3 modi in cui la tua scheda SIM può essere hackerata (e come proteggerla)

3 modi in cui la tua scheda SIM può essere hackerata (e come proteggerla)

Con le nuove minacce online che emergono ogni giorno, è necessario rimanere informati sulle nuove scappatoie di sicurezza. E dal momento che stai leggendo questo, probabilmente sai già che il sistema operativo del tuo smartphone ha bisogno di un aggiornamento regolare per fermare le minacce.





Ma sorprendentemente, una carta SIM può anche essere una fonte di vulnerabilità di sicurezza. Qui, ti mostreremo alcuni modi in cui gli hacker possono utilizzare le schede SIM per accedere ai dispositivi, oltre a fornire consigli su come proteggere la tua scheda SIM.





1. Simjacker

A settembre 2019, i ricercatori della sicurezza presso Sicurezza mobile adattiva hanno annunciato di aver scoperto una nuova vulnerabilità di sicurezza che hanno chiamato Simjacker. Questo attacco complesso prende di mira le schede SIM inviando un codice simile a uno spyware a un dispositivo di destinazione tramite un messaggio SMS.





Se un utente apre il messaggio, gli hacker possono utilizzare il codice per spiare le chiamate e i messaggi e persino monitorare la loro posizione.

La vulnerabilità funziona utilizzando un software chiamato S@T Browser, che fa parte del SIM Application Toolkit (STK) che molti operatori telefonici utilizzano sulle loro schede SIM. Il SIMalliance Toolbox Browser è un modo per accedere a Internet: essenzialmente, è un browser Web di base che consente ai fornitori di servizi di interagire con applicazioni Web come la posta elettronica.



Tuttavia, ora che la maggior parte delle persone utilizza un browser come Chrome o Firefox sul proprio dispositivo, il browser S@T viene utilizzato raramente. Tuttavia, il software è ancora installato su un gran numero di dispositivi, rendendoli vulnerabili all'attacco di Simjacker.

I ricercatori ritengono che questo attacco sia stato utilizzato in più paesi, specificando che il protocollo S@T è 'utilizzato da operatori mobili in almeno 30 paesi la cui popolazione cumulativa ammonta a oltre un miliardo di persone', principalmente in Medio Oriente, Asia, Nord Africa ed Europa orientale.





Credevano anche che l'exploit fosse stato sviluppato e utilizzato da una specifica azienda privata, che stava lavorando con vari governi per monitorare dati demografici specifici, come giornalisti e attivisti.

Tutti i tipi di telefoni sono vulnerabili, inclusi iPhone e dispositivi Android. Simjacker funziona anche su schede SIM incorporate (eSIM).





2. Sostituzione della carta SIM

Un altro problema di sicurezza della carta SIM di cui potresti aver sentito parlare è lo scambio della carta SIM. Gli hacker hanno utilizzato una variante di questa tecnica per rilevare l'account Twitter personale del CEO di Twitter Jack Dorsey nell'agosto 2019. Questo evento ha aumentato la consapevolezza di come questi attacchi possano essere distruttivi. La tecnica utilizza l'inganno e l'ingegneria umana, piuttosto che le vulnerabilità tecniche.

Per eseguire uno scambio di carta SIM, un hacker chiamerà prima il tuo operatore telefonico. Faranno finta di essere te e chiederanno una carta SIM sostitutiva. Diranno che vogliono passare a un nuovo dispositivo e quindi hanno bisogno di una nuova SIM. Se vanno a buon fine, il gestore telefonico invierà loro la SIM.

come visualizzare i tuoi iscritti su youtube

Quindi, possono rubare il tuo numero di telefono e collegarlo al proprio dispositivo. tutto senza rimuovere la carta SIM !

Questo ha due effetti. Innanzitutto, la tua vera carta SIM verrà disattivata e smetterà di funzionare. E in secondo luogo, l'hacker ora ha il controllo su telefonate, messaggi e richieste di autenticazione a due fattori inviate al tuo numero di telefono. Ciò significa che potrebbero avere informazioni sufficienti per accedere ai tuoi account e potrebbero bloccarti anche da quelli.

Lo scambio della carta SIM è difficile da proteggere in quanto coinvolge l'ingegneria sociale. Gli hacker devono convincere un agente dell'assistenza clienti che sei tu. Una volta che hanno la tua SIM, hanno il controllo sul tuo numero di telefono. E potresti anche non sapere di essere un bersaglio finché non è troppo tardi.

Correlati: cos'è l'ingegneria sociale?

3. Clonazione della SIM

Molte volte, le persone cercano di mettere lo scambio e la clonazione della SIM sotto lo stesso ombrello. Tuttavia, la clonazione della SIM è più pratica rispetto all'altra opzione.

In un attacco di clonazione della SIM, l'hacker ottiene prima l'accesso fisico alla scheda SIM e quindi crea una copia dell'originale. Naturalmente, per copiare la tua carta SIM, l'hacker estrarrà prima la tua SIM dallo smartphone.

Lo fanno con l'aiuto di un software di copia di smart card, che copia il numero identificativo univoco --- assegnato a te sulla tua carta SIM --- sulla loro carta SIM vuota.

