SIM Hack: cose da sapere e come evitare

SIM Hack: cose da sapere e come evitare

Come tutti sappiamo, disporre dell'autenticazione a due fattori (2FA) è un buon modo per mantenere gli account utente al sicuro online. Ma la tecnologia si sviluppa di ora in ora, e se questa caratteristica a volte viene superata, non è difficile capirlo. L'hacking illegale delle carte SIM o lo scambio di SIM esistono da molto tempo, ma poiché le nostre informazioni e transazioni finanziarie vanno sempre più online. Oggigiorno anche questo problema è diventato molto più comune. Di solito, gli hacker rubano i tuoi numeri di telefono e li utilizzano per accedere agli account correlati (principalmente finanziari). Le cose diventano ancora più difficili quando i fornitori di servizi telefonici sembrano essere troppo lenti e passivi nel migliorare i loro processi di sicurezza e perché le applicazioni 2FA presentano ancora alcuni problemi. Sembra che stiamo ancora correndo per affrontare gli hacker, ma non necessariamente siamo riusciti a prevenirli da lontano.

Come funziona l'hacking della carta SIM?

SIM Hack: cose da sapere e come evitare

1. Cerca obiettivi

Trovare l'obiettivo è il fondamento dell'intero processo di hacking della carta SIM. Innanzitutto, gli aggressori raccoglieranno e analizzeranno alcune informazioni personali sui potenziali obiettivi. Tutti i dati personali, dai dati di accesso bancari all'età, al luogo di lavoro, allo stato sociale... Vale la pena ricordare che questo tipo di informazioni può essere trovato online. Se gli aggressori hanno bisogno di ulteriori informazioni, possono utilizzare un attacco di phishing per indurre gli utenti a rivelare dati personali molto importanti.

2. Tecniche di supporto al phishing

Dopo aver cercato e identificato la potenziale preda, gli hacker delineeranno ora una strategia specifica. Chiameranno il tuo fornitore di servizi (è facile trovare il numero di telefono dell'operatore del servizio), sfruttando ciò che sanno della vittima per aggirare domande e richieste di sicurezza. Chiedi al tuo fornitore di servizi di trasferire il tuo numero di telefono su una nuova carta SIM. Con un po' più di conoscenza sociale, gli hacker possono ingannare completamente un rappresentante del supporto tecnico inducendolo a inviare il numero di un utente a un telefono sotto il loro controllo.

3. Scambia le carte SIM

Se il secondo passaggio ha esito positivo, il fornitore di servizi fornirà all'aggressore il numero e la SIM della vittima e l'utente potrebbe (o meno) ricevere una notifica che informa che la sua SIM è stata rubata, aggiornarla o disattivarla. Dopodiché non saranno più in grado di effettuare chiamate o inviare messaggi e a quel punto la situazione sfuggirà al controllo.

4. Accedi agli account online

Una volta che il numero di telefono della vittima è sotto il controllo degli aggressori, possono utilizzarlo per accedere all'account associato utilizzando le funzionalità 2FA o utilizzando il numero di telefono di questo telefono per reimpostare la password dell'account. Una volta in possesso del numero di telefono della vittima, gli hacker spesso hanno solo bisogno di conoscere il suo indirizzo e-mail ed eventualmente altre informazioni personali per poter impossessarsi di quell'account personale.

5. Assumi la proprietà dei conti

Come accennato, una volta effettuato l'accesso agli account della vittima, gli aggressori solitamente modificano password, indirizzi e-mail... in generale, informazioni che possono consentire agli utenti di riottenere l'accesso e prendere il controllo dei propri account. Se l'account violato è un conto bancario, uno scambio di criptovaluta o un altro istituto finanziario, prenderanno i soldi. Questo controllo continuerà finché gli hacker non otterranno ciò che vogliono o finché la vittima non potrà revocare loro l'accesso.

