Ecco come difendersi.
Cos'è la SIM card?
La SIM Card o scheda SIM (Subscriber Identity Module) è una carta di plastica con un chip integrato che memorizza in modo sicuro determinati dati dal tuo cellulare come il numero di telefono, la rubrica, le impostazioni e i messaggi di testo.
Quando acquisti il servizio con un gestore di telefonia mobile, ricevi una scheda SIM da installare sul tuo smartphone. Una volta installata e attiva, lo smartphone è pronto a ricevere chiamate, dati e messaggi SMS.
Ogni SIM card ha la sua data di scadenza, e in genere la validità è di 12 mesi dal giorno dell’attivazione o dall’ultima operazione di ricarica. Vediamo quali sono i casi, ad esempio, in cui puoi avere bisogno di un duplicato della tua scheda SIM:
- Quando la carta SIM si deteriora e smette di funzionare.
- Quando smarrisci il cellulare o te lo rubano e ne compri un altro.
- Quando cambi il tuo smartphone e quello nuovo ha bisogno di un formato di carta SIM diverso.
Quando il tuo operatore emette un duplicato, di solito annulla la SIM card vecchia, anche se in alcuni casi le mantiene entrambe attive, come ad esempio quando vuoi usare lo stesso numero di telefono in un altro dispositivo (un altro smartphone, un tablet, un computer portatile, la tua auto, ecc.).
Questa procedura dipende da ogni gestore di telefonia mobile e generalmente ti verrà chiesto di identificarti per verificare che si tratti effettivamente del cliente a cui è associato quel numero di telefono prima di emettere la nuova scheda SIM.
SIM swapping: che cos'è?
L'attacco SIM swapping è un tipo di frode che colpisce gli operatori di telefonia mobile.
Con l'inganno, i criminali informatici impersonano il legittimo cliente e ottengono il duplicato non autorizzato della sua scheda SIM.
"Swapping" è una parola inglese che significa scambio: i criminali informatici riescono a "scambiare" la scheda SIM, disattivando la SIM originale di cui è in possesso il cliente e sostituendola con quella consegnata dall'operatore.
Una volta in possesso del duplicato della SIM, i criminali informatici prendono il controllo del nostro numero di telefono e realizzano operazioni fraudolente con aziende, banche e organismi in cui lo smartphone serve come mezzo per la notifica o la convalida di operazioni, come ad esempio per ricevere password tramite messaggi SMS.
Possono anche manipolare i nostri canali social e altre applicazioni (posta elettronica, ecc.), in cui l'username o il meccanismo per il recupero delle password dimenticate sono collegati al nostro numero di telefono cellulare. Possono anche accedere ai nostri messaggi, appropriarsi degli account e cambiare la password in modo da impedirci di recuperarne il controllo.
Come avviene la frode SIM swapping?
Le frodi SIM swapping non colpiscono in egual misura tutti gli operatori di telefonia mobile, poiché dipende dalla sicurezza dei processi di identificazione dei clienti al momento della richiesta di un duplicato della SIM card e dalla destrezza dei criminali nel falsificare i documenti di identità e ingannare gli operatori.
In alcuni casi, i dati personali richiesti dall'operatore per emettere il duplicato si ottengono ancor prima, direttamente dall'utente legittimo attraverso la tecnica del phishing.
Una volta duplicata la scheda SIM del tuo smartphone, potranno ricevere i tuoi SMS (tra questi, quelli che ti invia la tua banca per verificare un'operazione) e intervengono nel processo di autenticazione in due passaggi. In questo modo riescono a modificare le tue password e a realizzare movimenti nei tuoi conti bancari, come ad esempio richiedere un prestito o ordinare bonifici dal tuo conto ad altri sotto il loro controllo.
Come riconoscere un attacco di SIM swapping?
La conseguenza più immediata e grave dell'attacco SIM swapping è la disattivazione della linea telefonica dell'utente legittimo. Non puoi più effettuare o ricevere telefonate con il tuo cellulare, non hai dati mobili e non ricevi messaggi SMS. La linea è stata trasferita sulla nuova SIM in possesso del criminale informatico.
A volte possono passare ore prima di rendersi conto dell'accaduto, poiché accediamo ai dati Internet tramite una connessione Wi-Fi, effettuiamo chiamate telefoniche tramite le applicazioni dei canali social, siamo in viaggio in un altro paese o in zone dove non c'è campo o semplicemente abbiamo lo smartphone in modalità silenziosa per non ricevere chiamate.
Pertanto, è molto importante stare attenti per identificare velocemente i seguenti segnali:
- La linea è interrotta: quando provi a fare una telefonata da posti con una buona copertura non riesci a prendere la linea, mentre le altre persone insieme a te ci riescono.
