Sicurezza SMS e SIM: come funzionano gli attacchi SIM-Swap
Nel gennaio 2024, l'account X (Twitter) ufficiale della SEC è stato violato. Un post falso sull’approvazione dell’ETF Bitcoin ha mosso i mercati per miliardi di dollari. Il vettore d'attacco? A SIM swap: l'aggressore ha convinto un operatore telefonico a trasferire il numero di telefono della SEC sulla sua scheda SIM, quindi lo ha utilizzato per reimpostare la password dell'account.
Il tuo numero di telefono non è solo un modo per raggiungerti. È la chiave di accesso alla tua posta elettronica, ai tuoi conti bancari, ai portafogli crittografici e ai social media. Ed è incredibilmente facile da rubare.
Come funzionano gli attacchi SIM-Swap
Un attacco SIM-swap è una forma di furto di identità in cui un utente malintenzionato si impossessa del tuo numero di telefono. Ecco il processo:
Passaggio 1: raccolta delle informazioni personali
L'aggressore raccoglie i tuoi dati personali (nome, indirizzo, data di nascita, ultime quattro cifre del tuo SSN) da violazioni di dati, social media o siti di broker di dati. Queste informazioni sono spesso sufficienti per superare le domande di sicurezza dell'operatore.
Passaggio 2: contattare il corriere
L'aggressore chiama il tuo operatore di telefonia mobile (o visita un negozio) e si spaccia per te. Affermano di aver perso il telefono o di aver bisogno di una nuova carta SIM. Utilizzando le informazioni personali raccolte, superano la verifica dell'identità.
Passaggio 3: prendi il controllo del numero
L'operatore trasferisce il tuo numero sulla carta SIM dell'aggressore. Immediatamente perdi il servizio. L'aggressore ora riceve tutte le tue chiamate e i tuoi messaggi di testo, inclusi Codici di verifica SMS.
Da qui, l'aggressore reimposta le password per i tuoi account di posta elettronica, bancari e crittografici utilizzando il recupero della password basato su SMS. L'intero processo richiede meno di 30 minuti.
Metodi di intercettazione SMS
Lo scambio SIM non è l'unico modo per compromettere gli SMS. Gli aggressori hanno più strumenti:
Sfruttamento del protocollo SS7
SS7 (Signaling System 7) è il protocollo che collega le reti telefoniche a livello globale. È stato progettato nel 1975 con zero security. Gli aggressori che ottengono l'accesso alla rete SS7 (spesso tramite dipendenti delle telecomunicazioni corrotti o acquistando l'accesso) possono:
Nel 2017, i criminali hanno utilizzato gli attacchi SS7 per prosciugare i conti bancari tedeschi intercettando i codici SMS 2FA. Questo non è teorico: sta accadendo su larga scala.
Malware sul tuo telefono
Il malware mobile può leggere i messaggi SMS in arrivo direttamente dal tuo telefono. Alcune varianti:
Stazioni base false (ricevitori IMSI)
Dispositivi come le razze imitano le torri cellulari, costringendo i telefoni vicini a connettersi. Una volta connesso, l'aggressore può intercettare chiamate e messaggi SMS. Questi dispositivi costano solo $ 1.000 e possono essere realizzati con software open source.
Perché SMS 2FA non è abbastanza sicuro
Molti servizi utilizzano ancora SMS per l'autenticazione a due fattori. Ecco perché è pericoloso:
NIST (il National Institute of Standards and Technology degli Stati Uniti) ha sconsigliato l'autenticazione basata su SMS dal 2016. Tuttavia la maggior parte delle banche offre ancora solo SMS.
L'alternativa? App di autenticazione (Google Authenticator, Authy) o chiavi di sicurezza hardware (YubiKey). Leggi la nostra guida 2FA completa per le istruzioni di configurazione.
Casi di scambio SIM nel mondo reale
SEC Twitter Hack (2024)
L'account X della Securities and Exchange Commission degli Stati Uniti è stato violato tramite SIM swap. È stato pubblicato un falso post di approvazione dell'ETF Bitcoin, causando un'enorme volatilità del mercato.
Furto di criptovalute da 400 milioni di dollari (2023)
Un attacco coordinato di SIM-swap ha preso di mira gli investitori in criptovalute, prosciugando i portafogli protetti da SMS 2FA. L'FBI ha arrestato l'anello, ma la maggior parte dei fondi non è stata recuperata.
Twitter di Jack Dorsey (2019)
L'account dell'amministratore delegato diTwitter è stato violato tramite uno scambio di SIM. Se il CEO di un'azienda tecnologica non è al sicuro, nessuno lo è.
Come proteggersi
1. Imposta un PIN sul tuo account operatore
Chiama il tuo operatore telefonico e imposta un PIN o un passcode da fornire per eventuali modifiche all'account. Questo è il passaggio più importante:
2. Passa alle app di autenticazione
Sostituisci SMS 2FA con un'app di autenticazione ovunque possibile. I codici vengono generati sul tuo dispositivo e non viaggiano mai sulla rete.
App consigliate: Google Authenticator, Authy (ha backup nel cloud), Microsoft Authenticator. Per la massima sicurezza, utilizza una chiave hardware YubiKey.
3. Abilita blocco numero/blocco porta
La maggior parte degli operatori offre una funzionalità che impedisce il trasferimento del tuo numero senza la verifica di persona con un documento d'identità governativo. Abilitalo adesso.
4. Utilizza un numero separato per i conti finanziari
Considera l'utilizzo di un numero Google Voice o di una SIM prepagata secondaria esclusivamente per i servizi bancari e finanziari. Non condividere questo numero pubblicamente.
5. Rimuovi il tuo numero dai profili pubblici
Il tuo numero di telefono sui social media semplifica l'ingegneria sociale. Rimuovilo dai profili pubblici e disattiva i siti di broker di dati come Whitepages, Spokeo e BeenVerified.
6. Monitora i segni di uno scambio di SIM
Se riscontri uno di questi problemi, agisci immediatamente:
Se ciò accade: chiama immediatamente il tuo operatore da un altro telefono. Quindi modifica le password per la tua email e proteggi i tuoi account.
FAQ
Cos'è un attacco SIM-swap?
Un attacco di scambio SIM avviene quando un criminale convince il tuo operatore di telefonia mobile a trasferire il tuo numero di telefono su una carta SIM che controlla. Una volta che hanno il tuo numero, ricevono le tue chiamate, i tuoi SMS e i codici di verifica SMS.
Qualcuno può hackerare il mio telefono tramite SMS?
Sì. Gli aggressori possono inviare collegamenti dannosi tramite SMS (smishing), sfruttare le vulnerabilità del protocollo SS7 per intercettare i messaggi o utilizzare attacchi di scambio SIM per reindirizzare completamente i messaggi. Questo è il motivo per cui gli SMS non sono consigliati per l'autenticazione a due fattori.
Come faccio a sapere se la mia SIM è stata scambiata?
Il segnale più evidente è l'improvvisa perdita del servizio cellulare: nessun segnale, nessuna chiamata, nessun messaggio. Potresti anche ricevere notifiche inaspettate dal tuo operatore sulle modifiche dell'account. In questo caso, contatta immediatamente il tuo operatore da un altro telefono.