MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

L’FBI avverte un massiccio aumento degli attacchi di scambio di SIM

Bitdefender da Bitdefender
16 Febbraio 2022
in Cyber Security, Phishing
Tempo di lettura: 3 mins read
A A
L’FBI avverte un massiccio aumento degli attacchi di scambio di SIM
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Il Federal Bureau of Investigation ha avvertito di un’impennata degli schemi di scambio del modulo di identità degli abbonati (SIM) che hanno inflitto perdite per 68 milioni di dollari lo scorso anno, un aumento considerevole rispetto ai 12 milioni di dollari del 2020.

La maggior parte delle persone è consapevole dei vari pericoli che si nascondono negli angoli oscuri del mondo online, come malware o schemi di phishing. Quando i criminali riescono con uno di questi attacchi, di solito si tratta di una vittima che fa clic erroneamente su un collegamento o installa un’app dannosa. Gli attacchi di scambio di SIM, tuttavia, possono aver luogo senza alcun input da parte della vittima, il che li rende ancora più pericolosi.

Nella maggior parte degli attacchi di scambio di SIM, i criminali riescono a convincere gli operatori di telefonia mobile a passare un numero a una nuova carta SIM, garantendo loro l’accesso ai conti bancari, ai conti in valuta virtuale e ad altre informazioni sensibili delle vittime, compromettendo l’autenticazione a più fattori.

“Gli attori criminali conducono principalmente schemi di scambio di SIM utilizzando tecniche di ingegneria sociale, minacce interne o phishing”, afferma l’FBI. “L’ingegneria sociale coinvolge un attore criminale che impersona una vittima e inganna l’operatore di telefonia mobile facendogli cambiare il numero di cellulare della vittima in una scheda SIM in possesso del criminale”.

Quando chiamate, SMS e altri tipi di dati vengono reindirizzati al nuovo telefono, i criminali possono assumere il controllo inviando richieste di “Password dimenticata” o “Recupero dell’account” all’e-mail o agli account online delle vittime. Tutti i passaggi in questi schemi SIM saltano la vittima, che spesso scopre quando è troppo tardi.

La FBI ha inoltre emesso le seguenti raccomandazioni:

· Non pubblicizzare informazioni su risorse finanziarie, inclusi la proprietà o l’investimento di criptovaluta, sui siti Web e sui forum dei social media.
· Non fornire le informazioni sull’account del numero di cellulare per telefono ai rappresentanti che richiedono la password o il PIN dell’account. Verifica la chiamata componendo la linea del servizio clienti del tuo operatore di telefonia mobile.
· Evitare di pubblicare informazioni personali online, come numeri di cellulare, indirizzi o altre informazioni di identificazione personale.
· Utilizzare una varietà di password univoche per accedere agli account online.
· Prestare attenzione a eventuali modifiche alla connettività basata su SMS.
· Utilizzare potenti metodi di autenticazione a più fattori come dati biometrici, token di sicurezza fisici o applicazioni di autenticazione per accedere agli account online.
· Non memorizzare password, nomi utente o altre informazioni per un facile accesso alle applicazioni per dispositivi mobili.

Mentre i gestori di telefonia mobile hanno implementato molte misure di sicurezza che li aiutano a identificare il chiamante come proprietario dei numeri, l’ingegneria sociale a volte è sufficiente per consentire ai criminali di scoprire di cosa hanno bisogno. L’FBI consiglia inoltre alle aziende di adottare alcune misure preventive:

· Educare i dipendenti e condurre sessioni di formazione sullo scambio di SIM.
· Ispezionare attentamente gli indirizzi e-mail in arrivo contenenti corrispondenza ufficiale per leggere modifiche che possono far sembrare gli indirizzi fraudolenti legittimi e assomigliare ai nomi dei clienti reali.
· Impostare severi protocolli di sicurezza che consentano ai dipendenti di verificare in modo efficace le credenziali dei clienti prima di modificare i propri numeri su un nuovo dispositivo.
· Autenticare le chiamate dei rivenditori autorizzati di terze parti che richiedono informazioni sui clienti.

FONTE: https://www.bitdefender.com/blog/hotforsecurity/fbi-warns-of-massive-increase-in-sim-swapping-attacks/

Tags: BitdefenderCyber SecurityMinacce digitaliPhishingSIM

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Perché le organizzazioni devono prepararsi agli attacchi BEC

Articolo Successivo

Può esistere davvero la sovranità digitale europea?

Bitdefender

Bitdefender

Articolo Successivo
Può esistere davvero la sovranità digitale europea?

Può esistere davvero la sovranità digitale europea?

MDR oltre l’EDR per affrontare malware zero-day

MDR oltre l'EDR per affrontare malware zero-day

Il cloud computing ora è semplicemente non negoziabile?

Il cloud computing ora è semplicemente non negoziabile?

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Descubre cómo Coaser, partner de Syneto, ha hecho posible una auténtica transformación digital para la Fundación San Prudencio, una entidad que lleva décadas cuidando del bienestar de miles de trabajadores y sus familias en Álava.
Gracias a una solución tecnológica hecha a medida, hoy la Fundación está más preparada que nunca para afrontar los desafíos del presente con confianza, innovación y humanidad. Una historia de tecnología al servicio de las personas.
YouTube Video VVVqSWtNVWdJUzZYOUlNRTZkV2VKNFFBLjlTM3o5ekZ0NFpN

Tecnología con propósito: la transformación digital de la Fundación San Prudencio [Long Version]

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Lightbox image placeholder

Previous Slide

Next Slide