Oggetti vulnerabili agli attacchi

SIM Hack: cose da sapere e come evitare

Oggi il perimetro dei soggetti vulnerabili agli attacchi di SIM hijacking è molto ampio ed è in costante aumento, in altre parole chiunque può diventarne vittima, ma poiché non si tratta di un attacco semplice, quindi solitamente solo determinati gruppi di persone possono essere presi di mira tempo. Si tratta di persone che dispongono di informazioni personali facilmente accessibili, account di social media di alto profilo o conti finanziari di alto valore. Ma questa persona ha sempre un'alta probabilità di attirare l'attenzione degli aggressori, ma ciò non esclude gli utenti medi che possiedono dati online poco preziosi. Anche qualcosa di apparentemente innocuo come un normale account Instagram può comunque attirare gli hacker perché possono vendere questo tipo di account in grandi quantità per profitti illegali.

Come ti è successo questo incubo?

SIM Hack: cose da sapere e come evitare

Se il tuo servizio telefonico si interrompe improvvisamente nel luogo in cui lo usi abitualmente, potresti prendere in considerazione la possibilità di contattare il tuo fornitore di servizi per verificare il tuo abbonamento. Se sospetti che la tua scheda SIM sia stata scambiata, dovresti:

  • Prova a contattare il tuo fornitore di servizi il prima possibile. Lo scambio di SIM non è una truffa nuova, quindi se un fornitore di servizi ne trova prove, probabilmente saprà cosa fare. Tuttavia, dovresti anche ricontrollare ogni poche ore per assicurarti che qualcuno non abbia effettuato nuovamente l'accesso al tuo abbonamento.
  • Monitora attentamente le attività di posta elettronica e tutti gli account collegati al tuo numero di telefono.
  • Se scopri attività sospette, rimuovi immediatamente il tuo numero di telefono dai tuoi account o, se possibile, cambialo con un numero VoIP o il numero di telefono di qualcun altro.
  • Assicurati che il rappresentante del servizio clienti del tuo provider abbia bloccato il tuo account e configurato con una nuova SIM protetta da modifiche non autorizzate con un codice PIN .
  • Anche se non sei sicuro di quale dei tuoi account sia stato compromesso, dovresti seguire i consigli di sicurezza per gli account dopo essere stati violati e modificare le password e tutte le informazioni sensibili, poiché il numero di account potrebbe essere rilevante.
  • Mettere in guardia. Se ciò è accaduto una volta, le tue informazioni personali potrebbero essere trapelate su Internet e potrebbero tornare a danneggiarti nuovamente.

Come proteggersi?

SIM Hack: cose da sapere e come evitare

Purtroppo molti fornitori di servizi, aziende e istituti finanziari non hanno ancora implementato misure di sicurezza più efficaci per prevenire questo problema. Anche con ulteriori livelli di sicurezza sulle informazioni dei clienti, gli aggressori possono comunque collaborare con coloro che lavorano direttamente con le informazioni dei clienti per fornire loro informazioni. Ecco alcune cose che puoi fare per proteggerti:

  • Configura una sicurezza aggiuntiva con il tuo fornitore di servizi. Come minimo dovresti avere un PIN, così chiunque voglia apportare modifiche al tuo account lo abbia in suo possesso.
  • Utilizza una soluzione di sicurezza 2FA basata su testo o voce. Sebbene questa funzionalità presenti ancora alcuni problemi, è comunque meglio che non utilizzarla, ma se possibile, passa a utilizzare applicazioni di autenticazione migliori come Google Authenticator o Authy. Questi strumenti non possono essere hackerati utilizzando la SIM o il numero di telefono, ma sfortunatamente non sono opzioni 2FA popolari.
  • In caso contrario, inizia a utilizzare un servizio VoIP (Voice over Internet Protocol) come Google Voice. Poiché questi numeri di telefono funzionano tramite Internet invece che tramite una scheda SIM, non possono essere scambiati. Sostituisci il numero di telefono della SIM con un numero VoIP quando possibile.

riepilogo

Anche con codici PIN, app di autenticazione e servizi VoIP non sei protetto al 100% perché, come accennato, la tecnologia si evolve ogni secondo. Ad esempio, i codici PIN possono essere rubati, le app di autenticazione non sono ampiamente supportate e alcuni servizi non ti consentono di utilizzare il VoIP. Nel mondo in continua evoluzione della sicurezza informatica, la cosa migliore che puoi fare è rimanere vigile, tenere gli occhi aperti per attività sospette e reagire rapidamente se si verificano cambiamenti. Più forte è il tuo scudo di sicurezza, meno probabilità avrai di essere un bersaglio e reazioni più rapide significano meno danni.

