Redazione
I cybertruffatori possono impossessarsi del numero di cellulare e derubare il conto bancario on-line e gli altri servizi on-line del malcapitato. La truffa SIM-swap che avviene attraverso la duplicazione della SIM-card è in aumento come riportato nel documento dell’Europol-IOCTA sull’analisi delle minacce della criminalità di internet(1). La SIM-card ha anche altre vulnerabilità e per questo occorre proteggere il proprio numero di telefono cellulare e i propri dati di identità.
Gli effetti della clonazione della SIM-card sono inequivocabili e purtroppo, quando le persone se ne accorgono è ormai tardi per fare qualcosa – anche per bloccare il proprio conto corrente -.
Se accade che all’improvviso:
- il vostro cellulare è isolato,
- la connessione alla rete del gestore telefonico sparisce e,
- spengere e accendere il cellulare non cambia la situazione: la rete non ritorna attiva.
Qualcuno ha preso, quasi certamente, il controllo del vostro numero cellulare riuscendo ad ingannare il gestore con una falsa identificazione (Social Engineering) e a richiedere la duplicazione della SIM-card.
Il Social Engineering è un’arma importante nelle mani del criminale informatico. Si tratta di una tecnica di curiosare nei vari profili social media della vittima predestinata in modo da raccogliere informazioni utili (data di nascita, città di residenza, nome dei familiari, nome dell’animale domestico, etc.) per effettuare un furto d’identità.
La banda sgominata in Spagna da Europol aveva rubato più di 3 mln Euro attraverso una serie di attacchi SIM-swap. È stato scoperto che agivano in maniera molto “semplice ed efficace”. Attraverso Trojans e altri tipi di malware i criminali si impossessavano delle credenziali di accesso bancario delle vittime. Poi, utilizzando documenti di identità falsi, richiedevano al gestore telefonico il duplicato della SIM-card. La banca (totalmente ignara) inviava l’sms con il codice OTP (One Time Password) al numero di cellulare ormai in pieno possesso dei truffatori. A questo punto i truffatori provvedevano a fare trasferimenti on-line verso innumerevoli conti di persone compiacenti (money mule) per far perdere le proprie tracce. Circa 1 o 2 ore erano il tempo intercorso fra la “morte del proprio numero cellulare” e il completamento dei bonifici di trasferimento con la conseguente sparizione dei propri risparmi sui conti bancari.
Fra le vittime illustri della duplicazione della SIM ci sono Jack Dorsey (cofondatore e CEO di Twitter) che l’anno scorso ha perso il controllo del suo account Twitter proprio perché qualcuno si è impossessato del suo numero di telefono e Michael Terpin un investitore in criptovalute che, in un colpo solo, ha perso 24 mln USD. La sua cassaforte digitale, protetta da un codice sms, è stata svaligiata dai pirati informatici che si sono impossessati del suo numero di telefono. Terpin ha chiesto i danni al gestore telefonico AT&T ma, per ora, senza successo.
L’ANALISI e LE TENDENZE DELLE CYBER MINACCE SECONDO EUROPOL-IOCTA
L’analisi di Europol-IOCTA sulla cyber-criminalità è stata pubblicata ad inizio ottobre e individua 5 aree di massima attenzione:
1) Strumenti che facilitano la criminalità: fra cui il Social Engineering e le Criptovalute ma anche la difficoltà nelle segnalazioni dei casi dove manca una visione a livello europeo. Ed è pacifico, quanto il confronto costruttivo e lo scambio di informazioni siano fondamentali anche nella lotta alla criminalità.
2) Crimini informatici: dove il pericolo maggiore è rappresentato dai ransomware programmi che prendono il controllo dei propri computer e dati fino al pagamento di un riscatto. Questo può compromettere le infrastrutture critiche delle organizzazioni. Oltre ai ransomware molto pericolosa la tecnica degli attacchi DDoS che sovraccaricano la rete aziendale rendendola inutilizzabile.
3) Sfruttamento sessuale on-line dei bambini: immagini e video anche live sono aumentate notevolmente anche in conseguenza del Covid-19.
4) Frodi nei pagamenti: le truffe SIM-swap sono un vero e proprio trend e, parimenti, anche le truffe attraverso le email (BEC, Business Email Compromise) fra cui la sempre più frequente frode del falso CEO e le frodi sugli investimenti effettuati on-line che stanno crescendo vertiginosamente.
5) L’utilizzo criminale del Darkweb: i mercati illegali sono rimasti volatili e non vi è un mercato dominante che ha colmato il vuoto lasciato dai mercati sgominati nel 2019. Emerge una chiara tendenza all’adattamento e alla cooperazione fra gli utilizzatori.
Il documento è un’analisi dettagliata, completa di esempi e chiarimenti dei singoli aspetti e diretta a tutti coloro che sono interessati alle nuove tendenze dei pericoli e minacce provenienti da internet.
COME UNA SIM-CARD VIENE COPIATA
La SIM-card può venire duplicata quando una persona si rivolge al vostro gestore telefonico spacciandosi per voi con una scusa, ad esempio “ho perso la mia SIM-card“. I gestori controllano l’identità dei loro clienti ma per assicurare al cliente semplicità nell’utilizzo del servizio mantengono un basso livello di controllo. Infatti, gli Help Desk dei gestori telefonici controllano l’identità della persona in base alle risposte ad alcune domande personali mentre solo in negozio occorre mostrare la carta d’identità per richiedere una nuova SIM-card.
I truffatori prendono di mira anche i profili personali on-line sui siti dei gestori della telefonia. I profili personali contengono tutte le informazioni e dati personali utili per non destare sospetti nel dipendente dell’Help Desk al momento del contatto. In genere, questi profili sono protetti da una sola password e questo rende facile l’hackeraggio. Gli esperti da tempo richiedono una doppia autenticazione che purtroppo non è ancora lo standard.
Inoltre, elenchi di profili e dati completi ed illegali si trovano in vendita sul darkweb con prezzi indicativi di 100 Euro per 100 nominativi e questi elenchi possono contenere i dati di milioni di persone.
I dati privati possono venire catturati anche attraverso software spia installati di nascosto sul computer. Anche perdite di dati del passato possono tornare utili: molte persone, infatti, riutilizzano le vecchie password.
Fra i sistemi di prevenzione usati va detto che le banche, ad esempio, tracciano anche il browser e il luogo da cui il cliente si connette. Per cui se qualcuno si connette da San Pietroburgo scattano gli alert. I criminali informatici per aggirare questi sistemi di rilevamento ricostruiscono il vostro computer in modo “virtuale” incluso il tipo di browser usato e utilizzano perfino un indirizzo internet nelle vostre vicinanze.
ALCUNI SEMPLICI ACCORGIMENTI PER PROTEGGERE I PROPRI DATI
Non condividere troppe informazioni personali – data di nascita, città di residenza, nome dei familiari, nome dell’animale domestico, etc. – sui social media.
Proteggere il proprio computer con un antivirus e aggiornarlo regolarmente. La truffa SIM-swap spesso inizia proprio dall’hackeraggio del computer della vittima.
Proteggere l’accesso ai propri profili on-line e la propria email con un sistema a doppia autenticazione. Meglio ancora usando una App di autenticazione.
Tenere nascosto il proprio numero di cellulare sui profili social.
Non utilizzare le stesse password e utilizzare di preferenza un’applicazione di gestione delle password per generare password complesse.
Per approfondimenti, consultare i seguenti link e/o riferimenti:
(1) Europol-IOCTA, Internet Organised Crime Threat Assessment – October 2020