Nuovo
Sicurezza delle criptovalute
Lezione 18
8 min

Cos’è il SIM Swapping?

Immagina questo scenario: la tua SIM viene “sostituita” da un hacker che ha ingannato il tuo operatore telefonico, facendoti perdere il controllo del tuo numero di telefono. L’attaccante riceve tutte le chiamate e gli SMS a te destinati, inclusi i codici di autenticazione a due fattori (2FA). Questo apre le porte al furto dei tuoi account e-mail, social media, app bancarie, piattaforme di scambio crypto... e dei tuoi asset, o persino della tua identità digitale. Non è difficile da immaginare, perché accade frequentemente ed è spesso molto complicato da risolvere.

Come funziona il SIM Swapping?

Il SIM Swapping, noto anche come “SIM hijacking” o “SIM splitting”, è una tecnica di hacking sofisticata che consente agli attaccanti di prendere il controllo del numero di telefono della vittima, ottenendo una copia della sua SIM. Per fare ciò, il truffatore si finge la vittima quando contatta l’operatore telefonico, sostenendo di aver perso il telefono o di essere stato derubato.

L’obiettivo è ottenere una nuova SIM che permetta di ricevere tutte le chiamate e gli SMS destinati alla vittima, inclusi i preziosi codici di autenticazione a due fattori (2FA). Una volta in possesso di questi codici, l’hacker può reimpostare le password e accedere ai conti più sensibili della vittima: e-mail, social media, app bancarie e piattaforme di scambio di criptovalute.

Le conseguenze possono essere catastrofiche: furto di dati personali, svuotamento di conti bancari o wallet crypto, ricatti e altro ancora.

Come capire se sei stato vittima di SIM Swapping?

Ci sono diversi segnali che possono indicare che qualcuno stia usando la tua SIM senza il tuo consenso:

  • Perdita improvvisa del segnale mobile: Non ricevi più segnale, anche in aree con buona copertura. Non riesci a effettuare chiamate o inviare SMS, nemmeno dopo aver riavviato il telefono. Questo indica che la tua SIM è stata disattivata e il tuo numero trasferito.

  • SMS o chiamate sconosciute: Controllando il registro chiamate o la cronologia SMS, noti attività che non hai avviato. Messaggi inviati a destinatari sconosciuti o chiamate effettuate a numeri esteri.

  • Notifiche di login sospetti: Ricevi e-mail o avvisi su nuovi accessi ai tuoi account e-mail, social media, app bancarie o piattaforme crypto, anche se non ti sei collegato in quel momento.

  • Autenticazione SMS fallita: Quando provi ad accedere a un account protetto da 2FA tramite SMS, non ricevi il codice necessario per completare il login. Questo significa che l’hacker sta ricevendo e utilizzando il codice al posto tuo.

  • Richieste insolite ai tuoi contatti: Amici, familiari o colleghi ti contattano per messaggi strani che sembrano provenire da te. Qualcuno si spaccia per te chiedendo soldi, informazioni riservate o favori sospetti.

Anche se presi singolarmente questi eventi potrebbero avere spiegazioni innocenti, quando più segnali si accumulano – in particolare la perdita del segnale unita a notifiche sospette – è necessario agire con urgenza. Contatta immediatamente il tuo operatore per bloccare la linea e proteggere gli account compromessi.

Come funziona un attacco di SIM Swapping?

Un attacco di SIM Swapping può durare da pochi minuti a diverse ore, a seconda della velocità e della determinazione dell’attaccante. Questo lasso di tempo è spesso sufficiente per svuotare conti bancari e wallet crypto o per estorcere denaro ai contatti spacciandosi per la vittima.

Fase 1: Stalking digitale

Tutto inizia con una raccolta dettagliata di informazioni sulla vittima. L’hacker raccoglie sistematicamente dati personali da diverse fonti:

  • Social network: Informazioni come date di nascita, indirizzi, numeri di telefono e nomi di familiari o animali domestici.

  • Tecniche di social engineering: L’hacker contatta colleghi, amici o fornitori di servizi della vittima fingendo di essere una persona di fiducia, estraendo ulteriori dettagli.

  • Acquisto di dati sul dark web: Database rubati da siti e aziende offrono una miniera d’oro per i SIM Swapper.

  • Hacking dei dispositivi della vittima: Malware consente di accedere a foto, password e credenziali di accesso. L’e-mail della vittima è spesso il bersaglio principale.

Fase 2: Recupero del numero dall’operatore mobile

Con un profilo credibile, il truffatore contatta l’operatore mobile della vittima fingendosi il titolare della linea. Dichiarano di aver perso il telefono o che è stato rubato e insistono per ottenere una nuova SIM.

Per convincere l’operatore, utilizzano diverse tecniche di social engineering, come:

  • Sovraccaricare l’agente con informazioni personali credibili (nome, cognome, data di nascita, indirizzo).

  • Applicare pressione emotiva, ad esempio alzando la voce o fingendo disperazione.

  • Presentare documenti di identità falsi, sempre più sofisticati e spesso acquistati sul dark web.

  • In alcuni casi, corrompere dipendenti disposti a eseguire la richiesta fraudolenta.

Fase 3: Blocco dell’accesso della vittima

Una volta attivata la nuova SIM duplicata, tutte le chiamate e gli SMS destinati alla vittima vengono reindirizzati al telefono dell’hacker, inclusi i codici 2FA. Gli hacker utilizzano questi codici per reimpostare le password e accedere agli account della vittima uno dopo l’altro.

Cambiano password e metodi di recupero, bloccando l’accesso della vittima. Nel frattempo, il legittimo proprietario rimane senza copertura mobile, incapace di ricevere avvisi sui tentativi di accesso sospetti. La trappola si chiude.

Guarda questa lezione della Bitpanda Academy in video

Guarda su YouTube

Quali sono le conseguenze per le vittime?

Perdite finanziarie dirette e indirette

Il danno immediato è finanziario. Prendendo il controllo dei conti bancari e dei wallet crypto delle loro vittime, gli attaccanti mirano naturalmente a rubare quanto più denaro possibile. Gli importi sottratti possono essere significativi, soprattutto se la vittima possedeva somme rilevanti in criptovalute. Diversi casi di SIM swapping hanno portato al furto di milioni di dollari, come nel caso del crypto investitore Michael Terpin, derubato di 24 milioni di dollari.

Oltre a queste perdite dirette, le vittime subiscono spesso perdite indirette, tra cui:

  • Impossibilità di accedere ai propri conti

  • Costi derivanti dalle procedure per dimostrare il furto d'identità e riprendere il controllo

  • Spese legali per ottenere un risarcimento

  • Difficoltà nel continuare a lavorare durante il lungo processo di recupero

Furto d'identità

Al di là dell’aspetto finanziario, una delle conseguenze più angoscianti per le vittime è la perdita a lungo termine del controllo sulla propria identità digitale. Questo innesca una vera e propria battaglia in salita, che spesso dura settimane o mesi, per dimostrare la propria legittimità agli operatori di telecomunicazioni e alle varie piattaforme.

Senza il numero di telefono associato all’account, i processi di recupero diventano estremamente complessi. Le vittime devono accumulare prove (fatture, estratti conto, documenti ufficiali), contattare più interlocutori – spesso poco collaborativi – e affrontare continui rifiuti.

Nel frattempo, i dati della vittima rimangono nelle mani degli hacker e i suoi contatti possono osservare comportamenti anomali sui loro account, danneggiando gravemente la loro reputazione.

Conseguenze psicologiche e reputazionali

L’impatto psicologico di questa nuova forma di criminalità informatica non deve essere sottovalutato. Si tratta di un’intrusione estremamente violenta nella sfera privata. Vedere i propri dati più intimi (foto, messaggi, documenti) rubati, conversazioni spiate o l’identità usurpata è un’esperienza traumatica che può influenzare permanentemente il rapporto con la tecnologia digitale e la propria autostima.

Molte vittime riportano stress post-traumatico, ansia e insonnia. Le conseguenze possono colpire anche la reputazione, specialmente quando gli hacker utilizzano account compromessi per diffondere contenuti imbarazzanti o fare dichiarazioni problematiche a nome della vittima. Non è raro che tentino di estorcere denaro a contatti utilizzando foto compromettenti o truffando persone vicine fingendosi la vittima in difficoltà. Rumours difficili da sradicare possono emergere, soprattutto in contesti professionali.

Perché è così difficile provare e riparare i danni?

Uno degli aspetti più frustranti per le vittime di SIM swapping è la difficoltà di ottenere giustizia e risarcimenti. Intraprendere azioni legali contro operatori telefonici o banche per negligenza e carenze di sicurezza spesso si trasforma in un vero incubo legale.

