
Redazione RHC : 12 Aprile 2021 10:25
I criminali spesso utilizzano i cosiddetti telefoni crittografati, dispositivi personalizzati che in alcuni casi hanno rimosso il microfono, il GPS e la fotocamera, come ad esempio i terminali della Encrochat, Ennetcom, PGP safe.
Oltre al mercato dei terminali, c’è un mercato parallelo delle schede SIM crittografate, che consentono ai clienti di falsificare i numeri di telefono attraverso le capacità di roaming dell’operatore, normalmente un MVNO (operatore virtuale) oppure attraverso l’accesso alle API di altri operatori.
Le SIM sono spesso Russe, Bianche e Crittografate, acquistabili fornendo il solo indirizzo di spedizione (senza fornire dati personali) e variano per qualità, servizi e caratteristiche, ma sono sempre progettate per garantire all’utente vantaggi in termini di sicurezza e privacy.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Alcune di queste SIM consentono anche di manipolare la voce in tempo reale, aggiungendo un tono baritonale o acuto alle telefonate stesse.
Dopo aver ricevuto la carta SIM e averla inserita nel telefono, un utente deve modificare il nome del punto di accesso o “APN” sul dispositivo e il gioco è fatto collegandosi prima ad un server privato, gestito da società russe che poi effettua lui stesso la chiamata per conto dell’utente.
In un video caricato su YouTube ad aprile, un venditore di SIM ha dimostrato come falsificare i numeri di telefono con il proprio prodotto. Il venditore ha digitato una serie di cifre sul telefono, seguite da un asterisco, quindi il numero che voleva imitare e quindi il simbolo cancelletto. Dopo una pausa, un secondo telefono ha visualizzato una chiamata in arrivo dal numero falsificato.
In un altro video, un secondo venditore, questa volta indossando quelli che sembrano essere guanti di gomma nera, ha dimostrato come fare lo stesso con la propria SIM.
“Contattare il server”, diceva il messaggio su un telefono Nokia. Qualche istante dopo, hanno ricevuto una chiamata da 07777 777777; un numero ovviamente falsificato.
Video cambio voce: https://m.youtube.com/watch?v=8xUWD2LOtGA
Secure SIM Russa: https://www.securesims.com/product/secure-sim-cards/
Articolo di Vice: https://www.vice.com/en_us/article/n7w9pw/russian-sims-encrypted
Redazione
Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...