
Redazione RHC : 21 Aprile 2025 08:17
La semplice installazione di una scheda SIM in un router può causare perdite finanziarie imprevedibili: lo si è scoperto dopo un incidente in Estonia, dove un utente ha ricevuto una fattura di quasi mille euro per aver inviato più di 10 mila SMS in pochi giorni.
Come riportato dalla pubblicazione di Digigeenius, la causa dell’attività imprevista è stata un router mobile infetto con supporto 4G/5G. Non si sa esattamente come il dispositivo sia stato compromesso, soprattutto considerando che è stato acquistato all’estero e da una fonte sconosciuta.
I router mobili, spesso utilizzati per creare hotspot portatili, possono inviare SMS: si tratta di una funzionalità standard destinata alle notifiche o ai messaggi tecnici. Tuttavia, spesso il malware sfrutta questa opportunità per inviare spam o messaggi fraudolenti, il che comporta costi aggiuntivi. Ciò è particolarmente rilevante per gli utenti che inseriscono schede SIM con servizi voce e SMS non disattivati dall’operatore.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Molti piani hotspot mobili prevedono solo il traffico dati. Tuttavia, non tutti gli operatori limitano i servizi vocali e di testo e spesso gli utenti non sono consapevoli dei potenziali rischi. Sono proprio questi casi a diventare un comodo punto di accesso per gli attacchi, quando i router si trasformano silenziosamente in strumenti nelle mani dei criminali informatici.
Esiste un intero mercato di router economici di dubbia provenienza che sono vulnerabili agli attacchi, soprattutto se il loro firmware non viene aggiornato, le password di fabbrica non vengono modificate o i pannelli amministrativi vengono lasciati aperti. Casi simili sono stati registrati in passato, anche negli Stati Uniti. Ad esempio, la botnet che utilizzava una vulnerabilità nel TP-Link MR6400, trasformando i dispositivi infetti in un servizio di invio di SMS di massa con lo scopo di ingannare gli utenti.
La sicurezza di tali router è discutibile anche perché spesso diventano parte di botnet più ampie, attraverso le quali sono possibili altre minacce informatiche, dal phishing agli attacchi ad altri dispositivi in rete. I ricercatori sottolineano che gli attacchi possono iniziare con una semplice ipotesi di password, soprattutto se il dispositivo ha un pannello di controllo aperto su Internet.
È possibile proteggersi da tali minacce seguendo alcune semplici regole: utilizzare solo router di produttori noti, aggiornare regolarmente il firmware, disabilitare l’accesso web da Internet, chiudere tutte le porte inutilizzate, assicurarsi di modificare le password di fabbrica, riavviare periodicamente il dispositivo e monitorare le impostazioni della scheda SIM e del piano tariffario.
Particolare attenzione va prestata alle funzioni SMS: se non vengono utilizzate, si consiglia di disattivarle subito dopo l’installazione della scheda SIM.
Tuttavia, se il router è già infetto, diventa estremamente difficile interferire con il suo funzionamento e qualsiasi impostazione può essere ignorata dal malware. Ecco perché la prevenzione e la scelta corretta delle attrezzature rimangono fattori chiave.
Redazione
Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...