Il SIM swapping (also known as SIM hijacking) e l’account takeover sono sofisticati attacchi mirati al furto completo di identità digitale e al controllo totale di account online critici (exchange crypto, wallet custodial, email primarie, social media, banking). I criminali convincono fraudolentemente l’operatore telefonico a trasferire il numero di telefono della vittima su una nuova SIM card fisica in loro possesso, aggirando completamente l’autenticazione a due fattori basata su SMS (SMS-based 2FA). Da quel momento cruciale, hanno accesso illimitato a tutti i conti e servizi collegati a quel numero.
Una volta penetrati nel primo account (solitamente email o numero telefono), i truffatori cambiano sistematicamente password, email di recupero, numeri di telefono alternativi e tutti i metodi di autenticazione disponibili, bloccando permanentemente la vittima fuori dai propri account legittimi. Possono così svuotare completamente wallet crypto, rubare asset digitali, accedere a dati sensibili personali/finanziari o utilizzare gli account compromessi come piattaforma per ulteriori truffe mirate ai contatti della vittima. Spesso l’intero attacco si compie in poche ore critiche (tipicamente di notte), con un livello di sofisticazione tecnica e sociale crescente grazie a combinazione di phishing mirato, social engineering professionale, sfruttamento di data breach pubblici e insider threat presso operatori telefonici.
SMS-based 2FA è fundamentally insecure e vulnerabile a SIM swap, SS7 protocol exploit e interception. Utilizzare esclusivamente authenticator app (Google Authenticator, Authy, 1Password, Bitwarden) con TOTP (Time-based One-Time Password) o preferibilmente hardware security key fisica (YubiKey 5 series, Google Titan, Thetis) con standard FIDO2/WebAuthn per massima sicurezza anti-phishing.
Evitare assolutamente condivisione pubblica su social media di: numero di telefono, email principale usata per account finanziari, data/luogo nascita completi, indirizzo residenza, nomi familiari (security question common). Questi sono esattamente i dati usati dai truffatori per social engineering contro operatori telefonici. Usare privacy settings restrittivi su tutti i social.
Richiedere formalmente al proprio operatore telefonico attivazione di: blocco SIM swap (richiede presenza fisica in negozio con documento), PIN/password aggiuntivo obbligatorio per modifiche SIM, alert SMS/email per ogni tentativo modifica, autenticazione multi-fattore per accesso account operatore. Verificare periodicamente che protezioni siano ancora attive.
Strategia email segregation: email principale mai condivisa pubblicamente, email separata dedicata per ogni categoria (finance/crypto, social, shopping, newsletter). Ogni account deve avere password unica complessa (20+ caratteri randomici) generata e gestita con password manager enterprise (1Password, Bitwarden, Dashlane). MAI riutilizzo password tra servizi diversi.
Attivare su tutti gli account critici: notifiche push/email immediate per ogni nuovo login, new device authorization, password change, recovery email/phone modification, withdrawal crypto, API key creation. Verificare manualmente e regolarmente (settimanale) login history e dispositivi autorizzati, revocando immediatamente sessioni/device non riconosciuti.
Salvare offline (carta fisica in cassaforte, encrypted USB drive, password manager local backup) tutti: recovery codes 2FA (backup codes one-time), master password del password manager, seed phrase hardware wallet, backup key authenticator app. Testare periodicamente recovery procedure per verificare backup funzionanti. MAI salvare in cloud non encrypted o email.
Qualsiasi perdita improvvisa segnale cellulare, mancata ricezione SMS 2FA attesi, SMS duplicati o ritardati può indicare attacco SIM swap in corso. Agire immediatamente contattando operatore e verificando tutti gli account critici. Tempo di reazione è critico: attaccanti agiscono in minuti/ore. Creare action plan emergenza pre-definito da eseguire immediatamente.
Per fornire le migliori esperienze di navigazione utilizziamo i cookies