Vedi altro:


Istruzioni per regolare manualmente e automaticamente la luminosità dello schermo del computer

Istruzioni per regolare manualmente e automaticamente la luminosità dello schermo del computer

Gli utenti di computer modificano spesso la luminosità dello schermo in base alla luce esterna. Questo articolo ti introdurrà alcuni modi per regolare la luminosità dello schermo manualmente e automaticamente.

Come sostituire lantenna WiFi sul router wireless

Come sostituire lantenna WiFi sul router wireless

La maggior parte dei router e punti di accesso wireless contengono antenne WiFi che trasmettono un segnale altrettanto buono in tutte le direzioni. Queste antenne sono omnidirezionali, semplificando la configurazione e il posizionamento del router.

Come attivare il firewall integrato nel router

Come attivare il firewall integrato nel router

Un firewall è un potente sistema di difesa contro hacker e criminali informatici. Il seguente articolo esaminerà esattamente cos'è un firewall; perché vuoi usarlo; Come trovare, abilitare e configurare il firewall integrato del router wireless.

Come ripristinare (rollback) i driver Nvidia in Windows 10

Come ripristinare (rollback) i driver Nvidia in Windows 10

Se l'ultimo driver Nvidia causa problemi, segui i passaggi in questo articolo per ripristinare il driver in Windows 10.

Come installare Bliss OS X86 su PC e VirtualBox

Come installare Bliss OS X86 su PC e VirtualBox

Il sistema operativo Android Bliss personalizzato non è disponibile solo per laptop o PC X86, ma per installarlo è possibile utilizzare anche altri dispositivi basati su x86, inclusi smartphone e tablet. Il sistema operativo Bliss supporta sia dispositivi a 32 bit che a 64 bit.

Come registrare nuovamente lapp Microsoft Store su Windows 10/11

Come registrare nuovamente lapp Microsoft Store su Windows 10/11

Se l'app Store non si apre, si blocca o non funziona correttamente, la nuova registrazione dell'app Microsoft Store risolverà il problema. La seguente guida ti mostrerà come registrare nuovamente le app di Microsoft Store in Windows 10.

Come impostare e configurare DDNS sul router Netgear

Come impostare e configurare DDNS sul router Netgear

Questa guida ti aiuterà a impostare e configurare il DNS dinamico (DDNS) sul tuo router Netgear. L'utilizzo del DNS dinamico integrato nel router significa che non è necessario mantenere il computer costantemente in funzione sulla rete per accedere alla rete da remoto.

6 modi in cui Windows 10 spreca la tua larghezza di banda Internet

6 modi in cui Windows 10 spreca la tua larghezza di banda Internet

Gli sviluppatori di Windows 10 si concentrano sulla connettività e sull'interoperabilità. Questo è un sistema operativo progettato per l'era di Internet e i requisiti di larghezza di banda.

8 modi per correggere il PIN di Windows che non funziona in Windows 10/11

8 modi per correggere il PIN di Windows che non funziona in Windows 10/11

Potresti riscontrare un problema in cui Windows ti dice che il tuo PIN non è corretto anche se lo hai inserito correttamente.

Come funziona il malware Foxiebro? Come rimuoverlo?

Come funziona il malware Foxiebro? Come rimuoverlo?

Adware BrowserModifier è uno dei programmi più dannosi con la capacità di ingannarti che potresti mai incontrare nel tuo uso quotidiano. E Foxiebro occupa la posizione numero 1 tra questi.