Truffe via smartphone: SIM Swapping e SIMjacker, facciamo attenzione

Siamo ormai costantemente in allerta per attacchi informatici di vario tipo ad aziende e pubbliche amministrazioni, la nostra privacy è minacciata da spam di ogni genere con email e SMS che replicano alla perfezione i messaggi dei servizi che usiamo ogni giorno. Da mesi dobbiamo poi difenderci anche dai “social-fake”, gli attacchi portati da falsi profili opportunamente creati sui social network per rubarci informazioni o venderci qualcosa. Tutto questo, senza contare i virus e i malware per gli smartphone, ormai così perfezionati da avere le capacità dei keylogger, ovvero di “rubare” quello che scriviamo sui nostri terminali, comprese le password.

Ora è il turno delle campagne d’attacco meglio conosciute come “SIM Swapping” e “SIMjacker”. Si tratta di due tecniche pericolose, non solo per gli utenti privati, ma in particolare per chi con lo smartphone ci lavora e fa business.

La più nota (e usata) di queste tecniche è la SIM Swapping, una vera e propria truffa in cui qualcuno, anche per un breve lasso di tempo, sia appropria del numero telefonico abbinato nostra SIM. Abbiamo sicuramente sentito parlare della clonazione della carta di credito: il SIM Swapping è qualcosa di simile ma le procedure per attuarlo sono diverse. Facciamo un esempio: in uno degli innumerevoli data breach di questi ultimi mesi sono state trafugate delle nostre informazioni personali come nome, indirizzo, codice fiscale. Tutti elementi che bastano per creare un documento falso, sufficiente a far migrare il nostro numero telefonico su una nuova SIM. La procedura cambia da operatore a operatore, in alcuni sono sufficienti alcuni dati, in altri vengono sfruttate tecniche di “social engineering”, ma il risultato è sempre lo stesso: qualcuno si appropria di una SIM con il nostro numero telefonico.

A prima vista non sembra particolarmente preoccupante, ma basta fare un semplice conto di quanti messaggi riceviamo ogni giorno per autorizzare operazioni bancarie o di accesso a servizi e infrastrutture, per capire che il pericolo è maggiore di quanto si possa immaginare. Inoltre, è probabile che se qualche malintenzionato pratica uno SIM Swapping sul nostro numero abbia già a disposizione codici di accesso per eseguire operazioni bancarie o per entrare nelle rete aziendale.

Fortunatamente difendersi è piuttosto semplice, ma dobbiamo essere reattivi. Quando attiviamo una SIM, l’operatore telefonico crea una corrispondenza univoca tra la SIM e il numero di telefono. Nel momento in cui viene attivata una seconda SIM sul nostro numero la nostra smetterà di funzionare. Di conseguenza, se in normali condizioni d’uso (quindi in zone dove riceviamo sempre il segnale), non abbiamo campo e lo smartphone ci segnala che la SIM non è presente, corriamo subito ai ripari e facciamo una segnalazione al nostro operatore telefonico. Ovviamente potrebbe trattarsi di un guasto sulla rete dati o allo smartphone, ma nella maggior parte dei casi è possibile che si tratti di una attacco di SIM Swapping. Se questo è il caso, facciamo subito bloccare la SIM e contattiamo i servizi (per esempio quelli bancari o aziendali) da cui riceviamo messaggi di verifica o per abilitare gli accessi.

Ma è possibile evitare truffe di questo genere? Sì, per prima cosa evitiamo di risponde a messaggi ed email che richiedono i nostri dati di accesso o delle informazioni personali. Una banca o un servizio commerciale non chiederà mai la nostra password e nel caso di una verifica potrebbe chiederci al massimo la data di nascita egli ultimi 4 numeri del conto corrente o della carta di credito. Evitiamo poi di dare troppe informazioni sui social network e rendiamole private ai più. Dove viviamo, la nostra data di nascita, i nostri interessi e le abitudini, sono informazioni che i nostri amici e i familiari conoscono perfettamente ed è inutile (e dannoso) condividerli con il resto del mondo (tutti questi dati possono essere usati per creare false identità digitali). In secondo luogo evitiamo di collegarci ai Wi-Fi pubblici se non abbiamo un buon servizio di VPN attivo. In particolare se usiamo lo smartphone per lavoro un servizio certificato come HyperVPN potrà esserci di grande aiuto. Allo stesso modo per la gestione dell’autenticazione a due fattori, scegliamo di usare un’app di autenticazione al posto della ricezione tramite SMS.

La seconda tipologia di attacco (molto più rara e complessa da eseguire), è quella definita come SIMjacker. Si tratta di una “tecnologia” creata inizialmente da società di “sorveglianza” che usano queste “pratiche” per tenere sotto controllo le comunicazioni telefoniche. Ovviamente ai cybercriminali è bastato poco per adattare queste tecnologie ai propri scopi. Il vettore di questi attacchi è solitamente un SMS che contiene le istruzioni per la modifica della SIM card per fare in modo che invii al malintenzionato il codice identificativo dello smartphone. Gli hacker lo utilizzano per inviare spyware e malware che possono essere usati per carpire informazioni. La tecnica è complessa e al momento viene usata per colpire obiettivi mirati, per esempio per campagne di spionaggio industriale o per ottenere credenziali di accesso. In questo caso l’unica difesa è quella di evitare di usare lo smartphone di lavoro per scopi privati, Installiamo solo app certificate e necessarie al nostro business ed evitiamo di rispondere o di aprire email e SMS sospetti.

Non è possibile contrastare il SIMjacker, ma bloccarlo a monte. Anche in questo caso Hypergrid è in grado di fornire i servizi adeguati per proteggere gli accessi alle infrastrutture, per esempio tramite l’EDR, acronimo di Endpoint Detection and Response, un sistema che sorveglia l’intera infrastruttura da remoto e verifica l’eventuale infiltrazione di attacchi negli endpoint, ovvero nei dispositivi come computer, tablet e smartphone. Hypergrid agisce come un provider in grado di fornire ai clienti un servizio in abbonamento che si basa sulle tecnologie più innovative e sempre aggiornate per fornire la massima protezione contro ogni minaccia.

Shares

Iscriviti alla nostra newsletter

Inserisci la tua E-mail ed iscriviti per ricevere aggiornamenti periodici sul mondo della sicurezza informatica