Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record

Redazione RHC : 28 Marzo 2025 18:00

Lo studio legale californiano Greenberg Glusker ha raggiunto attraverso un tribunale arbitrale la possibilità di recuperare 33 milioni di dollari da T-Mobile. La causa denuncia gravi violazioni della sicurezza che hanno portato al successo di un attacco di scambio di SIM (SIM Swap).

L’incidente è avvenuto il 21 febbraio 2020, quando un dipendente della T-Mobile ha trasferito il numero di telefono del cliente Joseph “Josh” Jones su una scheda SIM controllata da un aggressore. L’attacco ha portato al furto di oltre 1.500 Bitcoin e di circa 60.000 Bitcoin Cash, per un valore di 38 milioni di dollari al momento del furto.

L’account T-Mobile di Jones era dotato di misure di sicurezza avanzate, tra cui un PIN di otto cifre che avrebbe dovuto impedire qualsiasi modifica. Ciò ha portato la vittima a credere che gli aggressori avessero utilizzato vulnerabilità nei sistemi dell’operatore di telefonia mobile per ottenere il controllo sul suo account.

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

La petizione di Greenberg Glusker, depositata presso il tribunale di Los Angeles, rivela che un’indagine delle forze dell’ordine ha accertato il coinvolgimento nell’attacco informatico di un adolescente di 17 anni a cui è stata diagnosticata l’ADHD. Secondo le informazioni disponibili, era associato agli hacker Nima Fazeli e Joseph O’Connor, coinvolti nell’hacking di decine di account Twitter nello stesso 2020.

Il caso T-Mobile è stato tenuto segreto dall’autunno del 2023. Lo studio legale ha affermato che l’operatore di telefonia mobile stava cercando di mantenere riservati i dettagli delle sue falle di sicurezza.

Paul Blechner di Greenberg Glusker ha sottolineato che il problema dello scambio di SIM è rimasto una vulnerabilità irrisolta per molti anni. Ha affermato che gli operatori, tra cui T-Mobile, erano a conoscenza del problema ma non hanno preso sufficienti precauzioni per proteggere i propri clienti.

Gli attacchi di scambio di SIM rappresentano una seria minaccia perché i numeri di telefono vengono spesso utilizzati per l’autenticazione a due fattori in vari servizi online. Una volta che gli aggressori prendono il controllo del numero, possono modificare i dettagli di accesso e assumere il controllo degli account degli utenti.

Uno dei casi più noti dell’uso di questa tecnica divenne importante negli hack di Twitter del 2020. Gli hacker hanno attaccato 130 account e ne sono stati catturati 45, tra cui quelli di personaggi famosi: Bill Gates, Jeff Bezos, Joe Biden, Elon Musk e Mike Bloomberg.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Di Redazione RHC - 24/09/2025

Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando...

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Di Redazione RHC - 24/09/2025

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Ca...

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Di Alex Necula - 24/09/2025

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per gene...

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
Di Redazione RHC - 23/09/2025

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia ...

Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare
Di Redazione RHC - 23/09/2025

Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora. L’attacco ipervolumetrico ha r...