- Sullo schermo non vengono visualizzate informazioni di base: spariscono dallo schermo del telefono il nome del nostro operatore, l'indicatore del livello di campo e il tipo di rete al quale hai accesso (5G, 4G, 3G...).
- Si verificano interruzioni delle chiamate e quando riprovi a chiamare ti accorgi di non poterlo fare.
- Non hai dati sul tuo cellulare quando non sei connesso a una rete WI-FI.
In alcuni casi, se il tuo operatore telefonico offre questo servizio, i criminali informatici possono anche richiedere una seconda scheda SIM dello stesso numero senza disattivare quella originale. In questo modo, possono attivare un secondo telefono in parallelo con la stessa linea.
In questo caso, anche se puoi effettuare chiamate e disponi dei dati, noterai un'altra tipologia di comportamenti strani:
- messaggi SMS che contengono password: ricevi un SMS con le password della tua banca e non stai effettuando nessuna operazione;
- chiamate da sconosciuti:ricevi chiamate o hai chiamate perse da persone che non conosci o da aziende con cui non hai rapporti;
- fatturazione insolita: il tuo operatore ti addebita una carta SIM aggiuntiva sulla tua fattura mensile, oppure c'è un incremento importante dell'importo mensile, chiamate internazionali, ecc.
- nuove notifiche via SMS: ricevi messaggi pubblicitari e notifiche da parte di aziende con cui non hai nessun rapporto.
Se si verifica una delle situazioni appena descritte, fai bene a sospettare di essere vittima di SIM swapping.
Cosa fare se hai subito un attacco di SIM swapping?
Se hai subito un attacco di SIM swapping, è importante agire rapidamente per impedire ai criminali informatici di continuare a utilizzare la tua linea di telefonia mobile per compiere frodi:
- Blocca la nuova scheda SIM: contatta il tuo operatore telefonico e chiedi conferma dell'effettiva emissione di un duplicato; in tal caso, richiedi immediatamente il blocco della SIM fraudolenta e l'emissione di una nuova per recuperare la tua linea telefonica il prima possibile: ne avrai bisogno per verificare i tuoi conti bancari, canali social, ecc.
- Sporgi denuncia: se ti accorgi di aver subito una perdita economica, considera la possibilità di denunciarlo di persona al commissariato di Polizia più vicino, consultabile nella Lista dei Punti di Interesse degli Uffici di Polizia (Questure e Commissariati). I criminali informatici potrebbero aver realizzato altre azioni (come il sequestro degli account sui canali social, la stipula fraudolenta di servizi, ecc.) e le aziende potrebbero richiederti una copia della denuncia per poter agire.
- Segnala il problema alla tua banca. Attraverso i canali abilitati a segnalare questi casi, chiedi alla tua banca di controllare l'attività recente sui tuoi conti e di bloccare le tue carte.
- Verifica i tuoi account più comuni: verifica che continui ad avere accesso ai tuoi account, in particolare a quelli in cui utilizzi il tuo numero di telefono come identificatore o come canale per recuperare le password dimenticate. Se hai perso l'accesso, crea nuovamente le tue password e contatta le aziende in modo che possano dirti come procedere.
Come proteggersi da un attacco SIM swapping?
Nella maggior parte dei casi, una persona è consapevole di aver subito uno scambio di SIM solo quando il proprio telefono cellulare è già fuori servizio.
Tuttavia, ci sono alcune azioni che puoi intraprendere per evitare di essere vittima di SIM swapping:
- Contatta il tuo operatore telefonico e scopri qual è la procedura per richiedere un duplicato della tua scheda SIM e quali dati devi fornire. Questo ti aiuterà a sapere quali informazioni potrebbero servire a un criminale informatico per ottenere un duplicato.
- Impara a identificarti e a proteggerti dalle tecniche che i criminali informatici spesso utilizzano per ottenere i tuoi dati personali: phishing, vishing, smishing, pharming, ecc.
- Ove possibile, configura i tuoi account dei canali social e forum in modo che non siano visibili pubblicamente il tuo numero di cellulare e altre informazioni personali complementari.
- Fai attenzione alla documentazione cartacea di ricevute, fatture, prove di acquisto, ecc. Distruggili prima di buttarli via, soprattutto se contengono dati personali.
Accendi o Spegni la tua carta direttamente dal tuo smartphone tutte le volte che ne hai bisogno.
Ti potrebbe interessare
-
Il principale obiettivo di un attacco informatico è il beneficio economico. Per ottenerlo, esistono diversi tipi di attacchi orientati a rubare le informazioni riservate delle persone e delle aziende.
-
Lo spyware è uno degli attacchi informatici più comuni di cui può essere vittima qualsiasi utente di Internet. Può mettere in pericolo le informazioni personali dell'utente.
-
Il vishing è un tipo di phishing effettuato dai criminali informatici tramite telefonate o con messaggi allo scopo di ottenere i vostri dati personali.