Furto dati ho. Mobile: consigli di sicurezza per difendersi dalle truffe - Cyber Security 360

SICUREZZA MOBILE

Furto dati ho. Mobile: consigli di sicurezza per difendersi dalle truffe

Ecco una serie di consigli utili ai clienti ho. Mobile per mettere in sicurezza le proprie utenze telefoniche e proteggersi da attacchi di tipo SIM swap con clonazione della scheda telefonica, furto degli account social e truffe telefoniche e bancarie di vario genere

07 Gen 2021
M
Luca Mella

Cyber Security Expert

Il furto di dati ai danni di ho. Mobile espone i clienti ad un elevato rischio di subire attacchi di tipo SIM swap e truffe telefoniche di vario genere: ecco alcuni consigli pratici per mettere in sicurezza le proprie utenze telefoniche, utili in particolar modo ai clienti interessati dal data breach che nei giorni scorsi hanno ricevuto un messaggio SMS da parte dell’operatore telefonico virtuale del gruppo Vodafone (chi aveva attivato una SIM dati ha, invece, ricevuto un’e-mail).

Ho. Mobile: perché il data breach è così pericoloso

Chi ha ricevuto la comunicazione di ho. Mobile riguardo al suo coinvolgimento nel furto di dati è senz’altro preoccupato. Parecchie informazioni personali che lo riguardano sono infatti in circolazione negli ambienti cyber-criminali, nelle mani di malintenzionati che intendono lucrare con questi dati, ad esempio usandoli per commettere frodi ai loro danni, oppure rivendendoli a qualche altro soggetto od organizzazione con in mente obiettivi altrettanto poco raccomandabili.

La particolarità di questo data breach – oltre la sua potenziale voluminosità – risiede nella tipologia di dati che sono stati rubati: oltre le anagrafiche personali e i dati di contatto, a quali molti nel settore della sicurezza sono consueti, in questo caso sono stati prelevati anche dati tecnici relativi agli identificativi delle SIM card acquistate dagli utenti di ho. Mobile.

Si parla di dati tecnici come codici ICCID, IMSI e PUK.

Questi codici sono molto delicati. Si tratta, infatti, di codici correntemente utilizzati dagli operatori per variare lo stato dei contratti, gestire il blocco e il cambio delle SIM e anche la portabilità del numero di telefono. All’interno del data breach in vendita del Deep Web ci sono codici di queste tipologie:

  • ICCID (Integrated Circuit Card ID), codice che identifica univocamente la SIM ed è utilizzato dalle compagnie telefoniche per gestire la portabilità di un numero di telefono da un operatore ad un altro;
  • IMSI (International Mobile Subscriber Identity), codice che invece identifica univocamente l’utenza telefonica, comunemente memorizzato all’interno della SIM e periodicamente comunicato via radio alle antenne GSM e LTE degli operatori;
  • PUK (Personal Unblocking Key), il codice ultimo da utilizzare per sbloccare una SIM. Conoscendolo è possibile sbloccare una SIM anche se protetta dal PIN personalizzato dall’utente.

Ho. Mobile: consigli di sicurezza dopo il furto dati

La prima cosa da fare per un utente ho. Mobile interessato dal data breach è leggere attentamente la comunicazione pubblicata dalla compagnia.

Tralasciando il tentativo di giustificare l’accaduto per via dell’intensificazione degli attacchi durante la pandemia da COVID-19, c’è un primo punto a cui prestare molta attenzione: il data breach non è affatto una condizione “di normalità” e, benché tante altre aziende abbiano anch’esse subito violazioni, questo non significa affatto che i rischi per i clienti coinvolti siano meno severi.

Perciò, il primo consiglio è prestare attenzione. Essere coinvolti direttamente in una fuga di dati finita nelle mani di criminali e malviventi, oltre ad essere spiacevole, comporta conseguenze nel breve e medio periodo. In realtà, anche nel lungo periodo, ma per ora meglio concentrarsi sulle settimane a venire.

WHITEPAPER
Protezione dei dati e backup: come valutare le diverse soluzioni prima dell’acquisto
Backup
Sicurezza dei dati

Ad esempio, nelle prossime settimane i rischi di frode e furto di identità saranno senz’altro tra i più concreti e potrebbero avere conseguenze dirette sulle finanze dell’interessato e sulla sua “vita digitale”. Infatti, i malviventi possono utilizzare le informazioni presenti nel data breach in macchinazioni disegnate per prendere il controllo di conti in home banking, carte di credito, sistemi di pagamento, account di posta elettronica, caselle PEC, documenti e foto online, account social e applicazioni di messaggistica utilizzate dai clienti di ho. Mobile.

