Cyber Security - Blog dedicato al mondo della Cyber security. Consigli utili su come proteggersi dagli attacchi della rete; tutorial e guide per vivere serenamente online! E ancora, tutorial pratici e semplici su argomenti specifici come creare e settare una VPN; notizie sulle certificazioni e corsi disponibili sulla Cyber Security

SIM clonate come accade e come si può prevenire

SIM clonate come accade e come si può prevenire

By daniele

Quel di cui vi parleremo a breve è un incubo che va avanti ormai da molti anni, si può dire che è un problema fondamentale di quello che usiamo ogni giorno per effettuare delle telefonate dal nostro cellulare. Stiamo ovviamente parlando della scheda SIM, uno dei mezzi più popolari per identificare il nostro numero di telefono – con relativa identità e business – ed è la nostra chiave d’entrata ai servizi dell’operatore telefonico. C’è chi la ritiene una soluzione migliore al CDMA (che si basa sull’inserire le informazioni necessarie nel cellulare, invece che in una scheda) e ancora una scelta superiore alle eSIM (come la CDMA, ma si basa su bande GSM e compatibili) viste le varie vulnerabilità di sicurezza.

Eppure, anche la SIM soffre ancora di svantaggi particolari. Anche se la scheda in sé è criptata, e quindi non si può facilmente duplicare, esistono comunque numerosi modi per clonarla. Nel tempo qualcuno di questi mezzi è stato eliminato del tutto, soprattutto con l’avvento del 3G, ma non si può comunque evitare che è presente una delle vulnerabilità più particolari e persistenti: l’utente stesso.

Sia beninteso, il modo in cui gestiamo i numeri Mobile è abbastanza protetto, ma non completamente: specialmente con la possibilità di poter cambiare gestore, numero o anche il proprietario della SIM tramite un interfaccia Web ci si deve rendere conto che il pericolo esiste. Una SIM, con i giusti trucchi psicologici, può essere facilmente clonata dal malfattore di turno.

Quali sono i segni d’una SIM clonata?

  • Arrivano SMS per le verifiche a due passaggi (2FA) anche quando non li avete richiesti.
  • Vi sono strane attività sul vostro numero (chiamate, minuti che scompaiono nel nulla, credito ridotto senza spiegazioni)
  • Non ricevete chiamate, non potete effettuarne, così come anche ricevere o mandare messaggi. E’ possibile che non riuscirete nemmeno a prendere linea.

Ora, se è davvero difficile riuscire a clonare una SIM fisicamente, come può un truffatore raggirarci su quest’aspetto? I modi con il quale tutto ciò accade sono semplicemente due.

  • Convincendo a dare i nostri dati personali attraverso una chiamata telefonica o tramite un messaggio Mail. Il truffatore si presenterà da parte della compagnia telefonica (Wind, TIM, e così via) con qualche pretesto, che può essere un premio o una verifica per motivi di sicurezza. Insieme a questa verifica può essere richiesta una scansione della carta d’identità.
  • Rubando i nostri dati personali attraverso siti ed altri servizi. Non tutti i siti sono affidabili, ed alcuni di loro sono fatti appositamente per stipare informazioni personali allo scopo di rubare poi tutti questi dettagli in successivo. Se avete perciò mai mandato scansioni della carta d’identità ed altri dettagli specifici, è possibile che un truffatore può clonare la SIM partendo da lì.

In aggiunta, se l’operatore telefonico ha un interfaccia web con il quale si può accedere tramite nome utente e password, è possibile sfruttare quel sistema per effettuare il cambio all’insaputa dell’utente. Tuttavia esistono abbastanza contromisure per prevenire questa manovra (con conferme aggiuntive via SMS, o con un reset della password obbligatorio se viene rilevato un accesso drasticamente differente).

Il modo in cui la SIM viene alla fin fine clonata è tramite il pretesto di essere parenti, o il proprietario stesso della SIM (tramite chiamata telefonica), usando proprio un centro servizi appropriato. A quel punto è ancora possibile che per precauzione il servizio notifichi al nostro numero la richiesta di passaggio o che la persona che ha accolto la richiesta s’insospettisca, ma sono due ostacoli che nelle giuste condizioni – e nella mancanza adeguata di controlli – possono essere passati.

Perciò il punto chiave è sempre di fare attenzione ai propri dati personali, di fare in modo di eliminare tutte le tracce lasciate sulla rete, specialmente quando si tratta di carte d’identità e simili.

John Doe

Online

John Doe

🌟 Welcome! How can we help you today? 🚀 Click to chat with us! 💬

12:35

Exit mobile version