SIM Swapping, cresce l'allarme: ecco perché è pericoloso e quali contromisure adottare

SIM Swapping, cresce l'allarme: ecco perché è pericoloso e quali contromisure adottare

L'FBI lancia l'allarme, ma la minaccia esiste anche in Europa e la polizia spagnola ha appena sgominato un'organizzazione criminale impegnata in questo tipo di attacchi. Ecco di che si tratta

di pubblicata il , alle 17:31 nel canale Sicurezza
 

Le autorità federali statunitensi hanno lanciato l'allarme sul problema del SIM Swapping, sottolineando come i criminali informatici abbiano intensificato le proprie azioni su questo genere di attacchi allo scopo di prendere il controllo dei numeri di telefono delle vittime traendone profitto.

"Il Federal Bureau of Investigation sta diramando questo annuncio per informare gli operatori di telefonia mobile e il pubblico dell'uso crescente della pratica del SIM Swapping da parte di criminali per rubare denaro da conti di valuta fiat e virtuale. Da gennaio 2018 a dicembre 2020 il Crime Complaint Center (IC3) dell'FBI ha ricevuto 320 segnalazioni relative ad incidenti SIM Swapping con perdite di circa 12 milioni di dollari. Nel 2021 IC3 ha ricevuto 1611 segnalazioni di SIM Swapping con perdite di oltre 68 milioni di dollari" ha comunicato l'FBI.

Lo scorso ottobre la Federal Communications Commission degli USA ha annunciato di aver avviato un tavolo di lavoro per la definizione di nuove regole allo scopo di arginare gli attacchi SIM Swapping. L'azione della FCC è stata intrapresa a seguito delle numerose segnalazioni effettuate dai consumatori che hanno accusato danni economici anche gravi seguiti agli attacchi SIM Swapping di cui sono stati vittime.

SIM Swapping: ecco come i criminali prendono il controllo di un numero di telefono

Ricordiamo che con i termini di SIM Swapping (ma anche SIM Port o SIM Splitting, a seconda delle sfumature) si intende un attacco che si basa sulla - semplifichiamo - clonazione di una scheda SIM eseguita da un individuo non autorizzato su un altro dispositivo o su un'altra SIM controllata dall'attaccante stesso. Per concretizzare e semplificare il concetto è come se l'aggressore andasse a compiere un'operazione di number portability al di fuori dai canali leciti ed ufficiali.

Ora, in generale, gli operatori dovrebbero seguire regole e procedure ben precise per verificare la corretta identità di chi stia richiedendo la portabilità di un numero. Ma quando ciò non avviene, o per negligenza, o per particolare abilità dell'attaccante nel mettere mano alle più sofisticate ed efficaci tecniche di ingegneria sociale, le conseguenze possono essere, come accennato sopra, spiacevoli.

Quando un attaccante ha la possibilità di prendere il controllo del numero di telefono della vittima, allora riuscirà a controllare anche SMS e telefonate e di conseguenza anche i sistemi di autenticazione a due fattori basati proprio su SMS. In questo modo diventa molto semplice resettare password di account ed entrare così nella vita digitale di una persona prendendone il totale controllo. Chi pratica attacchi SIM Swapper è solitamente una tipologia di aggressore che ha come unico scopo quello di "fare bottino", prendendo di mira conti bancari e account di servizi di cambio di criptovalute.

E' un problema diffuso non solo negli Stati Uniti, ma anche in Europa con l'Europol che nell'autunno dello scorso anno aveva diramato un avvertimento riguardante proprio una serie di attacchi SIM Swapping condotti in particolare in Spagna e in Italia portati avanti dalla criminalità organizzata legata alla mafia, per un bottino complessivo di oltre 10 milioni di Euro. Allora le forze dell'ordine europee in collaborazione con quelle spagnole e italiane avevano arrestato 106 persone e chiuso 118 conti bancari.

Sempre su questa scia proprio quest'oggi le forze dell'ordine spagnole hanno comunicato di aver portato a termine con successo un'ulteriore operazione, con sette arresti a Barcellona e uno a Siviglia e il conseguente blocco di otto conti bancari, che ha consentito di smantellare un'organizzazione criminale impegnata proprio in attacchi SIM Swapping.

Il suggerimento che si può dare per prevenire il successo di un attacco SIM Swapping è quello di utilizzare - per quegli account particolarmente critici - metodi di autenticazione a 2 fattori alternativi agli SMS e, se ciò non fosse possibile, usare un numero di telefono dedicato esclusivamente a tale scopo e da non condividere con nessuno, salvo pochissimi contatti fidati. Infine è abbastanza difficile accorgersi per tempo di essere vittima di un'azione di SIM Swapping: l'unico indizio può essere un'improvvisa perdita del segnale cellulare (cosa che purtroppo in alcune aree geografiche può accadere ordinariamente con una certa frequenza e per cause dovute a problemi di copertura o congestione della rete). A questo punto si può solo cercare di reagire e contenere i danni ove possibile cambiando tempestivamente i metodi di autenticazione a due fattori sui nostri account e contattare il fornitore del servizio per cercare di riottenere il controllo del proprio numero di telefono: una vera e propria corsa contro il tempo difficile da vincere.

31 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
agonauta7810 Febbraio 2022, 17:51 #1
La miglior difesa non esiste in caso di negozianti collusi con i malviventi. Secondo me la verifica quotidiana del saldo e del funzionamento della sim, può già bastare. In ogni caso se sostituiscono la sim, la maggior parte delle volte smette di funzionare dalle 24. La mia app bancaria richiede un codice di verifica ottenibile solo tramite call center negli orari previsti ogni volta che cambio telefono e la reinstallo, e già questo dovrebbe garantire una maggiore sicurezza
Sandro kensan10 Febbraio 2022, 18:17 #2
Quindi l'articolo sta dicendo semplicemente che l'autenticazione a due fattori fatta con il cellulare fa schifo e se uno è così ingenuo da metterci tutti i propri soldi con a guardia l'autenticazione a due fattori basata su SIM ovvero basata su cellulare allora deve affrontare "una vera e propria corsa contro il tempo difficile da vincere.".

