Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

eSIM sotto Attacco! I Criminali Informatici stanno puntando ai tuoi Conti Online

Redazione RHC : 15 Marzo 2024 08:39

Gli specialisti del FACCT hanno scoperto tentativi di furto di numeri di cellulare da parte di utenti russi per ottenere l’accesso ai servizi bancari. I numeri vengono rubati sostituendo o ripristinando una eSIM, una scheda digitale integrata che funziona come una scheda SIM fisica in alcuni smartphone moderni.

I ricercatori affermano che dall’autunno del 2023 hanno già registrato più di un centinaio di tentativi di accedere ai conti personali dei clienti. Per accedere al numero di cellulare di qualcun altro, gli aggressori utilizzano la funzione di sostituzione o ripristino di una scheda SIM digitale. Quindi trasferiscono il telefono della vittima sul proprio dispositivo dotato di eSIM.

I truffatori hanno bisogno di uno smartphone che supporti la connessione di un profilo eSIM. Un account compromesso della vittima nell’account personale di un operatore di telecomunicazioni o in un popolare servizio governativo.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    In precedenza, per rubare i conti, gli aggressori (con l’aiuto di complici da parte dell’operatore) tentavano di riemettere una carta SIM all’insaputa dell’abbonato stesso. Ma gli operatori successivamente e le banche hanno introdotto misure rigorose per contrastare questo tipo di frode. 

    Il nuovo schema di furto online

    Nel nuovo schema di “hijacking”, per ottenere un codice QR o un codice di attivazione per l’indirizzo SM-DP+, che nell’eSIM è responsabile della generazione e della protezione dei profili, gli aggressori stessi creano un’applicazione sul sito web dell’operatore o un’applicazione per trasferire un numero da una carta fisica a una eSIM. Una volta che l’aggressore completa questo processo, l’utente a quel punto non potrà più utilizzare la propria SIM card e perderà l’accesso al numero.

    “Avendo ottenuto l’accesso al numero di cellulare della vittima, i criminali informatici possono ottenere codici di accesso, autenticazione a due fattori per vari servizi, tra cui banche, messaggistica istantanea, il che apre molte opportunità agli aggressori per attuare nuovi schemi criminali. Esistono molte varianti dello schema, ma i truffatori sono più interessati ai servizi bancari online. I messaggi OTP con un codice di conferma che vengono inviati al numero permettono loro di prelevare tutto il denaro dal conto della vittima e di concedere prestiti”, commenta Dmitry Dudkov, uno specialista del dipartimento di protezione dalle frodi della FACCT.

    Come proteggerci dai malintenzionati

    Per proteggersi da una simile minaccia, gli esperti consigliano di seguire semplici consigli:

    • utilizzare password complesse, originali per ciascun servizio e dispositivo, e modificarle una volta ogni 3 mesi;
    • abilitare la Multi Factor Authentication e non fornire mai i codici generati a nessuno, oltre a non inserirli su applicazioni fraudolente;
    • Monitorare attentamente gli SMS in arrivo relativi al blocco, alla riemissione o al trasferimento di una carta SIM.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

    Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

    A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

    La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...