SIM Swapping, cresce l'allarme: ecco perché è pericoloso e quali contromisure adottare
L'FBI lancia l'allarme, ma la minaccia esiste anche in Europa e la polizia spagnola ha appena sgominato un'organizzazione criminale impegnata in questo tipo di attacchi. Ecco di che si tratta
di Andrea Bai pubblicata il 10 Febbraio 2022, alle 17:31 nel canale SicurezzaLe autorità federali statunitensi hanno lanciato l'allarme sul problema del SIM Swapping, sottolineando come i criminali informatici abbiano intensificato le proprie azioni su questo genere di attacchi allo scopo di prendere il controllo dei numeri di telefono delle vittime traendone profitto.
"Il Federal Bureau of Investigation sta diramando questo annuncio per informare gli operatori di telefonia mobile e il pubblico dell'uso crescente della pratica del SIM Swapping da parte di criminali per rubare denaro da conti di valuta fiat e virtuale. Da gennaio 2018 a dicembre 2020 il Crime Complaint Center (IC3) dell'FBI ha ricevuto 320 segnalazioni relative ad incidenti SIM Swapping con perdite di circa 12 milioni di dollari. Nel 2021 IC3 ha ricevuto 1611 segnalazioni di SIM Swapping con perdite di oltre 68 milioni di dollari" ha comunicato l'FBI.
“SIM Swapping” is a technique by which malicious #cyber actors target mobile carriers to gain access to victims’ bank accounts, virtual currency accounts, and sensitive information—learn how to protect yourself via our #FBI Public Service Announcement. https://t.co/37qANmnfpw pic.twitter.com/zeJH9obGuO
— FBI (@FBI) February 9, 2022
Lo scorso ottobre la Federal Communications Commission degli USA ha annunciato di aver avviato un tavolo di lavoro per la definizione di nuove regole allo scopo di arginare gli attacchi SIM Swapping. L'azione della FCC è stata intrapresa a seguito delle numerose segnalazioni effettuate dai consumatori che hanno accusato danni economici anche gravi seguiti agli attacchi SIM Swapping di cui sono stati vittime.
SIM Swapping: ecco come i criminali prendono il controllo di un numero di telefono
Ricordiamo che con i termini di SIM Swapping (ma anche SIM Port o SIM Splitting, a seconda delle sfumature) si intende un attacco che si basa sulla - semplifichiamo - clonazione di una scheda SIM eseguita da un individuo non autorizzato su un altro dispositivo o su un'altra SIM controllata dall'attaccante stesso. Per concretizzare e semplificare il concetto è come se l'aggressore andasse a compiere un'operazione di number portability al di fuori dai canali leciti ed ufficiali.
Ora, in generale, gli operatori dovrebbero seguire regole e procedure ben precise per verificare la corretta identità di chi stia richiedendo la portabilità di un numero. Ma quando ciò non avviene, o per negligenza, o per particolare abilità dell'attaccante nel mettere mano alle più sofisticate ed efficaci tecniche di ingegneria sociale, le conseguenze possono essere, come accennato sopra, spiacevoli.
Quando un attaccante ha la possibilità di prendere il controllo del numero di telefono della vittima, allora riuscirà a controllare anche SMS e telefonate e di conseguenza anche i sistemi di autenticazione a due fattori basati proprio su SMS. In questo modo diventa molto semplice resettare password di account ed entrare così nella vita digitale di una persona prendendone il totale controllo. Chi pratica attacchi SIM Swapper è solitamente una tipologia di aggressore che ha come unico scopo quello di "fare bottino", prendendo di mira conti bancari e account di servizi di cambio di criptovalute.
🚩Golpe policial a la mafia italiana con la detención de 106 personas por blanquear más de 10.000.000€ procedentes de estafas informáticas
— Policía Nacional (@policia) September 20, 2021
Operaban desde el sur de #Tenerife y blanqueaban dinero para clanes mafiosos italianos
Se han realizado 16 registros en #España e #Italia pic.twitter.com/N7WKFp5yXJ
E' un problema diffuso non solo negli Stati Uniti, ma anche in Europa con l'Europol che nell'autunno dello scorso anno aveva diramato un avvertimento riguardante proprio una serie di attacchi SIM Swapping condotti in particolare in Spagna e in Italia portati avanti dalla criminalità organizzata legata alla mafia, per un bottino complessivo di oltre 10 milioni di Euro. Allora le forze dell'ordine europee in collaborazione con quelle spagnole e italiane avevano arrestato 106 persone e chiuso 118 conti bancari.
🚩8 detenidos por defraudar a personas de toda #España mediante el #SimSwapping
— Policía Nacional (@policia) February 10, 2022
Obtenían información de sus víctimas mediante mensajes maliciosos y engañaban a empleados de tiendas de telefonía para duplicar las tarjetas SIM y así vaciar sus cuentas bancarias#SomosTuPolicía pic.twitter.com/tKfZfOFckI
Sempre su questa scia proprio quest'oggi le forze dell'ordine spagnole hanno comunicato di aver portato a termine con successo un'ulteriore operazione, con sette arresti a Barcellona e uno a Siviglia e il conseguente blocco di otto conti bancari, che ha consentito di smantellare un'organizzazione criminale impegnata proprio in attacchi SIM Swapping.