L'hacker inserirà quindi la scheda SIM appena copiata nel proprio smartphone. Una volta completato questo processo, considera che l'identità della tua carta SIM univoca è quasi esaurita.

Ora, l'hacker può curiosare in tutte le comunicazioni che vengono inviate al tuo telefono, proprio come possono fare con lo scambio di SIM. Ciò significa che hanno anche accesso ai tuoi codici di autenticazione a due fattori, che consentiranno loro di hackerare i tuoi account di social media, indirizzi e-mail, carte e conti bancari e altro ancora.

Gli hacker possono anche utilizzare l'identità della carta SIM rubata per eseguire truffe in cui potrebbe essere necessario un numero di telefono univoco.

Come tenere al sicuro la tua scheda SIM

Se vuoi proteggere la tua scheda SIM da attacchi come questi, per fortuna ci sono alcune precauzioni che puoi prendere.

1. Proteggersi dagli attacchi di ingegneria sociale

Per proteggerti dallo scambio di schede SIM, rendi difficile agli hacker trovare informazioni su di te. Gli hacker utilizzeranno i dati che trovano su di te online, come i nomi di amici e familiari o il tuo indirizzo. Queste informazioni renderanno più facile convincere un agente dell'assistenza clienti che sei tu.

Prova a bloccare queste informazioni impostando il tuo profilo Facebook su solo amici e limitando le informazioni pubbliche che condividi su altri siti. Inoltre, ricordati di eliminare i vecchi account che non usi più per evitare che siano il bersaglio di un hack.

Un altro modo per proteggersi dagli scambi di carte SIM è fare attenzione al phishing. Gli hacker potrebbero tentare di phishing per ottenere maggiori informazioni che possono utilizzare per copiare la tua SIM. Fai attenzione alle e-mail o alle pagine di accesso sospette. Fai attenzione a dove inserisci i tuoi dati di accesso per qualsiasi account che utilizzi.

Infine, considera quali metodi di autenticazione a due fattori utilizzi. Alcuni servizi di autenticazione a due fattori invieranno un messaggio SMS al tuo dispositivo con un codice di autenticazione. Ciò significa che se la tua SIM è compromessa, gli hacker possono accedere ai tuoi account anche se hai attivato l'autenticazione a due fattori.

Utilizza invece un altro metodo di autenticazione come l'app di autenticazione di Google. In questo modo, l'autenticazione è legata al tuo dispositivo e non al tuo numero di telefono, rendendolo più sicuro contro lo scambio di schede SIM.

2. Imposta un blocco della carta SIM

Per proteggerti dagli attacchi della SIM, dovresti anche impostare alcune protezioni sulla tua carta SIM. La misura di sicurezza più importante che puoi implementare è aggiungere un codice PIN. In questo modo, se qualcuno vuole apportare modifiche alla tua carta SIM, ha bisogno del codice PIN.

Prima di impostare un blocco della carta SIM, assicurati di conoscere il numero PIN fornito dal tuo gestore di rete. Per configurarlo, su un dispositivo Android vai su Impostazioni > Schermata di blocco e sicurezza > Altre impostazioni di sicurezza > Imposta blocco scheda SIM . Quindi, puoi abilitare il dispositivo di scorrimento per Blocca la carta SIM .

Su un iPhone, vai a Impostazioni > Cellulare > PIN SIM . Su un iPad, vai a Impostazioni > Dati cellulare > PIN SIM . Quindi inserisci il tuo PIN esistente per confermare e il blocco della SIM verrà attivato.

3. Altri suggerimenti per la sicurezza

Come sempre, dovresti usare password complesse e generate individualmente. Non riutilizzare le vecchie password o utilizzare la stessa password su più account.

Inoltre, assicurati che le tue risposte alle domande per il recupero della password non siano disponibili pubblicamente, come il cognome da nubile di tua madre.

Proteggi il tuo dispositivo dagli attacchi della SIM

Gli attacchi ai dispositivi mobili stanno diventando sempre più sofisticati. Esistono protezioni contro questi tipi di attacco, come tenere nascoste le informazioni personali e impostare un blocco della carta SIM.

Detto questo, i telefoni stanno diventando più sicuri di prima e puoi sempre controllare se il tuo telefono è stato violato. Utilizza le funzionalità di sicurezza a tua disposizione per proteggerti meglio da attività dannose.

Condividere Condividere Tweet E-mail Chiunque può hackerare il tuo Snapchat: ecco come fermarli

È possibile che i criminali informatici possano hackerare il tuo account Snapchat. Ecco come e cosa devi fare per fermarli.

Leggi Avanti
Argomenti correlati
  • Sicurezza
  • Sicurezza per smartphone
  • Carta SIM
  • per esempio
Circa l'autore Georgina Torbetta(90 articoli pubblicati)

Georgina è una scrittrice di scienza e tecnologia che vive a Berlino e ha un dottorato di ricerca in psicologia. Quando non scrive, di solito si trova ad armeggiare con il suo PC o in bicicletta, e puoi vedere altri suoi scritti su georginatorbet.com .

Altro da Georgina Torbet

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti