SIM Swapping: la guida completa e come difendersi

Il Sim Swapping è una forma sofisticata di furto d’identità mediante la “clonazione” del numero di telefono e, di conseguenza, di tutti gli account online associati. In sostanza, un attaccante riesce a trasferire un numero di telefono su una nuova SIM, ottenendo così il controllo delle chiamate, degli SMS e dei codici di autenticazione a due fattori (2FA) inviati. Questo meccanismo consente agli attaccanti di bypassare molte delle protezioni standard che vengono quotidianamente utilizzate per proteggere l’identità digitale.

In questa guida completa, cercherò di spiegare nel dettaglio cos’è il Sim Swapping, come avvengono gli attacchi, quali rischi comporta e come riconoscerne i segnali. Infine, cercheremo di capire quali possano essere delle strategie efficaci e consigli pratici per prevenire questo tipo di frode e reagire tempestivamente in caso di attacco.

Cos’è il Sim Swapping e come funziona

Definizione e meccanismo di funzionamento del Sim Swapping

Il Sim Swapping, o “scambio della SIM”, è un attacco informatico che consiste nel trasferimento fraudolento del numero di telefono su una nuova scheda SIM controllata dal truffatore. In pratica, il criminale convince l’operatore telefonico a disattivare la SIM originale e ad attivare una nuova SIM con lo stesso numero, che poi inserisce nel proprio dispositivo.

Il numero di telefono è un elemento chiave per la sicurezza digitale, perché spesso viene usato come secondo fattore di autenticazione (2FA) per accedere a servizi online come email, social media, conti bancari e wallet di criptovalute. Attraverso l’accesso ai messaggi SMS o alle chiamate indirizzate al tuo numero, l’attaccante può intercettare codici temporanei necessari per completare l’accesso, aggirando così la protezione offerta dall’autenticazione a due fattori basata sugli SMS.

Gli operatori telefonici, soggetti a regolamentazioni di enti come Agcom, gestiscono la portabilità del numero e la sostituzione delle SIM. Purtroppo, in alcuni casi, le procedure di verifica dell’identità sono insufficientemente rigorose o vulnerabili, permettendo ai truffatori di ottenere una nuova SIM a loro nome usando documenti falsificati o attraverso tecniche di ingegneria sociale (social engineering).

Funzionamento SIM Swapping
Schema di funzionamento del SIM Swapping

Come avviene un attacco di Sim Swapping: tecniche e modalità

Gli attacchi di Sim Swapping si basano prevalentemente su tecniche di social engineering, ovvero manipolazioni psicologiche che inducono gli operatori telefonici a rilasciare la SIM a persone non autorizzate. L’attaccante, in linea di principio, si finge il titolare della SIM, convincendo il personale dell’operatore a effettuare la portabilità del numero su una nuova SIM.

  • Documenti falsificati: spesso vengono prodotti documenti d’identità contraffatti per supportare la richiesta di cambio SIM. Con l’utilizzo dell’intelligenza artificiale o di strumenti ormai alla portata di chiunque, è possibile produrre una copia esatta di documenti reali.
  • Complici interni: in alcuni casi, dipendenti degli operatori telefonici collaborano con i truffatori facilitando la frode.
  • Sfruttamento di vulnerabilità di rete: il protocollo SS7, utilizzato per instradare chiamate e SMS, presenta falle che permettono di intercettare comunicazioni senza sostituire fisicamente la SIM.

Vulnerabilità del protocollo SS7

Oltre alla richiesta di una nuova SIM fisica con le tecniche di cui sopra abbiamo discusso, è possibile anche che l’attacco di SIM Swapping avvenga sfruttando falle di sicurezza intrinseche nei protocolli di segnalazione utilizzati per il funzionamento delle reti di telefonia mobile.

In particolare, le reti cellulari si basano su protocolli di segnalazione pensati storicamente per garantire interoperabilità tra operatori a livello globale, ma non progettati con un modello di sicurezza “zero trust”. Uno degli esempi più noti è il protocollo SS7 (Signaling System No. 7), ancora oggi utilizzato, seppur affiancato da tecnologie più recenti, per la gestione di operazioni critiche come l’instradamento delle chiamate, degli SMS e la gestione della mobilità dell’utente tra celle e reti diverse. SS7 nasce in un’epoca in cui si dava per scontato che solo soggetti fidati (gli operatori) avessero accesso alla rete di segnalazione; questo presupposto, oggi, non è più valido.

Un attaccante che riesca ad accedere, direttamente o indirettamente, alla rete di segnalazione può interrogare il sistema per ottenere informazioni sulla posizione dell’utente, intercettare SMS o reindirizzare il traffico di segnalazione verso nodi controllati. In questo scenario, il numero di telefono della vittima può essere “dirottato” logicamente senza che vi sia una vera e propria emissione di una nuova SIM fisica.
Dal punto di vista dell’utente, il risultato è analogo a quello di un SIM swap classico: il telefono perde improvvisamente la rete, mentre l’attaccante inizia a ricevere chiamate e messaggi, inclusi i codici OTP inviati via SMS.

Anche i protocolli successivi, come Diameter, introdotti per le reti LTE e 5G, pur migliorando alcuni aspetti di sicurezza, non sono immuni da configurazioni errate, implementazioni incomplete o esposizioni indebite di interfacce di segnalazione. In presenza di tali condizioni, un soggetto malevolo può sfruttare l’accesso alla segnalazione per forzare eventi di aggiornamento dell’utenza, modificare temporaneamente l’associazione tra numero e profilo di rete, o abusare delle procedure di autenticazione tra reti visitate e rete “home”.

Segnali e sintomi di un attacco di Sim Swapping

Perdita improvvisa di servizio mobile

Il segnale più evidente di un attacco di Sim Swapping è la perdita improvvisa di segnale o la disconnessione dal servizio mobile, anche se il telefono non presenta problemi tecnici. Questo avviene perché la tua SIM è stata sostituita e il numero è attivo su un altro dispositivo.

Altri segnali di allarme includono addebiti o transazioni non riconosciute sul conto telefonico o bancario, SMS o chiamate di conferma per operazioni che non hai effettuato, e notifiche di modifiche password o accessi non autorizzati ai tuoi servizi finanziari.

Come proteggersi dal Sim Swapping: strategie e misure di sicurezza

Autenticazione a due fattori: preferire app o hardware token

L’autenticazione a due fattori basata sugli SMS è vulnerabile al Sim Swapping. Per questo motivo, ti consigliamo di utilizzare app di autenticazione come Google Authenticator o Authy, che generano codici temporanei direttamente sul dispositivo, senza passare tramite la rete mobile.

Token hardware di Google

Per una protezione ancora più robusta, è possibile adottare dispositivi hardware come YubiKey o Google Titan Security Keys, che richiedono la presenza fisica del token per autorizzare l’accesso agli account. Questi strumenti rappresentano una barriera efficace contro gli attacchi remoti come il Sim Swapping, anche se possono risultare problematici da usare, in quanto è richiesta la disponibilità fisica di un dispositivo hardware per l’autenticazione.

Impostare PIN e blocchi di portabilità con l’operatore

Molti operatori telefonici offrono la possibilità di impostare un PIN di sicurezza e blocchi specifici per la portabilità della SIM. Queste misure rallentano o impediscono la sostituzione fraudolenta, perché senza il PIN corretto non è possibile effettuare la portabilità o la sostituzione della SIM.

Come reagire se si è vittima di Sim Swapping

Azioni immediate: contattare l’operatore e cambiare password

Se sospetti di essere vittima di Sim Swapping, contatta immediatamente il tuo operatore telefonico per bloccare la SIM fraudolenta e ripristinare la tua. L’operatore può fermare qualsiasi nuova portabilità e mettere in sicurezza il tuo numero.
Contestualmente, cambia le password di tutti gli account collegati al tuo numero. Inutile dire di scegliere password forti e uniche per ogni servizio per limitare i danni e prevenire ulteriori accessi non autorizzati.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Articoli simili