Anche perché un attaccante ha gioco facile ad entrare nel nostro cellulare, quindi impossessarsi solo di dati quali le nostre credenziali di accesso al conto corrente (che abbiamo sul cellulare, il nostro nome e cognome che è sicuramente sul cellulare, il nostro numero di telefono, i dati della nostra carta di identità che sicuramente sono sul nostro cellulare (data di nascita, luogo, residenza, ovvero codice fiscale).

Con i solo dati (che sono numeri e lettere), l'attaccante fa lo SIM Swap e ci frega i soldi del conto corrente, tutti e subito. I soldi di una vita andati in fumo solo perché il "cellulare è tanto comodo". Alla faccia...!
Yramrag10 Febbraio 2022, 18:21 #3
Il token (offline) per accedere all'home banking non era più considerato sicuro perché, esattamente...?
!fazz10 Febbraio 2022, 18:24 #4
Originariamente inviato da: Yramrag
Il token (offline) per accedere all'home banking non era più considerato sicuro perché, esattamente...?


non è che non era considerato più sicuro è che con il token fisico (che anche io preferisco) non c'era la correlazione con l'identità dell'utente cosa che secondo chi ha scritto la legge c'è maggiormente con un app sul cellulare

Originariamente inviato da: agonauta78
La miglior difesa non esiste in caso di negozianti collusi con i malviventi. Secondo me la verifica quotidiana del saldo e del funzionamento della sim, può già bastare. In ogni caso se sostituiscono la sim, la maggior parte delle volte smette di funzionare dalle 24. La mia app bancaria richiede un codice di verifica ottenibile solo tramite call center negli orari previsti ogni volta che cambio telefono e la reinstallo, e già questo dovrebbe garantire una maggiore sicurezza


la migliore difesa sarebbe imho ritardare la procedura di cambio sim di ad esempio 24h con sms sulla vecchia sim di richiesta di cambio e possibilità di blocco ma purtroppo in questo modo se uno ad esempio perde il telefono impiega un giorno in più a tornare operativo
agonauta7810 Febbraio 2022, 18:30 #5
In ogni caso la mia banca permette di annullare i bonifici entro le 19, per cui...certo che se non ti funziona la sim e non ti fai delle domande...
Jack.Mauro10 Febbraio 2022, 18:32 #6
Il problema non è solo l'autenticazione a 2 fattori, ma anche il funzionamento tipico del "recupera password" che si appoggia molto spesso al solo fattore telefonico.
Yramrag10 Febbraio 2022, 18:34 #7
Originariamente inviato da: !fazz
non è che non era considerato più sicuro è che con il token fisico (che anche io preferisco) non c'era la correlazione con l'identità dell'utente cosa che secondo chi ha scritto la legge c'è maggiormente con un app sul cellulare


Quindi un dispositivo che tengo (tenevo) sempre nel cassetto è meno sicuro di uno che bene o male ho sempre con me.
Tra l'altro, il mio token chiedeva di inserire il bancomat, il PIN del bancomat e poi generava una coppia di codici in risposta a quella richiesta dall'operazione online... A me pareva sicuro
Darkon10 Febbraio 2022, 18:34 #8
Originariamente inviato da: Yramrag
Il token (offline) per accedere all'home banking non era più considerato sicuro perché, esattamente...?


Perché la maggior parte della gente conservava il token fisico insieme a un foglio con scritto username e password.

Il numero degli accessi illeciti dovuti a questo tipo di conservazione aveva raggiunto livelli devastanti e quindi han dovuto trovare altro.
Sandro kensan10 Febbraio 2022, 19:17 #9
Originariamente inviato da: Yramrag
Quindi un dispositivo che tengo (tenevo) sempre nel cassetto è meno sicuro di uno che bene o male ho sempre con me.
Tra l'altro, il mio token chiedeva di inserire il bancomat, il PIN del bancomat e poi generava una coppia di codici in risposta a quella richiesta dall'operazione online... A me pareva sicuro


La "calcolatrice" di Bancoposta? Era una ottima soluzione. Comunque è falso quel che è stato detto riguardo il fatto che il token non è legato alla persona. Diverse banche attualmente danno il token legato alla persona e applicano il SMS come terzo fattore di autenticazione.

Riassumendo: credenziali per accedere al conto, token fisico e EMS per confermare l'operazione.

Ricordo a un commentatore qui sopra che esistono i bonifici istantanei e che le banche li stanno implementando. Questo significa che dopo un minuto tutti i propri soldi sono sul conto corrente dell'attaccante il quale può prelevarli. Quindi non è più annullabile un bonifico istantaneo.
Sandro kensan10 Febbraio 2022, 19:20 #10
Originariamente inviato da: Darkon
Perché la maggior parte della gente conservava il token fisico insieme a un foglio con scritto username e password.

Il numero degli accessi illeciti dovuti a questo tipo di conservazione aveva raggiunto livelli devastanti e quindi han dovuto trovare altro.


Quindi è falso che il sistema attuale è più sicuro di quello vecchio ed è vero che è più sicuro solo per quegli utenti che conservano il PIN del token insieme al token fisico.

Diciamo le cose come stanno perché poi i soldi di una vita sono i miei e non di quelli che mettono il fogliettino insieme al token.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^