CONTI BANCARI A RISCHIO CON LA “SIM SWAP FRAUD”

Le raccomandazioni di Alessandro Rossetti, esperto della Business Unit Digital Trust di Soft Strategy

1594072005Copertina.jpg

È tempo di vacanze e, come al solito, i malviventi pronti a derubarci sono dietro l’angolo. Per questo si escogitano ogni anno le più sofisticate tecniche di sorveglianza del nostro appartamento, ma siamo certi che possa bastare? Spesso chi vuole sottrarci del denaro agisce da dietro uno schermo, colpendo uno degli oggetti che più adoperiamo quotidianamente e che più ci stanno a cuore: lo smartphone. Capita che, durante la villeggiatura, il telefono non riesca ad intercettare la rete Internet o ad effettuare chiamate. Lì per lì magari non ci si pensa troppo su, presi dagli svaghi e dai paesaggi da ammirare, ma talvolta la situazione potrebbe rivelarsi estremamente rischiosa, pertanto sarebbe bene allarmarsi.

cms_18180/Foto_1.jpg

Stiamo parlando, nello specifico, del fenomeno ribattezzato “Sim Swap Fraud”, ben semplificato dalla disavventura vissuta di un imprenditore che ad Alassio, sul mar Ligure, si è visto sottrarre 20 mila euro dal conto corrente nel giro di una giornata. «Il fenomeno “sim swap fraud” è iniziato negli Stati Uniti e già dal 2015 si è avuta notizia dei primi casi in Italia - spiega Alessandro Rossetti, della Business Unit Digital Trust di Soft Strategy -. Un tipo di reato che si sta verificando sempre più spesso anche nel nostro Paese. Ricordo in particolare una frode informatica ai danni di una banca on line ai cui clienti, residenti in varie parti d’Italia, erano stati sottratti 300 mila euro».

Gli hacker riescono ad eludere i sistemi di sicurezza informatica, acquisendo i dati e le credenziali dell’ignara vittima ed avendo così accesso al servizio di home banking.In poco tempo l’utente riscontra il blackout della propria linea a seguito dell’annullamento della funzionalità. Dall’altra parte i malviventi, una volta sostituita la sim card della vittima, sono in grado di avere accesso al conto e utilizzarlo per tutte le funzioni consentite. E questo anche perché «il numero di telefono è quasi sempre utilizzato come secondo fattore nel processo di autenticazione in due fasi - aggiunge Francesco Faenzi, direttore della Business Unit della Digital Trust di Soft Strategy - specialmente ora che le banche stanno abbandonando il vecchio sistema delle chiavette dispositive».

cms_18180/Foto_2.jpg

«La raccolta illecita di dati personali e password può essere fatta in molti modi - prosegue Rossetti – a partire dal cosiddetto “web scraping” dei social network. Si raccoglie una grandissima quantità di dati personali pubblici tramite la diffusione di software malevolo negli store dei vari produttori di telefoni o tramite reti WiFi libere preparate ad hoc». Rossetti raccomanda di prestare sempre particolare attenzione a ciò che decidiamo di diffondere online e di installare sui nostri smartphone, esaminandone attentamente le condizioni d’uso, i dati ai quali si presta il consenso ad accedere e le relative licenze d’uso. Se anche gli operatori telefonici cercano di tutelarsi nei confronti di queste truffe, a volte questi sforzi non bastano. «L’operatore telefonico deve certamente avere un protocollo rigoroso sulla consegna di copie delle schede già rilasciate ai propri clienti - avverte ancora Rossetti -. La richiesta di un documento d’identità, però, non basta. Soprattutto se si può disporre di un rivenditore telefonico che sia complice dei truffatori». Come è puntualmente accaduto nel caso dell’imprenditore di Alassio.

Antonio Iasillo

Tags:

Lascia un commento



<<Pagina Precedente | Stampa | Torna Su


Meteo


News by ADNkronos


Politica by ADNkronos


Salute by ADNkronos


App