La truffa Sim Swap Fraud
Cos’è, come funziona e come difendersi
Sempre più diffusa è la truffa Sim Swap Fraud, attuata attraverso l’indebito utilizzo della linea telefonica e dell’home banking della vittima presa di mira dagli impostori.
Nell’articolo ti spieghiamo cos’è, come funziona questa frode, come evitarla e come possiamo aiutarti.
INDICE
Cos’è e come funziona la Sim Swap Fraud
La pratica denominata sim swap bank fraud è una truffa che mira ad accedere in modo illegittimo al numero di telefono del proprietario.
Attenzione a non confonderla con il phishing o la clonazione di carte!
In caso di sim swap, infatti, l’intento del criminale è quello di ottenere una nuova SIM con il numero della vittima, per poi mettere le mani su denaro, conti correnti e servizi che contengono i nostri dati personali.
Come difendersi da un attacco sim swap
Per difendersi da eventuali attacchi di sim swap bank fraud è possibile adottare delle precauzioni:
- evita di utilizzare il numero di telefono per processi di autenticazione a 2 fattori e opta per l’uso di app di autenticazione a cui i criminali cibernetici non possono accedere
- se non è possibile evitare l’autenticazione tramite SMS, usa la verifica via e-mail
- per banche e conti correnti, disattiva l’invio di password via SMS e utilizza solo sistemi di one-time password tramite app
- evita di condividere informazioni personali identificative su social network e su Internet.
In caso di accesso fisico a una SIM esistente da parte di un malintenzionato, è consigliabile avere un PIN impostato, in modo che senza il suo inserimento non sia possibile alcun accesso.
Come ti aiutiamo se hai subito una truffa Sim Swap Fraud
Se sei stato vittima della frode Sim Swap Fraud, hai diritto a ricevere un rimborso per le operazioni illegittime realizzare dal truffatore. Noi siamo qui per aiutarti.
Siamo un’associazione di consumatori e da oltre 10 anni forniamo assistenza e tutela online (ciò significa che non avrai bisogno di fare file e perdere tempo con la burocrazia).
I nostri avvocati godono di una spiccata competenza nel settore e ti aiuteranno ad ottenere giustizia per l’inganno subito e il rimborso che ti spetta se ti è stato negato dalla banca.
Non ti rimane che compilare il form sottostante…
Se invece vuoi ulteriori notizie inerenti all’argomento, vai in basso nella sezione per saperne di più.
Invia la tua segnalazionw
Cosa dicono di noi
Sim swap e rimborso banca
Il Decreto Legislativo 11/2010 sancisce il diritto della vittima a recuperare i fondi sottratti a seguito di sim swap, quando l’evento dannoso non è derivato da un suo errore o negligenza.
Inoltre, la banca e l’operatore telefonico sono tenuti a restituire l’importo alla vittima, se non hanno adottato le misure di sicurezza richieste dal contratto.
Se, però, la banca dimostra che l’operazione era stata autorizzata, ha diritto di richiedere rimborso.
Come accorgersi di un attacco Sim swap
Esistono vari indicatori che possono assisterti nel rilevare un possibile attacco di sim swap:
- prima dell’attacco se ricevi chiamate insolite che richiedono la condivisione di codici o messaggi SMS provenienti dal tuo provider di servizi telefonici
- durante l’attacco, se il tuo telefono perde la connessione alla rete per un periodo prolungato, rendendo impossibile effettuare o ricevere chiamate
- dopo, se noti transazioni finanziarie sospette sui tuoi conti bancari, perdi l’accesso ai tuoi account di social media o di posta elettronica, oppure rilevi altre attività non riconosciute.
Come si realizza un attacco di Sim Swap
La frode di Sim Swapping ha sempre inizio con il processo di clonazione della scheda SIM, che può essere attuato attraverso diverse metodologie:
- ingegneria sociale
- corruzione degli operatori telefonici
- presentazione di documenti contraffatti
- richiesta di una nuova scheda SIM direttamente in un punto vendita telefonico.
Una volta in possesso della scheda SIM della vittima, qualsiasi azione intrapresa costituisce un atto illecito. Molto spesso, questo tipo di frode fa affidamento sull’invio di software spia (spyware) al dispositivo della vittima.
Ciò consente agli hacker di monitorare le attività della vittima sul proprio telefono, inclusi i servizi a cui accede, le credenziali utente e le password utilizzate, nonché le informazioni sensibili scambiate e così via.
Una volta stabilita questa struttura, gli attacchi proseguono nel tempo e l’hacker continua a sfruttare la situazione fintanto che la sua presenza non viene scoperta.
Commenti