Ho. Mobile, consigli di sicurezza: difendersi da attacchi SIM swap e truffe

Questo può avvenire principalmente grazie alle pratiche di “SIM Swapping” che i criminali informatici spesso utilizzano per ottenere il controllo del numero di telefono del loro malcapitato bersaglio: in buona sostanza, ingannano un operatore telefonico – potenzialmente anche diverso da ho. Mobile – chiedendogli di attivare le procedure di cambio SIM o portabilità del numero di telefono su di una nuova SIM posseduta dai malviventi.

Benché possa sembrare complicato, in realtà molti operatori telefonici supportano procedure di attivazione di nuove linee e di portabilità del numero direttamente online. Certo, serve avere una scansione di un documento di identità, ma questo per i cyber criminali è un problema gestibile: oltre al fatto che ho. Mobile stessa ci ricorda che tante altre aziende sono vittima di data breach, e che quindi forse qualche scansione di documenti degli stessi clienti di ho. Mobile potrebbe già essere in circolazione altrove, negli ambienti criminali e nel DarkWeb sono presenti vari servizi che si offrono di generare scansioni fasulle di documenti di identità, patenti di guida e codici fiscali.

Per abbattere il rischio frode e impersonificazioni nel breve e medio termine si possono fare varie azioni: innanzitutto, richiedere la sostituzione della SIM, come suggerito anche da ho. Mobile stessa. Questo, però può richiedere più tempo del previsto vista la mole di richieste di sostituzione in corso di gestione. Quindi, può essere opportuno valutare di prendere alcune precauzioni che possono rendere la vita difficile ad eventuali malintenzionati, ad esempio:

  • assicurarsi che il PIN code della verifica a due fasi di WhatsApp sia inserito. Anche in caso di SIM swapping il codice PIN renderà molto più difficie prendere il possesso dell’account WhatsApp e, nel peggiore dei casi, vi darà sette giorni per decidere se cancellare l’account prima che venga acceduto dai malviventi;
  • analogamente, anche Telegram supporta la verifica in due fasi e permette di configurare un codice PIN di sicurezza per proteggere l’account. Anche in questo caso il consiglio è di configurarlo;
  • per gli account e-mail primari utilizzati per le registrazioni a servizi e social network, ad esempio Google, Microsoft o Apple (ma non solo), il consiglio è di abilitare almeno una forma di autenticazione multi-fattore che non preveda l’uso del numero di telefono. Questo non significa necessariamente eliminare il numero di telefono come forma di verifica aggiuntiva – cosa comunque consigliata – ma almeno assicurarsi di avere una carta da giocare qualora i malviventi dovessero prendervi di mira;
  • per i servizi digitali che supportano solamente forme di protezione multi-fattore con numero di telefono, il consiglio è di verificare la possibilità di generare i codici di backup di emergenza: ovvero dei codici alfanumerici non riutilizzabili per recuperare l’accesso all’account, da stampare ed archiviare offline;
  • per le carte di credito, i servizi di home banking e, più in generale, i servizi di pagamento online, può essere utile anche spendere qualche minuto alla ricerca dei contatti per il blocco delle carte o la segnalazione di attività sospette. Può sembrare un’operazione di poco conto, ma qualora vi trovaste di fronte ad una notifica di un pagamento mai eseguito, vi risparmierà un po’ di stress;
  • per i clienti ho. Mobile che utilizzano piattaforme di trading e/o fanno uso di criptovalute, qui la situazione si complica. Eventuali furti di denaro potrebbero non essere tutelati come nel mondo bancario tradizionale e pertanto, in caso di frode, essere irrimediabilmente persi. Per questo, qui il consiglio è di migrare le autenticazioni a due fattori su metodi più evoluti rispetto a SMS o secure call.

Conclusioni

Oltre a questi accorgimenti, per gli utenti ho. Mobile coinvolti è importante saper riconoscere le avvisaglie dei tentativi di frode basati sulle pratiche di SIM swapping.

In particolare, è opportuno fare attenzione ad eventuali repentine cadute della linea, ad inusualmente lunghe assenze di servizio, che magari persistono anche al riavvio del telefono e anche in zone dove il segnale non è mai stato un problema.

In questi casi, purtroppo, è possibile che l’attacco sia cominciato e sarebbe opportuno aver già messo in pratica i consigli di sicurezza analizzati prima.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5