▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Numeri telefonici e identità digitale

Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.

Tecnologie/Scenari

I numeri telefonici sono diventati a tutti gli effetti veri e propri identificatori personali. Rivestono un ruolo centrale nell'accesso a molti servizi online, dai social network alle applicazioni bancarie. È questo link che rende necessaria la protezione di questi numeri al fine di garantire la sicurezza delle informazioni personali e finanziarie. A fare il punto sull’argomento è Kaspersky, prendendo spunto dal Digital 2024 Global Overview Report di Kepios, da cui risultano 5,65 miliardi di utenti unici di telefonia mobile nel mondo: un mare immenso in cui i criminali informatici possono pescare per perpetrare attività illecite.

Tutto parte dalla SIM

Uno dei principali problemi di sicurezza legati ai numeri telefonici è di natura fisica e riguarda la perdita o il furto del telefono, specialmente quando la scheda SIM è ancora inserita nel dispositivo e non è protetta da un codice PIN. In questi casi l’utenza può essere facilmente trasferita su un altro telefono, rendendo vulnerabili gli account personali collegati a quel numero. Per questo motivo, in caso di smarrimento o furto, è fondamentale bloccare la SIM il prima possibile. Il discorso non cambia per gli utenti delle eSIM: contattando l’operatore di telefonia è possibile disattivare la scheda installata nel dispositivo smarrito e attivarla su un nuovo dispositivo.

Questo era il caso più semplice. Ci sono però situazioni complesse, come per esempio il cambio di numero di telefono. I gestori di telefonia mobile spesso riutilizzano i numeri abbandonati, ma in caso gli account ad essi collegati non vengano riassegnati, il nuovo proprietario potrebbe accedere a informazioni personali. Ecco il motivo per il quale gli esperti consigliano di mantenere attiva la vecchia linea per un periodo di transizione e identificare (ovviamente aggiornandoli) tutti i servizi che utilizzano il numero come credenziale di accesso.


Le truffe di portabilità (port-out scam)

Impossibile in questa rassegna dimenticare il SIM Swapping, ossia la modalità attraverso la quale i cyber criminali riescono a impadronirsi del duplicato della SIM card della vittima. Per poterlo fare, l’attaccante deve prima ottenere l’accesso ai dati personali dell’utente. In particolare, gli occorrono documenti di identità, numero di telefono e nome e cognome. Tali dati vengono rubati con un primo attacco di phishing, per poi passare alla seconda fase, che consiste nel contattare l’operatore mobile fingendo di essere il legittimo utente.

Quanto descritto rientra a pieno titolo nell’ambito delle truffe di portabilità, o port-out scam, che si verificano appunto quando un truffatore raccoglie sufficienti informazioni personali per fingersi qualcun altro. Le vittime di queste truffe di solito non se ne accorgono fino a quando non perdono il servizio telefonico o notano attività sospette sui loro conti.

Per difendersi dalle truffe di portabilità, è importante diffidare delle email, dei messaggi e delle chiamate in cui vengono richiesti dati personali o che instillano fretta.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter