SIM Hack: cose da sapere e come evitare

SIM Hack: cose da sapere e come evitare

Come tutti sappiamo, disporre dell'autenticazione a due fattori (2FA) è un buon modo per mantenere gli account utente al sicuro online. Ma la tecnologia si sviluppa di ora in ora, e se questa caratteristica a volte viene superata, non è difficile capirlo. L'hacking illegale delle carte SIM o lo scambio di SIM esistono da molto tempo, ma poiché le nostre informazioni e transazioni finanziarie vanno sempre più online. Oggigiorno anche questo problema è diventato molto più comune. Di solito, gli hacker rubano i tuoi numeri di telefono e li utilizzano per accedere agli account correlati (principalmente finanziari). Le cose diventano ancora più difficili quando i fornitori di servizi telefonici sembrano essere troppo lenti e passivi nel migliorare i loro processi di sicurezza e perché le applicazioni 2FA presentano ancora alcuni problemi. Sembra che stiamo ancora correndo per affrontare gli hacker, ma non necessariamente siamo riusciti a prevenirli da lontano.

Come funziona l'hacking della carta SIM?

SIM Hack: cose da sapere e come evitare

1. Cerca obiettivi

Trovare l'obiettivo è il fondamento dell'intero processo di hacking della carta SIM. Innanzitutto, gli aggressori raccoglieranno e analizzeranno alcune informazioni personali sui potenziali obiettivi. Tutti i dati personali, dai dati di accesso bancari all'età, al luogo di lavoro, allo stato sociale... Vale la pena ricordare che questo tipo di informazioni può essere trovato online. Se gli aggressori hanno bisogno di ulteriori informazioni, possono utilizzare un attacco di phishing per indurre gli utenti a rivelare dati personali molto importanti.

2. Tecniche di supporto al phishing

Dopo aver cercato e identificato la potenziale preda, gli hacker delineeranno ora una strategia specifica. Chiameranno il tuo fornitore di servizi (è facile trovare il numero di telefono dell'operatore del servizio), sfruttando ciò che sanno della vittima per aggirare domande e richieste di sicurezza. Chiedi al tuo fornitore di servizi di trasferire il tuo numero di telefono su una nuova carta SIM. Con un po' più di conoscenza sociale, gli hacker possono ingannare completamente un rappresentante del supporto tecnico inducendolo a inviare il numero di un utente a un telefono sotto il loro controllo.

3. Scambia le carte SIM

Se il secondo passaggio ha esito positivo, il fornitore di servizi fornirà all'aggressore il numero e la SIM della vittima e l'utente potrebbe (o meno) ricevere una notifica che informa che la sua SIM è stata rubata, aggiornarla o disattivarla. Dopodiché non saranno più in grado di effettuare chiamate o inviare messaggi e a quel punto la situazione sfuggirà al controllo.

4. Accedi agli account online

Una volta che il numero di telefono della vittima è sotto il controllo degli aggressori, possono utilizzarlo per accedere all'account associato utilizzando le funzionalità 2FA o utilizzando il numero di telefono di questo telefono per reimpostare la password dell'account. Una volta in possesso del numero di telefono della vittima, gli hacker spesso hanno solo bisogno di conoscere il suo indirizzo e-mail ed eventualmente altre informazioni personali per poter impossessarsi di quell'account personale.

5. Assumi la proprietà dei conti

Come accennato, una volta effettuato l'accesso agli account della vittima, gli aggressori solitamente modificano password, indirizzi e-mail... in generale, informazioni che possono consentire agli utenti di riottenere l'accesso e prendere il controllo dei propri account. Se l'account violato è un conto bancario, uno scambio di criptovaluta o un altro istituto finanziario, prenderanno i soldi. Questo controllo continuerà finché gli hacker non otterranno ciò che vogliono o finché la vittima non potrà revocare loro l'accesso.

