Come tutti sappiamo, disporre dell'autenticazione a due fattori (2FA) è un buon modo per mantenere gli account utente al sicuro online. Ma la tecnologia si sviluppa di ora in ora, e se questa caratteristica a volte viene superata, non è difficile capirlo. L'hacking illegale delle carte SIM o lo scambio di SIM esistono da molto tempo, ma poiché le nostre informazioni e transazioni finanziarie vanno sempre più online. Oggigiorno anche questo problema è diventato molto più comune. Di solito, gli hacker rubano i tuoi numeri di telefono e li utilizzano per accedere agli account correlati (principalmente finanziari). Le cose diventano ancora più difficili quando i fornitori di servizi telefonici sembrano essere troppo lenti e passivi nel migliorare i loro processi di sicurezza e perché le applicazioni 2FA presentano ancora alcuni problemi. Sembra che stiamo ancora correndo per affrontare gli hacker, ma non necessariamente siamo riusciti a prevenirli da lontano.
Come funziona l'hacking della carta SIM?
1. Cerca obiettivi
Trovare l'obiettivo è il fondamento dell'intero processo di hacking della carta SIM. Innanzitutto, gli aggressori raccoglieranno e analizzeranno alcune informazioni personali sui potenziali obiettivi. Tutti i dati personali, dai dati di accesso bancari all'età, al luogo di lavoro, allo stato sociale... Vale la pena ricordare che questo tipo di informazioni può essere trovato online. Se gli aggressori hanno bisogno di ulteriori informazioni, possono utilizzare un attacco di phishing per indurre gli utenti a rivelare dati personali molto importanti.
2. Tecniche di supporto al phishing
Dopo aver cercato e identificato la potenziale preda, gli hacker delineeranno ora una strategia specifica. Chiameranno il tuo fornitore di servizi (è facile trovare il numero di telefono dell'operatore del servizio), sfruttando ciò che sanno della vittima per aggirare domande e richieste di sicurezza. Chiedi al tuo fornitore di servizi di trasferire il tuo numero di telefono su una nuova carta SIM. Con un po' più di conoscenza sociale, gli hacker possono ingannare completamente un rappresentante del supporto tecnico inducendolo a inviare il numero di un utente a un telefono sotto il loro controllo.
3. Scambia le carte SIM
Se il secondo passaggio ha esito positivo, il fornitore di servizi fornirà all'aggressore il numero e la SIM della vittima e l'utente potrebbe (o meno) ricevere una notifica che informa che la sua SIM è stata rubata, aggiornarla o disattivarla. Dopodiché non saranno più in grado di effettuare chiamate o inviare messaggi e a quel punto la situazione sfuggirà al controllo.
4. Accedi agli account online
Una volta che il numero di telefono della vittima è sotto il controllo degli aggressori, possono utilizzarlo per accedere all'account associato utilizzando le funzionalità 2FA o utilizzando il numero di telefono di questo telefono per reimpostare la password dell'account. Una volta in possesso del numero di telefono della vittima, gli hacker spesso hanno solo bisogno di conoscere il suo indirizzo e-mail ed eventualmente altre informazioni personali per poter impossessarsi di quell'account personale.
5. Assumi la proprietà dei conti
Come accennato, una volta effettuato l'accesso agli account della vittima, gli aggressori solitamente modificano password, indirizzi e-mail... in generale, informazioni che possono consentire agli utenti di riottenere l'accesso e prendere il controllo dei propri account. Se l'account violato è un conto bancario, uno scambio di criptovaluta o un altro istituto finanziario, prenderanno i soldi. Questo controllo continuerà finché gli hacker non otterranno ciò che vogliono o finché la vittima non potrà revocare loro l'accesso.
Oggetti vulnerabili agli attacchi
Oggi il perimetro dei soggetti vulnerabili agli attacchi di SIM hijacking è molto ampio ed è in costante aumento, in altre parole chiunque può diventarne vittima, ma poiché non si tratta di un attacco semplice, quindi solitamente solo determinati gruppi di persone possono essere presi di mira tempo. Si tratta di persone che dispongono di informazioni personali facilmente accessibili, account di social media di alto profilo o conti finanziari di alto valore. Ma questa persona ha sempre un'alta probabilità di attirare l'attenzione degli aggressori, ma ciò non esclude gli utenti medi che possiedono dati online poco preziosi. Anche qualcosa di apparentemente innocuo come un normale account Instagram può comunque attirare gli hacker perché possono vendere questo tipo di account in grandi quantità per profitti illegali.
