Home > Guide e tutorial per Android > Co’sè il SIM Swapping e 3 semplici consigli per difendersi

Co’sè il SIM Swapping e 3 semplici consigli per difendersi

SIM Swapping

Il SIM Swapping viene spesse volte menzionato durante tentativi di attacchi hacker. Ma che cos’è e quali sono le misure che si possono prendere per mettersi al riparo?

Cos’è il SIM Swapping

Si parla di SIM swapping quando un cyber-criminale riesce a ottenere un duplicato della SIM card. Tuttavia, per fare questo, deve avere accesso ai dati personali dell’utente: documenti di identità, numero di telefono e nome e cognome, dati che possono essere rubati attraverso tecniche di phishing. A questo punto, un hacker può contattare l’operatore mobile e far finta di essere l’utente al telefono, su Internet o anche visitando uno store fisico.

In altre parole, l’hacker fa reinderizzare tutto il traffico voce ed i messaggi SMS sulla propria scheda SIM avente lo stesso numero di telefono di quella della vittima. Questo è il motivo principale per cui l’utilizzo della 2FA attraverso codici TOTP inviati attraverso SMS è sconsigliato da tutti.

Come contrastare gli attacchi di SIM Swapping

Secondo la società di ricerca e sicurezza informatica Check Point, esistono 3 semplici consigli da seguire per mettersi al riparo da questo tipo di attacco hacker:

  • Trattare con cautela con i dati personali: sono le informazioni di cui gli hacker hanno bisogno per duplicare la nostra SIM. Per questo motivo è importante prestare attenzione a quali siti visitiamo. Cerchiamo di essere sicuri che i siti in questione siano quelli ufficiali e che abbiano attive tutte le diverse misure di sicurezza, come una connessione criptata. Guardiamo che ci sia il simbolo del lucchetto nella barra dell’URL, che mostra che il sito è in possesso di un certificato di sicurezza valido e che l’URL inizi con ‘httpS://’ – se manca la S finale potrebbe trattarsi di una pagina a rischio.
  • Fare attenzione al phishing: dobbiamo conoscere i segnali che richiamano un attacco di phishing per evitare di buttare in pasto a esso i nostri dati personali. Facciamo attenzione alle e-mail e ai messaggi di testo con errori di ortografia, anche se pensiamo di conoscere il mittente. In particolare, esaminiamo attentamente il nome del dominio, per essere sicuri che sia autentico. Lo stesso vale per link o allegati che possono sembrare strani. Spesso, tutti questi dettagli sono segni di un attacco di phishing.
  • Monitorare eventuali perdite di segnale: perdere completamente il segnale è un indizio facile da riconoscere per capire se è stata duplicata la nostra SIM card. Nel momento in cui ci troviamo con un telefono provvisto di SIM, ma senza un accesso a una rete mobile non potremo più fare o ricevere telefonate e inviare o ricevere messaggi. Se questo accade, dobbiamo contattare le autorità competenti e il nostro operatore mobile, in modo da poter disattivare la SIM e iniziare il processo di recupero dei dati.