Un attacco di scambio SIM, noto anche come attacco di intercettazione SIM, è una forma di furto di identità in cui un aggressore convince un operatore di telefonia cellulare a cambiare il numero di telefono di una vittima su un nuovo dispositivo per ottenere l'accesso a conti bancari, numeri di carta di credito e altre informazioni sensibili. Relativamente nuovi e in aumento, gli attacchi di scambio di SIM stanno diventando sempre più popolari a causa della crescente dipendenza dai metodi di autenticazione basati sui telefoni cellulari.
Le schede SIM dei telefoni cellulari vengono utilizzate per memorizzare le informazioni sul suo utente e comunicare con il sistema globale per la comunicazione mobile (GSM). Senza una carta SIM, i dispositivi non possono essere registrati su un account, rete o abbonamento. Compromettendo la SIM, si introduce un tipo di attacco che non pregiudica affatto la programmazione del dispositivo, ma anzi lo disabilita da remoto all'insaputa della vittima.
Il primo passo in un attacco di scambio SIM è che l'hacker effettui il phishing per ottenere quante più informazioni possibili sulla vittima. Attraverso e-mail fraudolente, telefonate o account di social media, gli hacker inducono le vittime a rivelare informazioni personali come nomi legali, date di nascita, numeri di telefono e indirizzi che potrebbero essere legati alla sicurezza dell'account.
Dopo che l'aggressore ha raccolto informazioni sufficienti per falsificare l'identità della vittima, chiamerà il provider di telefonia cellulare per affermare che la scheda SIM originale è stata compromessa e che vorrebbe attivarne una nuova in loro possesso sullo stesso account. Utilizzando i dati personali raccolti in precedenza, gli aggressori possono solitamente rispondere alle domande di sicurezza senza dare l'allarme e completare la transazione.
Una volta completato, l'attaccante ha accesso a tutti i messaggi di testo, le telefonate e gli account della vittima che possono essere collegati al numero di telefono. Poiché una grande quantità di account bancari, e-mail e social media possono essere recuperati o ripristinati con l'autenticazione mobile, gli attacchi di scambio SIM lasciano enormi quantità di informazioni vulnerabili. Se non viene scoperto subito, l'aggressore potrebbe potenzialmente aprire nuovi conti bancari per trasferire fondi a nome della vittima o bloccare la vittima fuori da tutti i conti.
Come identificare un attacco di scambio SIM
Il segno rivelatore di un attacco di scambio SIM è l'interruzione dell'invio o della ricezione di messaggi di testo e chiamate a un dispositivo. Una volta che l'aggressore ha reindirizzato con successo un numero di telefono, il dispositivo della vittima praticamente annullerà le sue capacità di comunicazione.
Gli utenti di telefoni cellulari possono anche contattare il provider per chiedere se è stata richiesta l'attivazione della SIM. Alcuni operatori di telefonia mobile invieranno anche un'e-mail di conferma dello scambio della SIM, verificando che ciò sia stato effettuato dal titolare dell'account.
Come prevenire un attacco di scambio SIM
Gli utenti possono aiutare a proteggere i dispositivi cellulari dagli attacchi di scambio SIM nei seguenti modi:
- Evita di fare affidamento sugli SMS per la comunicazione principale poiché i dati non sono crittografati
- Mantieni private le informazioni personali utilizzate per proteggere gli account
- Verificare i tipi di avvisi impostati per ogni account per identificare falsi tentativi di accesso
- Utilizza l'offerta di tutti i principali provider di telefonia cellulare degli Stati Uniti per impostare un PIN o un codice di accesso dell'account separato dal numero
- Abilita l'autenticazione a due fattori (2FA) per social media, carte di credito e conti bancari
- Scarica le app di autenticazione, come Google Authenticator e Authy, per collegare il dispositivo cellulare fisico
- Rimuovi i numeri di cellulare dagli account che non ne richiedono uno