Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100
Telefoni criptati e carte SIM russe per falsificare qualsiasi numero di telefono.

Telefoni criptati e carte SIM russe per falsificare qualsiasi numero di telefono.

Redazione RHC : 12 Aprile 2021 10:25

I criminali spesso utilizzano i cosiddetti telefoni crittografati, dispositivi personalizzati che in alcuni casi hanno rimosso il microfono, il GPS e la fotocamera, come ad esempio i terminali della Encrochat, Ennetcom, PGP safe.

Oltre al mercato dei terminali, c’è un mercato parallelo delle schede SIM crittografate, che consentono ai clienti di falsificare i numeri di telefono attraverso le capacità di roaming dell’operatore, normalmente un MVNO (operatore virtuale) oppure attraverso l’accesso alle API di altri operatori.

Le SIM sono spesso Russe, Bianche e Crittografate, acquistabili fornendo il solo indirizzo di spedizione (senza fornire dati personali) e variano per qualità, servizi e caratteristiche, ma sono sempre progettate per garantire all’utente vantaggi in termini di sicurezza e privacy.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Alcune di queste SIM consentono anche di manipolare la voce in tempo reale, aggiungendo un tono baritonale o acuto alle telefonate stesse.

Dopo aver ricevuto la carta SIM e averla inserita nel telefono, un utente deve modificare il nome del punto di accesso o “APN” sul dispositivo e il gioco è fatto collegandosi prima ad un server privato, gestito da società russe che poi effettua lui stesso la chiamata per conto dell’utente.

In un video caricato su YouTube ad aprile, un venditore di SIM ha dimostrato come falsificare i numeri di telefono con il proprio prodotto. Il venditore ha digitato una serie di cifre sul telefono, seguite da un asterisco, quindi il numero che voleva imitare e quindi il simbolo cancelletto. Dopo una pausa, un secondo telefono ha visualizzato una chiamata in arrivo dal numero falsificato.

In un altro video, un secondo venditore, questa volta indossando quelli che sembrano essere guanti di gomma nera, ha dimostrato come fare lo stesso con la propria SIM.

“Contattare il server”, diceva il messaggio su un telefono Nokia. Qualche istante dopo, hanno ricevuto una chiamata da 07777 777777; un numero ovviamente falsificato.

Video cambio voce: https://m.youtube.com/watch?v=8xUWD2LOtGA

Secure SIM Russa: https://www.securesims.com/product/secure-sim-cards/

Articolo di Vice: https://www.vice.com/en_us/article/n7w9pw/russian-sims-encrypted

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Di Redazione RHC - 27/11/2025

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un’accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025, ha formalizzato la figura del Refe...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...