SIM Swap: di cosa si tratta?

3 Ottobre 2022
Non solo virus e malware pericolosi per i nostri PC, oggigiorno il bersaglio preferito dai criminali informatici sembrano essere i dispositivi mobile e in particolare le truffe legate alle SIM clonate. Al giorno d’oggi chiunque ha la possibilità di possedere un dispositivo mobile e molti sono gli utenti meno esperti che ne fanno un uso poco sicuro, dando il via libera a tutta una serie di nuove minacce come il SIM Swapping attack. Letteralmente è possibile definire il termine come “scambio”, una duplicazione illegale della SIM senza che il numero venga alterato. In questo modo il criminale informatico ha libero accesso al numero di cellulare della vittima, spesso senza che il diretto interessato ne venga a conoscenza. Si potrà notare magari un leggero rallentamento o qualche bug nel sistema, ma nulla di così preoccupante almeno all’inizio, tutti aspetti di poca importanza che invece possono essere sintomo di una truffa capace di causare un numero incredibile di problematiche.
Perché viene utilizzato il SIM Swap?
Anche se spesso non prendiamo in considerazione questo aspetto, il numero di telefono personale rientra tra i dati sensibili di ogni singolo cittadino. Al numero di cellulare sono associati diversi servizi, anche molto importanti, ormai necessari per operare anche in mobilità e da remoto. Pensiamo solamente a tutti quei siti web o servizi digitali che richiedono un codice di verifica via SMS prima di poter effettuare l’accesso: app per l’Home Banking, account social personali, provider di posta e molto altro ancora. Detto ciò, è facile comprendere il perché venga attuata quella che in gergo viene definita sim swapping fraud o sim swap fraud e anche il motivo per cui è divenuta una tecnica così utilizzata. Clonare una SIM telefonica è anche piuttosto semplice: all’hacker basterà recarsi in un negozio di telefonia e richiedere una nuova scheda per poi sostituirsi al reale proprietario e portare a conclusione la truffa.
Gli step per un SIM swapping perfetto
Solo per quanto riguarda l’Italia, centinaia sono stati gli utenti colpiti solo nell’ultimo periodo. Non è un caso neppure il fatto che il settore maggiormente colpito sia quello bancario, con i criminali che una volta avuto accesso alle credenziali e al numero di telefono sono in grado di inoltrare quanti più bonifici possibili a proprio carico. Questa tecnica così redditizia viene svolta fondamentalmente in tre precisi step:
- L’acquisizione di dati e credenziali dell’utente che avvengono attraverso i social, utilizzando spyware e con e-mail di phishing che puntano sul social engineering;
- Richiesta all’operatore telefonico coinvolto di una nuova SIM con lo stesso numero della vittima, in modo da entrare completamente in controllo di tutto ciò che è collegato al numero;
- Unendo le informazioni ottenute nel primo e nel secondo step, il criminale informatico è in grado di accedere in completa autonomia a servizi bancari, postali e ad ogni tipo di servizio che permetta un guadagno monetario all’organizzazione.