Il suggerimento che si può dare per prevenire il successo di un attacco SIM Swapping è quello di utilizzare - per quegli account particolarmente critici - metodi di autenticazione a 2 fattori alternativi agli SMS e, se ciò non fosse possibile, usare un numero di telefono dedicato esclusivamente a tale scopo e da non condividere con nessuno, salvo pochissimi contatti fidati. Infine è abbastanza difficile accorgersi per tempo di essere vittima di un'azione di SIM Swapping: l'unico indizio può essere un'improvvisa perdita del segnale cellulare (cosa che purtroppo in alcune aree geografiche può accadere ordinariamente con una certa frequenza e per cause dovute a problemi di copertura o congestione della rete). A questo punto si può solo cercare di reagire e contenere i danni ove possibile cambiando tempestivamente i metodi di autenticazione a due fattori sui nostri account e contattare il fornitore del servizio per cercare di riottenere il controllo del proprio numero di telefono: una vera e propria corsa contro il tempo difficile da vincere.










ASUS Expertbook PM3: il notebook robusto per le aziende
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
Attacco DDoS mostruoso: Aisuru sfiora i 16 Tbps e mette alla prova Azure
Ford porta le auto usate certificate su Amazon: al via la nuova partnership
Cosa combina Amazon? 3 motivi per cui ci sono sconti pesanti da inizio mese e perché il Black Friday è giovedì, il 20 a mezzanotte
Paul McCartney e la traccia silenziosa: l'album di protesta contro il furto di copyright da parte dell'AI
Formula 1, altro cambio regole in corsa: in Qatar non più di 25 giri per set di gomme
Tesla si accorda ancora una volta in una causa per incidente con Autopilot
Game Awards 2025: annunciati i candidati al GOTY, sfida senza esclusione di colpi
Scegliere il monitor giusto: dalla produttività quotidiana alla precisione professionale c'è un monitor ASUS per tutte le esigenze
Super sconto sulla GoPro HERO13 Black: il bundle completo crolla a 306,90€ su Amazon con coupon attivabile (prezzo di listino 519,99€)
Nintendo: ecco le prime immagini del film live-action di The Legend of Zelda
NIO ha una super batteria da 1.000 km, ma nessuno la vuole. Produzione già interrotta
Primo crollo di prezzo: iPhone 17 Pro Max finalmente in sconto su Amazon a 1.409€ (-80€ rispetto al listino)
Una super offerta su Amazon: la scopa elettrica Mova S2 cala a soli 159€ con potenza da 36.000Pa









31 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoAnche perché un attaccante ha gioco facile ad entrare nel nostro cellulare, quindi impossessarsi solo di dati quali le nostre credenziali di accesso al conto corrente (che abbiamo sul cellulare, il nostro nome e cognome che è sicuramente sul cellulare, il nostro numero di telefono, i dati della nostra carta di identità che sicuramente sono sul nostro cellulare (data di nascita, luogo, residenza, ovvero codice fiscale).
Con i solo dati (che sono numeri e lettere), l'attaccante fa lo SIM Swap e ci frega i soldi del conto corrente, tutti e subito. I soldi di una vita andati in fumo solo perché il "cellulare è tanto comodo". Alla faccia...!
non è che non era considerato più sicuro è che con il token fisico (che anche io preferisco) non c'era la correlazione con l'identità dell'utente cosa che secondo chi ha scritto la legge c'è maggiormente con un app sul cellulare
la migliore difesa sarebbe imho ritardare la procedura di cambio sim di ad esempio 24h con sms sulla vecchia sim di richiesta di cambio e possibilità di blocco ma purtroppo in questo modo se uno ad esempio perde il telefono impiega un giorno in più a tornare operativo
Quindi un dispositivo che tengo (tenevo) sempre nel cassetto è meno sicuro di uno che bene o male ho sempre con me.
Tra l'altro, il mio token chiedeva di inserire il bancomat, il PIN del bancomat e poi generava una coppia di codici in risposta a quella richiesta dall'operazione online... A me pareva sicuro
Perché la maggior parte della gente conservava il token fisico insieme a un foglio con scritto username e password.
Il numero degli accessi illeciti dovuti a questo tipo di conservazione aveva raggiunto livelli devastanti e quindi han dovuto trovare altro.
Tra l'altro, il mio token chiedeva di inserire il bancomat, il PIN del bancomat e poi generava una coppia di codici in risposta a quella richiesta dall'operazione online... A me pareva sicuro
La "calcolatrice" di Bancoposta? Era una ottima soluzione. Comunque è falso quel che è stato detto riguardo il fatto che il token non è legato alla persona. Diverse banche attualmente danno il token legato alla persona e applicano il SMS come terzo fattore di autenticazione.
Riassumendo: credenziali per accedere al conto, token fisico e EMS per confermare l'operazione.
Ricordo a un commentatore qui sopra che esistono i bonifici istantanei e che le banche li stanno implementando. Questo significa che dopo un minuto tutti i propri soldi sono sul conto corrente dell'attaccante il quale può prelevarli. Quindi non è più annullabile un bonifico istantaneo.
Il numero degli accessi illeciti dovuti a questo tipo di conservazione aveva raggiunto livelli devastanti e quindi han dovuto trovare altro.
Quindi è falso che il sistema attuale è più sicuro di quello vecchio ed è vero che è più sicuro solo per quegli utenti che conservano il PIN del token insieme al token fisico.
Diciamo le cose come stanno perché poi i soldi di una vita sono i miei e non di quelli che mettono il fogliettino insieme al token.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".