SIm clonateMassima attenzione a chi comunichiamo il nostro numero di telefono allegato alla SIM. Un gruppo di hacker ha escogitato un nuovo stratagemma per dare vita ad una truffa complessa che ha come fine ultimo il cosiddetto azzeramento del conto corrente. Usano il recapito telefonico per accedere alla sezione bancaria personale di BNL, Intesa Sanpaolo, Unicredit, Fineco ed altre banche. Lo fanno servendosi della complicità indiretta degli operatori nazionali come TIM, WindTre, Vodafone, Iliad e tutti gli MVNO. Ecco a cosa bisogna prestare attenzione.

 

SIM clonate: ecco i sintomi di una truffa in corso

Si entra nel campo della frode quando ciò che può passare per un semplice down di rete si trasforma in una perpetua mancanza di linea. Ciò può voler dire che il segnale è sparito poiché in uso su un altro supporto avente illecitamente il nostro personale numero di telefono.

Gli hacker agiscono tramite social network ed amici in comune per reperire il nostro contatto telefonico. Non è raro che in concomitanza ai sopra citati problemi si ricevano email di tipo phishing. Proprio grazie a questa tipologia di attacco, infatti, i malfattori ottengono i dati di accesso al conto. Conto che successivamente viene violato usando i codici OTP che si ottengono proprio con il numero clonato.

In primo luogo il cyber criminale trova il numero tramite Facebook, Instagram o più presumibilmente WhatsApp o Telegram. A questo punto inoltra all’operatore una richiesta di emissione duplicato SIM per ipotetico furto o smarrimento del supporto. Ciò che si ottiene è una nuova SIM con lo stesso numero. Inganna il gestore fornendo dati del legittimo cliente ma nuovo indirizzo postale per la spedizione.

A tal punto è semplice completare l’attacco con in mano i dati di login del servizio bancario ed i codici segreti che si ricevono via SMS. Il risultato finale è il furto di denaro con conseguente perdita sul controllo delle proprie carte e dei conti correnti. Ma scopriamo come difenderci.

 

Come evitare di essere truffati da Swap Scam

Lo scam delle schede telefoniche può essere bypassato o comunque limitato scegliendo opportunamente la propria cerchia di amici. Non è una cattiva idea scegliere anche di mascherare il proprio numero su servizi come Telegram ed altri social. In tal caso sarà più difficile per l’hacker entrare in possesso del nostro numero. Occhio anche ai gruppi in cui la visibilità del nostro numero viene mantenuta in chiaro.

Articolo precedenteAuto elettriche: autonomia infinita grazie alle batterie che si cambiano
Articolo successivoTIM, improvviso aumento dei prezzi per migliaia di clienti