Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

eSIM sotto Attacco! I Criminali Informatici stanno puntando ai tuoi Conti Online

Redazione RHC : 15 Marzo 2024 08:39

Gli specialisti del FACCT hanno scoperto tentativi di furto di numeri di cellulare da parte di utenti russi per ottenere l’accesso ai servizi bancari. I numeri vengono rubati sostituendo o ripristinando una eSIM, una scheda digitale integrata che funziona come una scheda SIM fisica in alcuni smartphone moderni.

I ricercatori affermano che dall’autunno del 2023 hanno già registrato più di un centinaio di tentativi di accedere ai conti personali dei clienti. Per accedere al numero di cellulare di qualcun altro, gli aggressori utilizzano la funzione di sostituzione o ripristino di una scheda SIM digitale. Quindi trasferiscono il telefono della vittima sul proprio dispositivo dotato di eSIM.

I truffatori hanno bisogno di uno smartphone che supporti la connessione di un profilo eSIM. Un account compromesso della vittima nell’account personale di un operatore di telecomunicazioni o in un popolare servizio governativo.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

In precedenza, per rubare i conti, gli aggressori (con l’aiuto di complici da parte dell’operatore) tentavano di riemettere una carta SIM all’insaputa dell’abbonato stesso. Ma gli operatori successivamente e le banche hanno introdotto misure rigorose per contrastare questo tipo di frode. 

Il nuovo schema di furto online

Nel nuovo schema di “hijacking”, per ottenere un codice QR o un codice di attivazione per l’indirizzo SM-DP+, che nell’eSIM è responsabile della generazione e della protezione dei profili, gli aggressori stessi creano un’applicazione sul sito web dell’operatore o un’applicazione per trasferire un numero da una carta fisica a una eSIM. Una volta che l’aggressore completa questo processo, l’utente a quel punto non potrà più utilizzare la propria SIM card e perderà l’accesso al numero.

“Avendo ottenuto l’accesso al numero di cellulare della vittima, i criminali informatici possono ottenere codici di accesso, autenticazione a due fattori per vari servizi, tra cui banche, messaggistica istantanea, il che apre molte opportunità agli aggressori per attuare nuovi schemi criminali. Esistono molte varianti dello schema, ma i truffatori sono più interessati ai servizi bancari online. I messaggi OTP con un codice di conferma che vengono inviati al numero permettono loro di prelevare tutto il denaro dal conto della vittima e di concedere prestiti”, commenta Dmitry Dudkov, uno specialista del dipartimento di protezione dalle frodi della FACCT.

Come proteggerci dai malintenzionati

Per proteggersi da una simile minaccia, gli esperti consigliano di seguire semplici consigli:

  • utilizzare password complesse, originali per ciascun servizio e dispositivo, e modificarle una volta ogni 3 mesi;
  • abilitare la Multi Factor Authentication e non fornire mai i codici generati a nessuno, oltre a non inserirli su applicazioni fraudolente;
  • Monitorare attentamente gli SMS in arrivo relativi al blocco, alla riemissione o al trasferimento di una carta SIM.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata

Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarc...

E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale

Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Mic...

Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta

Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...

Diventa Partner della RHC Academy! Scopri l’Affiliate, Creator e il Custom Training Program

Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato

Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025,  Google ha presentato uno dei suoi aggiornamenti più entusia...