facciamo attenzione all’eventuale presenza di errori di ortografia, di uno stile colloquiale diverso dal solito, controlliamo il dominio utilizzato e, in caso di link e di allegati, assicuriamoci siano autentici, ad esempio contattando direttamente il mittente e verificando che l’invio sia stato effettuato proprio da lui o da lei.
Consiglio 3: tutto ad un tratto ci manca il segnale di ricezione? Ma la linea dovrebbe prendere normalmente? Allora forse siamo stati colpiti da un attacco di SIM Swapping. Dunque contattiamo immediatamente il nostro operatore mobile per verificare la situazione e per farci consigliare eventualmente quali successive operazioni siano necessarie, come la richiesta di intervento delle autorità competenti.
Stai facendo il tuo lavoro quotidiano con il Macbook e lo percepisci lento? oppure stai…
Nascoste nei cassetti di molti, ci sono delle reliquie del passato che potrebbero oggi valere…
Contiene link di affiliazione. Chi passa molto tempo al computer, per lavoro o svago, sa…
Quando ci si mette alla ricerca di un computer portatile utile per lavorare, si è…
Contiene link di affiliazione. Se si vuole costruire da zero il proprio PC fisso o…
Contiene link di affiliazione. Per motivi di studio o lavoro siete alla ricerca di un…