SIM clonate: in questo modo arrivano anche al vostro conto bancario

L’utilizzo della rete internet pone sempre di più a rischio i nostri dati sensibili e con essi i conti correnti bancari. Le truffe via web sono diventate particolarmente subdole e non sempre si riesce a proteggere le informazioni personali. Soprattutto quando viaggiano in sistemi per noi di uso comune e considerati sicuri. Tra queste merita attenzione se non altro per la velocità con cui si viene danneggiati, la truffa Sim Swap.

In pratica hacker molto capaci riescono ad entrare nella sim card di ignari utenti e a “bucare” il sistema di autenticazione per accedere al loro conto on line. Un meccanismo criminale semplice e veloce che ci potrebbe far ritrovare il conto bancario pressoché svuotato.

 

Come avviene la truffa Sim Swap.

La truffa Sim Swap ha preso piede da quando è entrata in vigore una nuova direttiva europea sui servizi di pagamento digitali. In pratica, proprio per limitare le truffe on line, le banche hanno recentemente sostituito i vecchi token fisici con un doppio fattore di autenticazione su smartphone. Un ostacolo ulteriore in teoria proprio per impedire ai criminali informatici di accedere ai conti, visto che questa autenticazione va ad affiancarsi alla username e password dell’internet banking già in uso.

Purtroppo questo secondo passaggio che avrebbe dovuto proteggere ulteriormente i dati personali, ha esposto i correntisti ad un ulteriore rischio. Una volta sostituita la sim della vittima, basta telefonare alla banca con lo stesso numero e richiedere le credenziali per svolgere qualsiasi operazione sul conto on line.

E’ quanto è successo oltreoceano, dove un uomo di San Francisco, tale Robert Ross, si è visto completamente svuotare il conto in pochissime ore, parliamo di una cifra record che ammonta a circa un milione di dollari. L’hacker che ha messo a punto questa truffa avrebbe infatti ricevuto tutte le indicazioni per entrare sul conto del povero malcapitato proprio fingendosi titolare del suo abbonamento telefonico.