in

Frodi al telefono, occhio all’ultima moda che ci frega l’home banking: la clonazione della Sim

Con gli smartphone che ormai fungono da terminale per molte operazioni, i rischi sono aumentati considerevolmente. Avete mai sentito parlare del “Sim Swap Fraud”? Fino a qualche anno fa la clonazione della sim card era una scocciatura che nel peggiore dei casi portava a pesanti addebiti sulla bolletta telefonica a causa di chiamate mai effettuate. Oggi però, le cose stanno diversamente e i rischi sono aumentati, soprattutto per quello che riguarda le transazioni finanziarie.

“Il fenomeno Sim Swap Fraud è iniziato negli Stati Uniti e già dal 2015 si è avuta notizia dei primi casi in Italia”, spiega a Repubblica Alessandro Rossetti, della Business Unit Digital Trust di Soft Strategy.

“Un tipo di reato che si sta verificando sempre più spesso anche nel nostro Paese. Ricordo in particolare una frode informatica ai danni di una banca on line ai cui clienti, residenti in varie parti d’Italia, erano stati sottratti 300 mila euro”. In sostanza grazie alla clonazione della sim il truffatore procede all’acquisizione dei suoi dati e delle credenziali di accesso al servizio di home banking tramite la clonazione della scheda telefonica.

In poco tempo l’utente riscontra il blackout della propria linea a seguito dell’annullamento della funzionalità. Dall’altra parte l’hacker, una volta sostituita la sim card della vittima, è in grado di avere accesso al conto e utilizzarlo per tutte le funzioni consentite.

E questo anche perché “il numero di telefono è quasi sempre utilizzato come secondo fattore nel processo di autenticazione in due fasi – aggiunge Francesco Faenzi, direttore della Business Unit della Digital Trust di Soft Strategy – specialmente ora che le banche stanno abbandonando il vecchio sistema delle chiavette dispositive”.

“La raccolta illecita di dati personali e password può essere fatta in molti modi- prosegue Rossetti – a partire dal cosiddetto “web scraping” dei social network. Si raccoglie una grandissima quantità di dati personali pubblici tramite la diffusione di software malevolo negli store dei vari produttori di telefoni o tramite reti WiFi libere preparate ad hoc”.

Per scongiurare il rischio di truffe i questo tipo Rossetti suggerisce una serie di accorgimenti, a partire dall’utilizzo di strumenti per la conferma dell’identità attraverso dati biometrici o token fisici o l’utilizzo di appositi password manager o dispositivi di sicurezza a due fattori come le chiavi di sicurezza hardware.

.

Ti potrebbe interessare anche: https://www.ilparagone.it/consumatori/camgio-gestore-addebiti-illeciti/

Rifiuti, i fondali italiani sono una discarica: il 75% è plastica. L’ultimo allarmante studio: abbiamo toccato il fondo

Ex Ilva, guai nella maggioranza: 17 senatori M5S votano no al nuovo scudo penale