Sicurezza Tech

Check Point Software mette in guardia gli utenti sul SIM Swapping: cos’è e come difendersi

Check Point Software, fornitore di soluzioni di cybersecurity a livello globale, ha deciso di mettere in guardia gli utenti in merito all’aumento degli attacchi di SIM Swapping, anche a fronte di un avviso pubblicato dall’FBI riguardante la serietà del problema.

Queste le parole di Marco Fanuli, Security Engineer Team Leader di Check Point Software, che ha dichiarato:

“I cybercriminali sono sempre in cerca di nuovi modi per rubare i dati. È importante, quindi, che le persone sappiano individuare i segnali di un attacco ancor prima che questo possa avvenire.

Se non si conoscono questi indicatori, infatti, ci si espone a un rischio più elevato, con maggiori probabilità di pagarne seriamente le conseguenze.

Questo potrebbe portare una persona a ritrovarsi con il conto in banca svuotato oppure di cadere vittima di un furto di identità grazie al quale i malintenzionati potrebbero riuscire ad acquistare beni e servizi su internet a nome della persona stessa.”

Nello specifico, si parla di SIM Swapping quando un cyber criminale riesce a ottenere un duplicato della SIM card della vittima, attraverso il furto di dati personali quali documenti di identità, numero di telefono e nome e cognome, spesso mediante tecniche di phishing.

Successivamente l’hacker deve solo contattare l’operatore mobile a cui fa riferimento la scheda SIM del malcapitato, e far finta di essere l’utente, al telefono, su Internet o anche visitando uno store fisico.

Una volta duplicata la SIM, il malintenzionato ha a sua disposizione tutte le informazioni e i dati dell’account della vittima, che gli permettono di aggirare anche i processi di autenticazione a due fattori (2FA), che proteggono servizi spesso essenziali, come ad esempio l’home banking.

TIM

Gli esperti di cybersecurity di Check Point Software, quindi, hanno messo a disposizione degli utenti dei suggerimenti, elencati qui di seguito, per contrastare questo tipo di attacchi.

Innanzitutto può essere utile monitorare eventuali perdite di segnale. Per gli esperti, infatti, la completa assenza di accesso alla rete mobile, può rivelarsi un indizio per capire se la propria scheda SIM è stata duplicata.

Se ciò accade, basta contattare le autorità competenti e il proprio operatore mobile, in modo da poter disattivare in tempo la SIM, se è stata effettivamente duplicata, e iniziare il processo di recupero dei dati.

Secondo Check Point Software, inoltre, si rivela una buona pratica fare attenzione ad eventuali tentativi di phishing.

Gli esperti consigliano di fare attenzione ai messaggi di testo o posta elettronica con grossolani errori di ortografia e nello specifico, in caso di email, fare attenzione al nome del dominio del mittente e alla legittimità di link o eventuali allegati.

Infine, l’azienda suggerisce di fare attenzione a non divulgare i propri dati personali online, dato che, come già spiegato, sono le informazioni di cui gli hacker hanno bisogno per effettuare il SIM Swapping.

Secondo gli esperti di cybersecurity, infatti, è importante prestare attenzione in quali siti si naviga, accertandosi che siano ufficiali, nei confronti del servizio di cui si vuole usufruire, e attivare eventuali misure di sicurezza, come una connessione criptata.

È utile, quindi, controllare che, durante la navigazione, nella barra dell’URL, sia presente il simbolo del lucchetto, che mostra che il sito è in possesso di un certificato di sicurezza valido, e che lo stesso URL del sito inizi col prefisso httpS. In assenza della S finale potrebbe trattarsi di una pagina a rischio.

 

Per rimanere sempre aggiornati sui nuovi post di TelefoniaTech è possibile unirsi gratis al canale ufficiale di Telegram.

Se questo post vi è piaciuto, condividetelo sui vostri social e seguite TelefoniaTech anche su Google News, Facebook, Twitter e Instagram.

Mattia Castro

Mattia é nato a Catania nel 1998 e ama da sempre leggere, inventare e raccontare storie. Coltiva la passione per il mondo della tecnologia, i videogiochi, i fumetti e le serie animate.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Adv
Back to top button