Come ti è successo questo incubo?
Se il tuo servizio telefonico si interrompe improvvisamente nel luogo in cui lo usi abitualmente, potresti prendere in considerazione la possibilità di contattare il tuo fornitore di servizi per verificare il tuo abbonamento. Se sospetti che la tua scheda SIM sia stata scambiata, dovresti:
- Prova a contattare il tuo fornitore di servizi il prima possibile. Lo scambio di SIM non è una truffa nuova, quindi se un fornitore di servizi ne trova prove, probabilmente saprà cosa fare. Tuttavia, dovresti anche ricontrollare ogni poche ore per assicurarti che qualcuno non abbia effettuato nuovamente l'accesso al tuo abbonamento.
- Monitora attentamente le attività di posta elettronica e tutti gli account collegati al tuo numero di telefono.
- Se scopri attività sospette, rimuovi immediatamente il tuo numero di telefono dai tuoi account o, se possibile, cambialo con un numero VoIP o il numero di telefono di qualcun altro.
- Assicurati che il rappresentante del servizio clienti del tuo provider abbia bloccato il tuo account e configurato con una nuova SIM protetta da modifiche non autorizzate con un codice PIN .
- Anche se non sei sicuro di quale dei tuoi account sia stato compromesso, dovresti seguire i consigli di sicurezza per gli account dopo essere stati violati e modificare le password e tutte le informazioni sensibili, poiché il numero di account potrebbe essere rilevante.
- Mettere in guardia. Se ciò è accaduto una volta, le tue informazioni personali potrebbero essere trapelate su Internet e potrebbero tornare a danneggiarti nuovamente.
Come proteggersi?
Purtroppo molti fornitori di servizi, aziende e istituti finanziari non hanno ancora implementato misure di sicurezza più efficaci per prevenire questo problema. Anche con ulteriori livelli di sicurezza sulle informazioni dei clienti, gli aggressori possono comunque collaborare con coloro che lavorano direttamente con le informazioni dei clienti per fornire loro informazioni. Ecco alcune cose che puoi fare per proteggerti:
- Configura una sicurezza aggiuntiva con il tuo fornitore di servizi. Come minimo dovresti avere un PIN, così chiunque voglia apportare modifiche al tuo account lo abbia in suo possesso.
- Utilizza una soluzione di sicurezza 2FA basata su testo o voce. Sebbene questa funzionalità presenti ancora alcuni problemi, è comunque meglio che non utilizzarla, ma se possibile, passa a utilizzare applicazioni di autenticazione migliori come Google Authenticator o Authy. Questi strumenti non possono essere hackerati utilizzando la SIM o il numero di telefono, ma sfortunatamente non sono opzioni 2FA popolari.
- In caso contrario, inizia a utilizzare un servizio VoIP (Voice over Internet Protocol) come Google Voice. Poiché questi numeri di telefono funzionano tramite Internet invece che tramite una scheda SIM, non possono essere scambiati. Sostituisci il numero di telefono della SIM con un numero VoIP quando possibile.
riepilogo
Anche con codici PIN, app di autenticazione e servizi VoIP non sei protetto al 100% perché, come accennato, la tecnologia si evolve ogni secondo. Ad esempio, i codici PIN possono essere rubati, le app di autenticazione non sono ampiamente supportate e alcuni servizi non ti consentono di utilizzare il VoIP. Nel mondo in continua evoluzione della sicurezza informatica, la cosa migliore che puoi fare è rimanere vigile, tenere gli occhi aperti per attività sospette e reagire rapidamente se si verificano cambiamenti. Più forte è il tuo scudo di sicurezza, meno probabilità avrai di essere un bersaglio e reazioni più rapide significano meno danni.
Vedi altro: