Conto corrente clonato: truffa sim swap fraud e telefono bloccato. Le fasi

Pubblicato il 1 Agosto 2019 alle 09:27 Autore: Daniele Sforza

Attenzione alle truffe sul conto corrente e in particolare alla Sim Swap Fraud. Ecco come funziona e perché bisogna essere prudenti.

Conto corrente clonato: truffa sim swap fraud e telefono bloccato. Le fasi

Si chiama Sim Swap Fraud ed è una truffa che colpisce il conto corrente colpendo la smartphone tramite la clonazione della Sim Card. All’inizio non ci si accorgeva subito di questa frode, ma i recenti casi di cronaca hanno dato più risalto a questo nuovo tipo di raggiro, che di fatto fa cessare il funzionamento del cellulare. Andiamo a vedere come funziona questa nuova truffa, quali sono tutte le sue fasi e a cosa bisogna prestare attenzione.

Conto corrente: Sim Swap Fraud, cos’è e come funziona

Avviata negli Stati Uniti nel 2015 la truffa della Sim Swap Fraud è arrivata fino al nostro Paese, dove recentemente si sono registrati i primi casi. La Polizia Postale spiega che questo nuovo tipo di truffa consta di più fasi. Il primo step è, ovviamente, l’individuazione della vittima. La seconda fase consiste nel rubare i suoi dati personali, tra cui quelli dell’home banking, falsificare documenti e procedere alla clonazione della Sim Card. Quindi si ricevono le credenziali del conto corrente online. Una volta ottenuti tutti i dati, i criminali procedono con la sostituzione della Sim, con la scheda del telefono della vittima che quindi viene disabilitata. A questo punto la vittima non riesce più a connettersi su internet, né ad effettuare chiamate. Inizialmente non ci si accorge subito che è in atto una truffa, infatti il primo legittimo pensiero che viene in mente è quello di chiamare l’operatore per capire quale sia il problema, oppure si adduce l’anomalia a un guasto temporaneo. Quando ci si accorge della truffa, insomma, il danno è fatto.

Truffa finto vaglia postale: come svuotano il saldo

La truffa della Sim Swap Fraud: ecco come tutelarsi

Il furto dei dati personali può avvenire tramite sofisticate tecniche di hacking: ad esempio tramite tutto ciò che mettiamo online (livello superficiale) per poi passare alla preparazione di reti WiFi libere che sono lì appositamente per far connettere le ignare vittime e procedere con il furto dei dati sensibili. Non manca poi la diffusione di malware negli store dove ogni giorno vengono scaricati giochi e applicazioni. La miglior tutela è quindi quella di prestare attenzione sia alle connessioni WiFi pubbliche – principalmente a quelle che non sono associabili a nessun luogo fisico – sia alle app che scarichiamo sugli store, che dovranno essere sempre ufficiali e garantite dal negozio stesso. Un’altra accortezza molto importante, rivela Francesco Faenzi della Digital Trust di Soft Strategy (a questo gruppo si deve l’alert), è l’utilizzo dei dati biometrici e dei token fisici, a cui deve essere associato un accurato sistema di protezione e sicurezza per le proprie password.

Hai suggerimenti o correzioni da proporre?
Scrivici a
[email protected]

L'autore: Daniele Sforza

Romano, classe 1985. Dal 2006 scrivo per riviste, per poi orientarmi sulla redazione di testi pubblicitari per siti aziendali. Quindi lavoro come redattore SEO per alcune testate online, specializzandomi in temi quali lavoro, previdenza e attualità.
Tutti gli articoli di Daniele Sforza →