Di pari passo con lo sviluppo della tecnologia, i rischi dietro l’angolo sono raddoppiati. Ogni attività oggi passa online, qualsiasi azienda lo sa ed è pronta a portare sulla rete i propri servizi. Un principio che le banche hanno compreso appieno sviluppando e spingendo il sistema di Web Banking, invitando i clienti ad effettuare le proprie transizioni dal pc o dal cellulare. Oggi gli smartphone fungono da vero e proprio terminale, trasformati così in una vera e propria chiave per tutto.
Tuttavia ciò comporta un rischio notevole. Qualche anno fa la clonazione della sim card era vista come una preoccupazione rilevante, che portava a registrare pesanti addebiti sulla propria bolletta telefonica per chiamate mai effettuale. Oggi invece l’acquisizione di quei dati della sim card possono portare all’acquisizione dei dati e delle credenziali di accesso al servizio di home banking. È il caso dello “Sim Swap Fraud”, traducibile come “Frode del Cambio di Sim”, un reato che ha cominciato ad essere registrato inizialmente negli Stati Uniti nel 2015 per poi diffondersi anche in Italia.
Alessandro Rossetti e Francesco Faenzi, esponenti della Business Unit Digital Trust di Soft Strategy, spiegano come questa frode informatica ha già sottratto ai clienti italiani 300mila euro. Durante la clonazione l'utente riscontra il blackout della propria linea a seguito dell'annullamento della funzionalità, mentre l’hacker ottiene l’accesso al conto grazie all’uso del numero telefonico della vittima, spesso fattore di autenticazione utilizzato per i servizi bancari a seguito dell’abbandono delle chiavette dispositive.
Una raccolta di dati che può accadere soprattutto quando si rendono pubblici alcuni dati, ad esempio su reti WiFi preparate ad hoc o a causa di software malevoli.
Come evitare queste truffe? Secondo Rossetti si possono adottare una serie di accorgimento, come utilizzare dati biometrici o token fisici per confermare la propria identità, oppure utilizzando apposite password manager, o ancora dispositivi di sicurezza a due fattori come le chiavi di sicurezza hardware. Insomma, bisogna rinunciare a un po’ di comodità digitali.
Commenti
Posta un commento