Oggetti vulnerabili agli attacchi

SIM Hack: cose da sapere e come evitare

Oggi il perimetro dei soggetti vulnerabili agli attacchi di SIM hijacking è molto ampio ed è in costante aumento, in altre parole chiunque può diventarne vittima, ma poiché non si tratta di un attacco semplice, quindi solitamente solo determinati gruppi di persone possono essere presi di mira tempo. Si tratta di persone che dispongono di informazioni personali facilmente accessibili, account di social media di alto profilo o conti finanziari di alto valore. Ma questa persona ha sempre un'alta probabilità di attirare l'attenzione degli aggressori, ma ciò non esclude gli utenti medi che possiedono dati online poco preziosi. Anche qualcosa di apparentemente innocuo come un normale account Instagram può comunque attirare gli hacker perché possono vendere questo tipo di account in grandi quantità per profitti illegali.

Come ti è successo questo incubo?

SIM Hack: cose da sapere e come evitare

Se il tuo servizio telefonico si interrompe improvvisamente nel luogo in cui lo usi abitualmente, potresti prendere in considerazione la possibilità di contattare il tuo fornitore di servizi per verificare il tuo abbonamento. Se sospetti che la tua scheda SIM sia stata scambiata, dovresti:

  • Prova a contattare il tuo fornitore di servizi il prima possibile. Lo scambio di SIM non è una truffa nuova, quindi se un fornitore di servizi ne trova prove, probabilmente saprà cosa fare. Tuttavia, dovresti anche ricontrollare ogni poche ore per assicurarti che qualcuno non abbia effettuato nuovamente l'accesso al tuo abbonamento.
  • Monitora attentamente le attività di posta elettronica e tutti gli account collegati al tuo numero di telefono.
  • Se scopri attività sospette, rimuovi immediatamente il tuo numero di telefono dai tuoi account o, se possibile, cambialo con un numero VoIP o il numero di telefono di qualcun altro.
  • Assicurati che il rappresentante del servizio clienti del tuo provider abbia bloccato il tuo account e configurato con una nuova SIM protetta da modifiche non autorizzate con un codice PIN .
  • Anche se non sei sicuro di quale dei tuoi account sia stato compromesso, dovresti seguire i consigli di sicurezza per gli account dopo essere stati violati e modificare le password e tutte le informazioni sensibili, poiché il numero di account potrebbe essere rilevante.
  • Mettere in guardia. Se ciò è accaduto una volta, le tue informazioni personali potrebbero essere trapelate su Internet e potrebbero tornare a danneggiarti nuovamente.

Come proteggersi?

SIM Hack: cose da sapere e come evitare

Purtroppo molti fornitori di servizi, aziende e istituti finanziari non hanno ancora implementato misure di sicurezza più efficaci per prevenire questo problema. Anche con ulteriori livelli di sicurezza sulle informazioni dei clienti, gli aggressori possono comunque collaborare con coloro che lavorano direttamente con le informazioni dei clienti per fornire loro informazioni. Ecco alcune cose che puoi fare per proteggerti:

  • Configura una sicurezza aggiuntiva con il tuo fornitore di servizi. Come minimo dovresti avere un PIN, così chiunque voglia apportare modifiche al tuo account lo abbia in suo possesso.
  • Utilizza una soluzione di sicurezza 2FA basata su testo o voce. Sebbene questa funzionalità presenti ancora alcuni problemi, è comunque meglio che non utilizzarla, ma se possibile, passa a utilizzare applicazioni di autenticazione migliori come Google Authenticator o Authy. Questi strumenti non possono essere hackerati utilizzando la SIM o il numero di telefono, ma sfortunatamente non sono opzioni 2FA popolari.
  • In caso contrario, inizia a utilizzare un servizio VoIP (Voice over Internet Protocol) come Google Voice. Poiché questi numeri di telefono funzionano tramite Internet invece che tramite una scheda SIM, non possono essere scambiati. Sostituisci il numero di telefono della SIM con un numero VoIP quando possibile.

riepilogo

Anche con codici PIN, app di autenticazione e servizi VoIP non sei protetto al 100% perché, come accennato, la tecnologia si evolve ogni secondo. Ad esempio, i codici PIN possono essere rubati, le app di autenticazione non sono ampiamente supportate e alcuni servizi non ti consentono di utilizzare il VoIP. Nel mondo in continua evoluzione della sicurezza informatica, la cosa migliore che puoi fare è rimanere vigile, tenere gli occhi aperti per attività sospette e reagire rapidamente se si verificano cambiamenti. Più forte è il tuo scudo di sicurezza, meno probabilità avrai di essere un bersaglio e reazioni più rapide significano meno danni.

