giovedì 11 febbraio 2021 di 2332 Letture
SIM swap: cos'è e come funziona l'attacco

SIM swap: cos'è e come funziona l'attacco

Gli attacchi di SIM swapping sono in continua crescita tanto che Europol mette al tappeto una banda di criminali che operavano da Regno Unito, Belgio e Malta. Cosa sono e come funzionano queste aggressioni.

La tecnica SIM swapping o SIM hijacking consiste in una modalità di attacco tesa a sottrarre informazioni personali e denaro dagli account delle vittime.

L'accesso a molti servizi online è possibile oggi soltanto previa attivazione dell'autenticazione a due fattori (2FA). Oltre al nome utente e alla password l'utente è cioè chiamato a utilizzare un "secondo fattore" confermando ad esempio un codice ricevuto sullo smartphone.
Google e tutti i principali esperti hanno da sempre evidenziato che usare gli SMS come secondo fattore è molto meno sicuro rispetto ad altre soluzioni (utilizzo di chiavette FIDO2, autenticazione biometrica, uso di app che generano password a breve scadenza o OTP,...): Autenticazione a due fattori attiva dal 7 luglio su tutti gli account Google.

Un attacco SIM swap mira ad associare il numero dell'utenza mobile della vittima con il codice identificativo di una SIM che non è quella legittimamente detenuta dall'utente. Il personale autorizzato, ad esempio i centri di telefonia, trasferiscono un'utenza mobile da una SIM all'altra per avviare la portabilità del numero, per sostituire una scheda persa o danneggiata, per consegnare all'utente una SIM in altro formato.
Un aggressore può riuscire però a compiere la stessa operazione con il preciso intento di sottrarre i codici di autenticazione inviati via SMS dai vari servizi online.

Avviare un'operazione di SIM swapping all'insaputa del legittimo proprietario è ancora oggi più che possibile. La stessa AGCOM ha recentemente avviato una procedura con il preciso obiettivo di migliorare e rafforzare le procedure di portabilità delle numerazioni mobili (Delibera n. 334/20/CIR).


In Italia, ad esempio, l'identificazione del soggetto che richiede una nuova SIM è prevista nel caso della sottoscrizione di nuovi contratti oppure allorquando venga richiesta il cambio di operatore (portabilità del numero).
Non sono strettamente richiesti controlli accessori quando venisse richiesta la sostituzione di una SIM o allorquando essa venisse dichiarata smarrita o rubata.
Vulnerabilità nelle reti di telecomunicazioni (Continuano gli attacchi che sfruttano i protocolli SS7 usati dagli operatori di telefonia mobile) permettono poi, ancora oggi, di dirottare SMS e chiamate verso SIM diverse da quelle dei legittimi proprietari.
Per questo tipo di attacchi gli aggressori spesso fanno perno su piccoli operatori di telecomunicazioni con sede legale in qualche stato sovrano libero da legami con altri Paesi.


Ed è di queste ore la notizia dell'arresto di 10 individui che facevano parte di un'associazione criminale dedita ad attacchi di SIM swapping nei confronti di vittime di alto profilo residenti negli Stati Uniti. Gli aggressori operavano da Regno Unito, Belgio e Malta.

Nel caso di specie gli aggressori, una volta assunto il controllo della SIM, accedevano agli account delle vittime utilizzando nomi utente e password corretti (raccolti in precedenza o utilizzando i meccanismi di recupero delle password) quindi effettuavano il login superando l'autenticazione a due fattori (ricevendo il codice via SMS). A quel punto modificavano le password degli account e impedivano qualunque tentativo di login da parte dei legittimi proprietari.

Secondo Europol, che ha portato a termine le indagini e disposto i provvedimenti di arresto, i criminali informatici hanno potuto "rubare denaro, crittovalute e informazioni personali, compresi i contatti sincronizzati con gli account online. Hanno anche assunto il controllo degli account social delle vittime al fine di pubblicare contenuti e inviare messaggi assumendo l'identità altrui".

Si ritiene che i criminali abbiano sottratto più di 100 milioni di dollari in crittovalute nel corso del 2020 accedendo ai conti di migliaia di persone note tra cui sportivi, influencer e musicisti.

SIM swap: cos'è e come funziona l'attacco - IlSoftware.it