Conto corrente clonato: truffa sim swap fraud e telefono bloccato. Le fasi

Attenzione alle truffe sul conto corrente e in particolare alla Sim Swap Fraud. Ecco come funziona e perché bisogna essere prudenti.

Conto corrente clonato: truffa sim swap fraud e telefono bloccato. Le fasi

Si chiama Sim Swap Fraud ed è una truffa che colpisce il conto corrente colpendo la smartphone tramite la clonazione della Sim Card. All’inizio non ci si accorgeva subito di questa frode, ma i recenti casi di cronaca hanno dato più risalto a questo nuovo tipo di raggiro, che di fatto fa cessare il funzionamento del cellulare. Andiamo a vedere come funziona questa nuova truffa, quali sono tutte le sue fasi e a cosa bisogna prestare attenzione.

Conto corrente: Sim Swap Fraud, cos’è e come funziona

Avviata negli Stati Uniti nel 2015 la truffa della Sim Swap Fraud è arrivata fino al nostro Paese, dove recentemente si sono registrati i primi casi. La Polizia Postale spiega che questo nuovo tipo di truffa consta di più fasi. Il primo step è, ovviamente, l’individuazione della vittima. La seconda fase consiste nel rubare i suoi dati personali, tra cui quelli dell’home banking, falsificare documenti e procedere alla clonazione della Sim Card. Quindi si ricevono le credenziali del conto corrente online. Una volta ottenuti tutti i dati, i criminali procedono con la sostituzione della Sim, con la scheda del telefono della vittima che quindi viene disabilitata. A questo punto la vittima non riesce più a connettersi su internet, né ad effettuare chiamate. Inizialmente non ci si accorge subito che è in atto una truffa, infatti il primo legittimo pensiero che viene in mente è quello di chiamare l’operatore per capire quale sia il problema, oppure si adduce l’anomalia a un guasto temporaneo. Quando ci si accorge della truffa, insomma, il danno è fatto.

Truffa finto vaglia postale: come svuotano il saldo

La truffa della Sim Swap Fraud: ecco come tutelarsi

Il furto dei dati personali può avvenire tramite sofisticate tecniche di hacking: ad esempio tramite tutto ciò che mettiamo online (livello superficiale) per poi passare alla preparazione di reti WiFi libere che sono lì appositamente per far connettere le ignare vittime e procedere con il furto dei dati sensibili. Non manca poi la diffusione di malware negli store dove ogni giorno vengono scaricati giochi e applicazioni. La miglior tutela è quindi quella di prestare attenzione sia alle connessioni WiFi pubbliche – principalmente a quelle che non sono associabili a nessun luogo fisico – sia alle app che scarichiamo sugli store, che dovranno essere sempre ufficiali e garantite dal negozio stesso. Un’altra accortezza molto importante, rivela Francesco Faenzi della Digital Trust di Soft Strategy (a questo gruppo si deve l’alert), è l’utilizzo dei dati biometrici e dei token fisici, a cui deve essere associato un accurato sistema di protezione e sicurezza per le proprie password.

Segui Termometro Politico su Google News

Scrivici a redazione@termometropolitico.it