eSIM nel mirino degli hacker: attenzione al furto del numero di telefono
Per i criminali informatici le eSIM rappresentano un punto d'aggressione più efficace nel caso in cui vogliano attuare attacchi di SIM swapping
di Andrea Bai pubblicata il 15 Marzo 2024, alle 08:51 nel canale SicurezzaI criminali informatici dediti alla pratica del SIM swapping
hanno adattato le loro tecniche per poter sfruttare le eSIM, le
SIM digitali memorizzate in chip riscrivibili presenti su molti smartphone
moderni.
Le eSIM (acronimo di Embedded Subscriber Identity Module) sono chip
integrati negli smartphone che svolgono la medesima funzione delle
tradizionali schede SIM fisiche, ma possono essere riprogrammati da
remoto, offrendo una maggior flessbilità d'uso sia per l'utente (che
può più agevolmente cambiare piano telefonico o utilizzarne di nuovi, ad
esempio quando viaggia all'estero, senza dover cambiare fisicamente la
scheda SIM), sia per i produttori che hanno la possibilità di realizzare
dispositivi più compatti o di dotare di connettività anche i dispositivi
indossabili in cui non sarebbe possibile trovare spazio per inserire lo
slot di una SIM card tradizionale.
La società di sicurezza informatica russa F.A.C.C.T. ha riscontrato però che i cosiddetti "SIM swapper" stanno sfruttando questa flessibilità delle eSIM per dirottare da remoto i numeri di telefono, aggirando così le misure di sicurezza multi-fattore per poter accedere a servizi quali, ad esempio, quelli di remote banking.
I ricercatori di sicurezza hanno rilevato oltre un centinaio di tentativi di accesso non autorizzato ai conti personali dei clienti presso un'unica organizzazione finanziaria dall'autunno del 2023.
La tattica impiegata dai criminali informatici consiste nell'utilizzare
la funzione di sostituzione o ripristino di una eSIM per trasferire
il numero di telefono della vittima sul proprio dispositivo abilitato per
eSIM. In precedenza, i SIM swapper dovevano sfruttare le tecniche di
ingegneria sociale o affidarsi ad un complice interno presso i fornitori
di servizi di telefonia mobile per avere la possibilità di trasferire il
numero di telefono della vittima designata su una scheda SIM da loro
controllata. Man mano che le aziende hanno implementato maggiori
protezioni contro questo tipo di pratiche, i criminali informatici hanno
rivolto la loro attenzione alle opportunità offerte dalle nuove
tecnologie.
In ogni caso perché questa tattica possa funzionare è necessaria una
compromissione pre-esistente dell'account mobile della vittima designata,
che può essere compromesso tramite credenziali rubate o attacchi
brute-force, e autonomamente avviano il trasferimento del numero della
vittima su un altro dispositivo.
L'operazione è piuttosto semplice, ed è sufficiente generare un codice QR tramite l'account mobile compromesso, che può essere utilizzato per attivare una nuova eSIM sul loro dispositivo, essenzialmente dirottando il numero mentre il legittimo proprietario si trova con la propria eSIM disattivata.
Nel momento in cui i criminali hanno il controllo del numero di cellulare della vittima, hanno anche la possibilità di ottenere accesso ai codici di verifica temporanea per i meccanismi di autenticazione a due fattori per una varietà di servizi, con la possibilità di mettere in atto operazioni non autorizzate e organizzare schemi di truffa.
Oltre a ciò, il controllo del numero di telefono della vittima permette ai criminali di poter accedere ad app e servizi di messaggistica collegati al numero di telefono, con la possibilità di ingannare e truffare altre persone che potranno vedersi recapitati messaggi da un mittente ritenuto affidabile.
Sebbene il numero di tentativi riscontrati dai ricercatori di sicurezza sia al momento relativamente basso, il fenomeno non è da sottovalutare perché potrebbe prendere una piega più consistente su scala globale, oltre a rappresentare un esempio di come le nuove tecnologie che offrono comodità e vantaggi per l'utente spesso le offrano anche ai malintenzionati, che sono sempre alla ricerca di nuove opportunità per adattare le loro minacce ai nuovi scenari.
17 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoSicuramente ha la sue comodità ma per il momento io mi sento "più sicuro" con quella fisica che un semplice gesto posso togliere e rimettere senza tanti passaggi aggiuntivi...
p.s.
Domanda rapida semi off-topic, risposta secca !
Huawei CPE Pro 2 H122-373 o ZTE HyperBox 5G MC888 ?
Huawei CPE Pro 2 H122-373 o ZTE HyperBox 5G MC888 ?
Non gli ho provati, così a sentimento direi il secondo comunque perchè non vieni a trovarci qui:
https://www.hwupgrade.it/forum/showthread.php?t=2994732
https://www.hwupgrade.it/forum/showthread.php?t=2994732
Vengo !
Per le Esim e tutte le nuove Tec, piu' e' tecologico e piu' e' vulnerabile mi sa (con i sistemi sempre connessi), senza contare che il 99% dei casi e' colpa dell'utXnte che clicca su ogni cosa appare come fosse una game punta e clicca.
Si chiamano LADRI. Si può dire !
Per le Esim e tutte le nuove Tec, piu' e' tecologico e piu' e' vulnerabile mi sa (con i sistemi sempre connessi), senza contare che il 99% dei casi e' colpa dell'utXnte che clicca su ogni cosa appare come fosse una game punta e clicca.
dì pure il 99,99% periodico...
L'ingegneria sociale, e le debolezze che sono insite in ogni sistema tecnologico, rendono sempre pià ardua la vita
E invece niente.
Guai a modificare il telefono, perché diventa "vulnerabile", e l'app della banca non te la faccio installare.
Ma usare l'sms come autenticazione, quello sì che è sicuro...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".