Eduardo Palena

Cybersecurity | Consulente informatico forense | Bitcoin (BTC)

Menu
  • Home
  • CATEGORIE
    • Bitcoin (BTC)
    • Come si fa
    • Crittografia
    • Cryptocurrency
    • Cybersecurity
    • Digital Forensics
    • Firewall
    • Legale
    • Per i genitori
    • Tecnologia e ricerca
  • Contatti
  • Cerca nel sito
Menu

Sim Swap (Sim clonata)

Posted on 21/10/202228/03/2023 by Eduardo Palena

Una delle tecniche più recenti di frode è il Sim Swap, ovvero la “Sim clonata”.

Come funziona?
Dopo che i criminali si sono impossessati delle credenziali di accesso ai tuoi Servizi Online e del tuo numero di cellulare (solitamente tramite phishing), copiano la Sim del tuo telefono su una nuova scheda Sim controllata da loro. In questo modo riusciranno ad intercettare tutti gli SMS destinati al tuo numero di cellulare, compresi quelli inviati dalla Banca per autorizzare i pagamenti.

I segnali più comuni per riconoscerla:

​Il tuo telefono perde inaspettatamente il segnale e non ti permette di inviare/ricevere SMS o fare chiamate.

Potresti ricevere chiamate o SMS dal tuo presunto operatore telefonico per informarti di possibili problemi di linea, dicendoti di non prestare attenzione al malfunzionamento.

Potresti anche ricevere chiamate che ti spingono a spegnere il telefono per non essere disturbato. Non farlo e non fidarti!

Cosa fare se pensi di essere stato vittima di Sim Swap?

Controlla subito il tuo conto per verificare che non ci siano operazioni sospette.

Contatta immediatamente il Servizio Clienti della tua Banca per bloccarne temporaneamente l'operatività del conto.

Contatta subito il tuo gestore telefonico per informarlo della truffa e bloccare lo scambio della Sim.

Misure Agcom 86/21/CIR:

L’AgCom ha voluto rispondere ai crescenti casi di SIM swap: mediante la delibera 86/21/Cons, ha rafforzato i controlli nei processi di sostituzione delle SIM e nelle richieste di portabilità. Per quanto riguarda il cambio – anche nei casi di furto, smarrimento o malfunzionamento per i quali è previsto il cambio fisico della SIM presso il fornitore di servizi mobili – la delibera prevede che la richiesta possa essere effettuata unicamente dal suo titolare. In caso di furto, smarrimento o malfunzionamento, la richiesta della nuova SIM può essere effettuata solo presso il proprio operatore e la richiesta di portabilità possa essere effettuata solo dopo averla sostituita, quindi, con una SIM funzionante.

CONSIGLI GENERALI:

  • Non cliccare su link che invitano ad inserire codici personali.
  • Le banche o gestori telefonici non richiedono mai, via e-mail o SMS, di inserire codici personali attraverso un link.
  • Se hai cliccato per sbaglio su un link? Non inserire i dati personali che ti vengono richiesti nella pagina.
  • Diffida da chi ti chiede password o PIN al telefono.
  • Se ricevi una chiamata con questa richiesta, non ti fidare, anche se si presenta come il Presidente della Repubblica.
  • Denuncia tutto alla Polizia di Stato (anche online).
© Riproduzione riservata
Category: Come si faCybersecurity

Ultimi Posts

  • Che significa Secp256k1 ?
  • USDT a rischio: Fondi congelati da Tether Limited Inc.
  • Bitcoin (BTC): Una Storia di Resilienza inarrestabile…
  • 18 sistemi Open Source utilizzati nell’ambito della Digital Forensics sui dispositivi mobili.
  • Dictionnaire de Bitcoin (BTC)
  • cbBTC di Coinbase
  • Le funzioni di emergenza negli smartphone: come e perché configurarle oggi stesso
  • PEC, SPID, Bitcoin e social media dopo la morte: come tutelare il tuo patrimonio digitale
  • bitcoin no cripto!
  • BIP-0039 (Bitcoin Improvement Proposal 39)
Eduardo Palena


Sono un informatico per passione e un professionista dal 1999. Lavoro come tecnico hardware, sviluppatore software ed esperto in digital forensics. Mi dedico alla divulgazione dell'importanza della sicurezza informatica e, dal 2017, anche delle tecnologie di Bitcoin. Ho fondato Napolifirewall.com, uno dei primi portali in Italia dedicati esclusivamente alla sicurezza informatica. Ho iniziato a parlare di Cyberwar, Cybersecurity e Cypherpunk quando questi termini erano ancora relegati alle sole mailing list e ai pochi appassionati di BBS, Freenet e Telnet.

Categorie

  • Bitcoin (BTC)
  • Come si fa
  • Crittografia
  • Cryptocurrency
  • Cybersecurity
  • Digital Forensics
  • Firewall
  • Legale
  • Per i genitori
  • Tecnologia e ricerca

Archivio

  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2012
  • 2011
  • 2010
  • 2007
  • 2005
  • 2004
  • 2002
  • 2001
  • 2000
  • 1999

©2025 Eduardo Palena