Rassegna Stampa

LBIT soluzioni informatiche

  • Categorie
  • Creative
    • Design
    • Ilustrazioni
  • Fotografia
  • Web
    • SEO
    • Mobile
    • Social
  • Marketing
  • ICT
  • Security
  • News
    • Economia
    • CRIME E CORRUPTION
  • Autori

Hacker sfruttano le eSIM per l’hijacking del numero di telefono

 18 Marzo 2024   News, Rassegna Stampa, Security
image_pdfimage_print

Mar 18, 2024 Marina Londei Attacchi, Minacce, News, RSS 0


F.A.C.C.T, agenzia russa di cybersecurity, ha denunciato diversi tentativi di furto di numeri di telefono che sfruttano il ripristino delle eSIM. Gli attaccanti usano i numeri rubati per tentare di accedere ai servizi bancari online delle vittime e sottrarre fondi.

Gli analisti della firma di sicurezza hanno individuato più di cento tentativi di accesso ai conti personali dei clienti di un’organizzazione finanziaria russa a partire dallo scorso autunno, ma gli attacchi si sono spinti oltre i confini nazionali.

Il team spiega che per rubare il numero, i criminali usano la funzione di sostituzione o ripristino della SIM digitale e trasferiscono il numero dalla scheda della vittima al proprio dispositivo dotato di eSIM. Agli attaccanti serve solo uno smartphone che supporti l’eSIM e le credenziali dell’account del servizio di telecomunicazioni della vittima per richiedere una ri-emissione della carta, trasferendo il numero sull’eSIM.

smartphone

Pexels

Negli attacchi osservati, gli hacker generano un codice QR tramite l’account compromesso che viene usato per generare una nuova eSIM; a quel punto lo scansionano col proprio dispositivo, effettuando l’hijacking del numero di telefono, e al contempo la SIM del proprietario viene disattivata.

“Avendo ottenuto l’accesso al numero di cellulare della vittima, i criminali informatici possono ottenere codici di accesso, autenticazione a due fattori per vari servizi, tra cui banche, messaggistica istantanea, il che apre molte opportunità agli aggressori per attuare attacchi” spiega Dmitrij Dudkov, specialista del dipartimento di protezione antifrode di F.A.C.C.T. “Esistono molte varianti dello schema, ma i truffatori sono più interessati ai servizi bancari online. I messaggi con un codice di conferma che vengono inviati al numero permettono di prelevare tutto il denaro dal conto della vittima ed eseguire bonifici”.

L’hijacking del numero di telefono non comporta solo l’accesso ai servizi bancari, ma anche la compromissione degli account di messaggistica del proprietario del numero; in questo modo, gli attaccanti possono inviare messaggi ai contatti della vittima per chiedere prestiti di denaro.

Per proteggersi da questo tipo di attacchi, il team invita gli utenti a utilizzare password complesse e uniche per ogni servizio e dispositivo, aggiornandole regolarmente, oltre a usare l’autenticazione a due fattori; inoltre, è opportuno controllare attentamente i messaggi in arrivo relativi al blocco, ripristino o trasferimento della SIM e segnalare tutte le operazioni sospette.

Condividi l’articolo


Il ransomware StopCrypt evolve per eludere la sicurezza

Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/03/18/esim-hijacking-numero-telefono/?utm_source=rss&utm_medium=rss&utm_campaign=esim-hijacking-numero-telefono

<< IPTV, un milione di utenti in più in Europa entro il 2029. Il Report Vodafone Italia rilevata da Swisscom, ‘ma il roaming resta’ (video) >>

Evidenziatore

Cerca

Tag

5G AI apertura apple Articoli attualita' Biz & IT Cars Cybercrime Cybersecurity Dailyletter economia Energia facebook false Finance Gaming & Culture General Google In evidenza Intelligenza Artificiale Internet Leadership & Talent malware Mappamondo Media microsoft News NEWS&INDUSTRY News and Trends Platforms Policy PPC Privacy RSS Science SEO Social media Social Pro Daily space Stocks Tech Telecoms Voice Vulnerabilities

Ricerca avanzata

Related Post

  • APT28 e la campagna FrostArmada: come il GRU russo ruba credenziali Microsoft senza installare malware
  • APT28 colpisce i router per dirottare il DNS e rubare credenziali
  • DL bollette. Carbone per l’Italia fino al 2038. Scelta sconveniente, dipendiamo dall’import e prezzo instabile per la guerra
  • Magento sotto attacco: PolyShell, sfruttamento di massa in pochi giorni
  • Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italiano
  • Risarcimento del danno per violazione GDPR: la contraddizione tra Cassazione italiana e Corte di giustizia UE sull’art. 82
  • Estensioni Chrome AI malevole: oltre 260.000 utenti trasformati in fonti di intelligence per il cybercrime
  • Una falla in Chrome sfrutta Gemini Live per scopi malevoli
  • AI offensiva: come l’intelligenza artificiale sta riscrivendo le regole del cybercrime
  • ZeroDayRAT: La Nuova Minaccia per Android e iOS

Rassegna è il portale di aggiornamento della LBIT s.r.l.s.Sviluppato da MyWiki WordPress Theme