Per prima cosa, le vittime devono riuscire a dimostrare la propria buona fede e l’assenza di responsabilità. Quando i truffatori si trovano in giurisdizioni estere non collaborative, rintracciare i fondi rubati, spesso rapidamente riciclati e dispersi tra criptovalute e paradisi fiscali, diventa un’impresa impossibile per i singoli individui.

Il caso Michael Terpin

Nel 2018, il crypto investitore Michael Terpin è stato derubato di Bitcoin e altre criptovalute per un valore di 24 milioni di dollari. Gli hacker hanno convinto il suo operatore AT&T a trasferire la sua linea telefonica sui loro dispositivi, intercettando così i suoi codici di autenticazione 2FA. Terpin si è accorto troppo tardi del SIM swap, solo dopo che i suoi account erano stati svuotati. Nonostante due anni di battaglia legale e un risarcimento di 200 milioni di dollari assegnato contro AT&T, i fondi non sono mai stati recuperati.

L’hack di FTX

Nel novembre 2022, durante il crollo della piattaforma FTX, è stato effettuato un hack da 400 milioni di dollari. Secondo l’FBI, un gruppo di SIM swapper avrebbe impersonato un dirigente donna, prendendo il controllo della sua linea AT&T. Una delle hacker, Emily Hernandez, si è recata in un negozio AT&T in Texas con un documento falso a nome di un dipendente FTX. Così, hanno intercettato i suoi codici 2FA e svuotato i wallet di FTX. Il caso dimostra la crescente sofisticazione dei SIM swapper, capaci di prendere di mira anche i principali attori del settore crypto.

Come proteggersi dal SIM Swapping?

Misure essenziali

  • Proteggi le tue informazioni sensibili: Non comunicare mai dati sensibili per telefono. Se un presunto consulente li richiede, riattacca e richiama il numero ufficiale dell’azienda.

  • Migliora la tua autenticazione a due fattori: Usa metodi come app di autenticazione (Google Authenticator, Authy) o chiavi fisiche (YubiKey, Google Titan) anziché SMS.

  • Rafforza la sicurezza del tuo numero: Controlla con il tuo operatore che il tuo account sia protetto da password o domande di sicurezza.

H3: Cosa fare in caso di dubbi?

Contatta subito il tuo operatore per bloccare la SIM e segnalare la frode. Cambia le password dei tuoi account sensibili e denuncia l’accaduto alle autorità, fornendo tutte le prove del caso.

Conclusione

Le vittime di SIM Swapping subiscono spesso conseguenze devastanti a livello finanziario, psicologico e reputazionale. La prevenzione è fondamentale per difendersi da questa minaccia proteiforme. Se sei un investitore crypto, proteggere le tue risorse è essenziale! Una piattaforma sicura come Bitpanda ti offre garanzie aggiuntive, come notifiche per richieste di reset password e strumenti per monitorare dispositivi collegati al tuo account.

Nuovo su Bitpanda? Registrati oggi

Registrati qui

Rimani al sicuro e informato con Bitpanda Academy

Le truffe crypto si evolvono costantemente, ma la conoscenza è la tua migliore difesa. Bitpanda Academy offre numerose risorse per aiutarti a rimanere al sicuro nel mondo delle criptovalute, trattando temi come le truffe crypto più comuni, i principali rischi negli investimenti e molto altro.

Il presente articolo non costituisce una consulenza in materia di investimenti, né un'offerta o un invito all'acquisto di risorse digitali.

Il presente articolo è a solo scopo informativo generale e non viene rilasciata alcuna dichiarazione o garanzia, espressa o implicita, e non si può attribuire un valore assoluto, sull'imparzialità, accuratezza, completezza o correttezza del presente articolo o delle opinioni in esso contenute. 

Alcune dichiarazioni contenute nel presente articolo possono riguardare aspettative future che si basano sulle nostre attuali opinioni e ipotesi e comportano incertezze che potrebbero generare risultati effettivi, prestazioni o eventi che si discostano da tali affermazioni. 

Nessuno di Bitpanda GmbH e nessuna delle sue affiliate, consulenti o rappresentanti avrà alcuna responsabilità in relazione al presente articolo.

Si prega di notare che un investimento in risorse digitali comporta dei rischi oltre alle opportunità sopra descritte.