Vedi altro:


Cosè il Pharming?

Cosè il Pharming?

Il pharming è un tipo di attacco informatico che comporta il reindirizzamento del traffico web da un sito legittimo a un sito falso. Questa pagina falsa è progettata per apparire come un sito Web legittimo, quindi gli utenti verranno indotti ad accedere e inserire i propri dati lì.

Come rimappare i tasti con PowerToys in Windows 10

Come rimappare i tasti con PowerToys in Windows 10

Con PowerToys, puoi rimappare i tasti su altre opzioni o scorciatoie in Windows 10. Di seguito sono riportati i passaggi per rimappare i tasti con PowerToys.

Modifica subito queste 15 impostazioni di Windows sul tuo nuovo PC!

Modifica subito queste 15 impostazioni di Windows sul tuo nuovo PC!

Hai appena ricevuto un nuovo PC, lo hai estratto dalla scatola, lo hai collegato e lo hai acceso per la prima volta. Funziona tutto bene, ma prima di iniziare a giocare o a pubblicare su Facebook, ci sono alcune impostazioni di Windows che devi modificare.

In che modo la SEO White Hat può dare impulso al tuo business?

In che modo la SEO White Hat può dare impulso al tuo business?

Proprio come un computer è molto efficiente nel risolvere problemi aritmetici, la SEO è la spina dorsale delle attività online. Vediamo quali sono i vantaggi della White Hat SEO per un'azienda.

Cosè Driver Tonic? È un virus?

Cosè Driver Tonic? È un virus?

La maggior parte degli utenti non sa come è installato Driver Tonic sul proprio sistema. Sebbene non sia un malware, alcuni software antivirus lo classificano come un programma potenzialmente indesiderato.

Come rendere bello il tuo desktop Windows

Come rendere bello il tuo desktop Windows

Sei troppo annoiato dal desktop Windows predefinito? Non preoccuparti, LuckyTemplates ti fornirà una serie di istruzioni per aggiornare e abbellire il tuo desktop.

Come nascondere e mostrare tutte le icone del desktop su Windows

Come nascondere e mostrare tutte le icone del desktop su Windows

Molti programmi installati su Windows aggiungono automaticamente icone sullo schermo, confondendo il desktop e richiedendoti di eliminarlo frequentemente. Se ti piace un desktop pulito, puoi nascondere tutte le icone sullo schermo del tuo computer.

Come utilizzare DISM per copiare e ripristinare immagini FFU

Come utilizzare DISM per copiare e ripristinare immagini FFU

Usare DISM con FFU è utile anche se devi sostituire un HDD o SSD. Basta prendere un'immagine FFU, sostituire l'unità e applicare l'immagine alla nuova unità e il gioco è fatto.

Cosè CandyOpen? Come rimuovere CandyOpen dal dispositivo Windows 10

Cosè CandyOpen? Come rimuovere CandyOpen dal dispositivo Windows 10

CandyOpen sviluppato da SweetLabs è un software progettato per essere fornito in bundle con il programma di installazione di un altro programma, in modo che possa essere installato segretamente sui computer delle persone che utilizzano il programma di installazione in esso fornito. .

Come abilitare/disabilitare TLS 1.3 in Windows 10

Come abilitare/disabilitare TLS 1.3 in Windows 10

Affinché TLS funzioni, deve essere abilitato sia sul client che sul server. Per gli utenti di server Windows, TLS 1.3 è abilitato per impostazione predefinita in IIS/HTTP.SYS.