Le schede SIM (da Subscriber Identity Modules ossia modulo d’identità dell’abbonato) sono piccoli chip che si inseriscono nei cellulari e permettono al provider del servizio telefonico di identificare univocamente l’abbonato. Sono indispensabili per la fornitura dei servizi.
Come riporta un articolo di Treatpost, negli attacchi SIM swapping, il pirata fa sì che il provider telefonico sposti i servizi della vittima su un nuovo telefono sotto il proprio controllo. I metodi che utilizzano per farlo sono tipicamente di social engineering, ossia il malvivente impersona l’utente legittimo con il servizio clienti del suo provider e dice che non può più usare la SIM originale perché si è rotta o non è compatibile con un nuovo telefono.
Se l’operatore del servizio clienti non fa sufficienti domande di approfondimento o il pirata è a conoscenza dei dati personali della vittima che servono a identificarla, il gioco è fatto.
Una volta che il servizio è stato ridirezionato, il cybercriminale ha accesso a tutte le chiamate e messaggi dell’utente oltre ai dati dei suoi profili. Può così superare l’autenticazione a due fattori (2FA) e accedere, per esempio, ai suoi account bancari.
Anche se questa tecnica non è nuova, gli attacchi hanno accelerato a un ritmo allarmante. Nel 2021 l’FBI ha rilevato oltre 1600 casi per un danno totale di 68 milioni di dollari dovuto agli accessi illegittimi agli account delle vittime. Per avere un termine di paragone, nei tre anni precedenti sommati erano stati segnalati solo 320 casi, con una perdita totale di circa 12 milioni.
Per proteggersi è utile evitare di usare gli SMS come fattore di autenticazione, affidandosi per esempio a token fisici. È anche importante non salvare password, nomi utente o altre informazioni di login sul cellulare. Vale sempre, infine, la norma di non postare pubblicamente informazioni personali che gli hacker possono sfruttare per impersonare le loro vittime.