SIm clonateNel 2020 è praticamente impossibile non constatare un errore di rete causato dalla SIM. Senza la scheda telefonica uno smartphone si riduce ad un costoso fermacarte. Niente chiamate, nessun SMS, il traffico dati risulta bloccato e con esso l’accesso a tutte le app ed ai servizi indispensabili a livello consumer e PRO (come la gestione NAS & Cloud). In definitiva al primo sintomo di squilibrio tecnico corriamo a verificare che non si possa trattare di un down di rete.

Fino a questo punto la questione si risolve in modo relativamente facile. Si entra su Internet da un altro dispositivo e si verificano eventuali problemi di rete dovuti a manutenzione o altro. Ma se la SIM smette di funzionare per più giorni e senza una ragione apparentemente valida? Bisogna prestare attenzione in quanto hacker (o presunti tali) potrebbero aver copiato la scheda telefonica accedendo a TIM, WindTre, Vodafone, Iliad o MVNO.

Come funziona questo nuovo metodo di attacco e come verificare il tutto sono domande a cui risponderemo in questo nuovo post che esamina nel dettaglio le nuove frontiere delle truffe telefoniche che potrebbero arrivare proprio da chi non ce lo possiamo aspettare.

 

Truffa delle SIM clonate: pericoli gravi per gli utenti con scheda TIM, WindTre, Vodafone e Iliad

Per portare a compimento l’azione gli hacker attuano la tecnica del social engineering che consta nel reperire quante più informazioni possibili sulla vittima. Ricostruiscono il profilo incrociando i dati dei server di gioco o dei social network. I malintenzionati, non è raro, potrebbero addirittura trovarsi nella lista dei contatti WhatsApp. Condizione, quest’ultima, che semplifica ulteriormente il compito del cyber criminale.

Ottenuto il profilo completo dell’utente ed il suo numero di telefono si passa alla seconda fase del piano che prevede una denuncia di furto o smarrimento SIM con richiesta di duplicato. Avrete certamente già intuito il meccanismo. L’aggressore si fa spedire la SIM ad una casella postale una volta verificata la falsa identità. Una volta in mano sua ha facoltà di accedere ad una molteplicità di servizi legati all’autenticazione a due fattori, ivi compresa la home banking. Nelle ore immediatamente precedenti o successive all’attacco, infatti, non è raro che l’interessato si imbatta in email di tipo phishing il cui scopo è quello di ottenere i codici utente, CVV e le credenziali di conto corrente e carta di credito.

La parte lesa si accorge di problemi simili quando ormai è troppo tardi. Infatti la SIM è bloccata in quanto lo stesso numero è stato associato dal’hacker ad un diverso supporto con nuovo CCID. Fate attenzione ed in caso di simili presupposti contattate con urgenza il vostro operatore che provvederà a bloccare per sempre il numero.

FONTELibero
Articolo precedenteWhatsApp, profili hackerati e privacy a rischio: attenti a questi messaggi
Articolo successivoSMS 2.0: la nuova app di Google è migliore di Whatsapp e Telegram