CheckMag | Dirottamento del port-out: Come fare per essere al sicuro dagli attacchi di scambio di schede SIM
Immagini un mondo in cui svolge le sue attività quotidiane sul telefono, controllando le ultime e-mail, leggendo i suoi articoli preferiti, sia su Notebookcheck che sul giornale locale, ma poi improvvisamente si rende conto di non aver ricevuto messaggi o addirittura telefonate da ieri. Strano, pensa. Ma continua, senza pensarci.
Improvvisamente, riceve una notifica dalla sua applicazione bancaria. 200 dollari sono appena stati inviati a una persona che non riconosce. Altri 500 dollari, questa volta per un acquisto su Amazon. Oh no, qualcuno deve aver avuto accesso al suo conto bancario. Prova a chiamare la sua banca. La chiamata non si connette. In preda al panico, corre in banca.
Mentre esce dalla porta, appaiono altri messaggi sul suo cellulare. Qualcuno ha effettuato l'accesso alla sua e-mail, al suo account Steam e al suo account X. Le cose si fanno serie.
In banca, dopo aver parlato con il loro consulente di sicurezza, scopre che qualcuno ha avuto accesso alla sua app bancaria utilizzando l'autenticazione a 2 fattori. Ma come è possibile? Semplice, le dice che lei è stato vittima di una delle forme più rare di furto d'identità, in cui qualcuno convince il suo provider di servizi mobili a trasferire il suo numero di cellulare su una nuova carta SIM. Ora ricevono i codici di autenticazione a 2 fattori, proprio come lei era in grado di fare, dando così agli attori della minaccia l'accesso a quasi tutti i suoi account.
Mentre alcuni Paesi dispongono già di normative che impediscono cose del genere, altri sono in procinto di introdurre una legislazione o semplicemente non dispongono di misure per proteggere i consumatori. Anche se ha familiarità con i protocolli di sicurezza e si tiene al passo con i tempi quando si tratta di questo genere di cose, può comunque essere una vittima.
Solo negli Stati Uniti https://www.ic3.gov/Media/Y2022/PSA220208le segnalazioni di crimini come questo sono aumentate di oltre il 300% solo negli ultimi 5 anni. Ecco alcuni suggerimenti per aiutarla a tutelarsi, ma come per ogni attacco di ingegneria sociale, la pratica migliore è quella di essere sempre scettici quando si tratta di proteggere i suoi dati personali:
- Eviti di condividere i dettagli delle sue attività finanziarie, compresi gli investimenti in criptovalute, sui social media e sui forum.
- Non riveli mai le informazioni del suo conto mobile, la password o il PIN al telefono a chi la chiama in modo non richiesto. Verifichi la legittimità della chiamata contattando direttamente il servizio clienti del suo operatore mobile.
- Si astenga dal pubblicare online informazioni personali, come il numero di cellulare o l'indirizzo.
- Utilizzi password uniche e forti per gli account online.
- Rimanga attento a qualsiasi messaggio insolito.
- Implementare solidi metodi di autenticazione a più fattori, come la biometria, i token di sicurezza fisica o le app di autenticazione autonome, per proteggere gli account online.
- Eviti di memorizzare password, nomi utente o altre informazioni di login nelle applicazioni mobili.
- Eviti di utilizzare il Wi-Fi pubblico per accedere a informazioni sensibili o effettuare transazioni finanziarie. Utilizzi una rete privata virtuale (VPN) di fiducia, se necessario.
Come sempre, è importante fare domande quando non è sicuro di qualcosa. In nessun caso deve rimanere all'oscuro quando si tratta della sicurezza dei suoi dati personali. Se necessario, si rivolga ad un professionista che le fornisca consigli e feedback su come migliorare la sua sicurezza. Non farlo può costarle molto denaro, oltre che la sua credibilità e reputazione.
Se sospetta di essere stato vittima di un attacco di SIM swap, si metta immediatamente in contatto con le autorità competenti per bloccare la sua carta SIM e le applicazioni e i servizi correlati. Se nota che sta accadendo qualcosa di insolito sul suo conto bancario, denunci immediatamente la frode alla sua banca per evitare ulteriori perdite mentre indagano sulla questione.
Fonte(i)
Credito immagine: Bermix Studio su UnsplashKenny Eliason su Unsplash
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones