blankIl web e il mondo della tecnologia come ben sappiamo sono pieni di insidie. Virus, mail spam, pishing: sono solo alcune delle minacce a cui giornalmente si deve far fronte mentre si naviga o si utilizza i propri dispositivi.

Attualmente anche la clonazione della SIM è un processo che sta riscuotendo notevole successo tra gli hacker, che riescono ad effettuare delle vere e proprie truffe ai danni dei poveri malcapitati. Battezzata oltreoceano con il nome di SIM Swap Scam, questa grave minaccia è arrivata anche in terra nostrana. A rischio i principali operatori italiani, come TIM, WindTre, Vodafone, Iliad e MVNO. 

 

Come viene clonata una sim e quali sono i danni?

Per prima cosa gli hacker cercano di intercettare il nostro numero telefonico e risalire alle informazioni sulla nostra identità digitale attraverso i nostri account social. Non è raro sperimentare delle problematiche di rete nel corso di questi attacchi e la ricezione di mail sospette. Ricordate sempre che mettere troppi dati personali sui nostri account social è solo un danno autoinflitto. Infatti, siamo noi stessi a fornire su un vassoio d’argento i dati necessari per la truffa. Cercate quindi di limitare il numero e la quantità di informazioni personali rese pubbliche: agli hacker basta sapere il nostro nome, la nostra residenza e il numero di telefono per attuare i loro piani.

La tecnica dello smishing, che deriva dall’unione di “SMS” e “phishing”, cioè truffa, è una delle più usate. Nel momento in cui i cybercriminali fanno smishing, usano gli sms per truffare gli utenti. Grazie a questa tecnica gli hacker riescono a risalire a tutte le informazioni necessarie per la reimmissione del nostra sim. Cercano di rubare più informazioni possibile e di risalire alle informazioni del conto corrente e le varie credenziali legate al numero di telefono. Infatti, è sempre più diffuso come metodo di sicurezza la verifica dei vari account o dei nostri pagamenti sulla linea telefonica, ed è proprio in questo modo che in pochi semplici passi potremmo trovarci con la nostra identità online rubata e il conto svuotato.

In questo modo i criminali riescono a ottenere le informazioni necessarie per la modifica delle password tramite email e sms, e anche i codici OTP per l’identificazione bancaria.

Mi raccomando, prestate la massima attenzione a mail o sms sospetti e ricordatevi che le comunicazioni ufficiali delle varie aziende o provider di servizi non arrivano mai tramite queste modalità, poco sicure e soggette a questo tipo di azioni.

Il modo più sicuro che avete per contrastare questi fenomeni è limitare la condivisione di contenuti sensibili sui social e su siti di dubbia veridicità.