
SIM Swap: l’attacco informatico alle SIM card
Oggi parliamo della truffa delle SIM clonate.
Partendo dal presupposto che ogni dispositivo connesso può essere colpito da virus e hacker informatici ci aiuterà a comprendere meglio la minaccia di cui stiamo per parlarvi.
Nel nostro blog, abbiamo già affrontato il tema di Simjacker e di protezione degli smartphone. Ma fino ad ora non ci eravamo mai soffermati sull’argomento del SIM Swap alias sostituzione SIM.
Navigando su internet troverete ogni genere di informazione su questa nuova minaccia informatica. Il fenomeno dello SIM Swapping sembra essere una tra le nuove frontiere del crimine informatico, esserne a conoscenza e prepararsi all’eventualità di essere colpiti è fondamentale, per ognuno di noi.
Se arrivato a questo punto ti starai chiedendo:
cosa possono fare con il tuo numero di cellulare,
allora partiamo!
L’indice dell’articolo sullo SIM Swapping
-
Cos’è lo SIM swapping?
-
SIM Swap fraud: cosa si nasconde dietro la tecnica?
-
Step di un attacco di SIM swapping
-
Come è fatto un attacco di SIM Swap?
-
Come ti accorgi di un attacco SIM swapping?
-
Che cosa rischi con un attacco di SIM Swapping?
-
Social network e SIM Swap
-
Tenere lontano un attacco di SIM Swap
-
Onorato Informatica – protezione dispositivi
Il significato di SWAP a SIM card
Ultimamente hai notato che il tuo smartphone ha degli strani comportamenti: si blocca continuamente, improvvisamente sparisce il segnale, sei costretto ad accendere e spegnere il telefono di continuo.
Non sempre ma in buona parte delle casistiche, può darsi che il tuo numero di cellulare sia stato oggetto di SIM Swapping attack.
Di che cosa si tratta?
La definizione di swapping in italiano sarebbe letteralmente “scambio”.
L’attacco di SIM Swap prevede che qualcuno (assolutamente in mala fede) crei un duplicato della tua SIM mantenendo inalterato il numero di cellulare.
L’obiettivo della clonazione della SIM garantisce all’hacker l’accesso istantaneo al numero di cellulare della vittima.
Da quel momento in poi, l’hacker sarà in grado di sfruttare il tuo numero di telefono per: avere accesso al portale dell’home banking e quindi, effettuare transazioni, superare ogni sistema di sicurezza che utilizzi gli SMS come parte delle procedure di sicurezza.
Ci spieghiamo meglio, pensiamo un po’ ai siti web o servizi online che richiedono un codice di verifica via SMS (o anche chiamato OTP) prima di effettuare l’accesso.
Proviamo ad elencarne qualcuno insieme:
- software di password manager,
- portali home banking,
- applicazioni,
- accesso all’email,
- accesso a E-commerce come Amazon (sul quale avete salvato la vostra carta di credito), ecc.
Se qualcuno avesse accesso alle tue credenziali e al numero di telefono, in quali di questi servizi potrebbe entrare e compiere operazioni?
Spiegare l’importanza della sicurezza anche per il mondo degli smartphone non è mai semplice.
Essere coscienti dei rischi e agire in modo corretto tuttavia ci protegge dal tipo di truffa di cui parleremo di seguito.
Parleremo di sim swapping fraud o sim swap fraud e di come, questa tragedia abbia colpito direttamente diverse persone sparse in tutta Italia.
Innanzitutto, parliamo di una truffa che viene impiegata dalle organizzazioni criminali strutturate.
Per completare la truffa all’hacker serviranno necessariamente degli elementi:
- la presenza di uno spyware o di un software che intercetti l’utilizzo di credenziali;
- documenti d’identità falsi;
- accesso al numero di telefono della vittima.

SIM Swapping fraud in Italia – il caso a Catania e Forlì
“Centinaia le persone colpite in tutta Italia”
Così scrive il quotidiano online fanpage.it in merito al caso di Sim Swap frode.
La truffa avveniva in modo del tutto calcolato e soppesato efficacemente tutti gli step in modo quasi meccanizzato. Gli hacker (o se preferite il termine criminali informatici) riescono ad appropriarsi del controllo del numero di telefono della vittima designata. In che modo? Trovando un modo di clonare la SIM della vittima.
Clonare una SIM telefonica oggi è più semplice di quello che si potrebbe credere.
Per l’hacker basterà recarsi fisicamente in un negozio di telefonia e richiedere che venga attivata una nuova SIM (senza il bisogno di esibire documenti di identità) con la scusa del cambio piano tariffario, cambio operatore o persino inventando la finta rottura dell’attuale SIM card.
Una volta ottenuta una nuova SIM, il criminale potrà sostituirsi al vero proprietario del numero di telefono e portare avanti la truffa di Sim Swap.
La vittima noterà come unico effetto collaterale della truffa, la scomparsa del segnale di ricezione (il classico “non c’è campo“). Questo perché il criminale si sta sostituendo al proprietario nella gestione del numero di telefono e sta sfruttando il numero per effettuare operazioni sul conto corrente online della vittima.
Non a caso, il settore colpito da questo genere di crimini è ovviamente il settore bancario.
All’hacker basterà essere in possesso delle credenziali di accesso dell’home banking e avere il controllo del numero di cellulare per effettuare quanti più bonifici a suo carico possibili.
Nel caso di Forlì, la donna colpita è stata truffata con due bonifici da 10 mila euro.
Al contrario, a Catania, la Polizia ha scoperto un giro di affari per la truffa di oltre 600.000 euro su diverse vittime.
La tecnica di SIM Swap si snoda fondamentalmente in 3 differenti step:
- Acquisizione dati e credenziali (tramite social, tramite spyware o social engineering)
- Richiesta all’operatore telefonico di una nuova sim card con lo stesso numero della vittima (inscenando un bisogno che deriva dallo smarrimento della vecchia sim o dalla sua rottura accidentale)
- Unendo le informazioni rilevate nel primo step con l’utilizzo della nuova sim, l’hacker accede ai servizi bancari della vittima predisponendo bonifici bancari a suo nome.
Vi sarete chiesti, come fa un hacker a prendere il controllo della SIM
Mettere in atto un’azione di Sim Swapping non è poi così difficile come sembra. Eppure, in Italia ci sono state diverse casistiche di persone colpite da questo attacco informatico.
La truffa parte sempre dal processo di clonazione sim. Questo step può avvenire in diverse modalità:
- social engineering
- corruzione operatori telefonici
- presentando documenti falsificati
- ma anche semplicemente richiedendo una nuova sim direttamente in un negozio telefonico.
Una volta ottenuta la SIM Card della vittima, ogni genere di azione rappresenta di fatto un illecito. Quasi sempre questo genere di truffe si appoggiano all’invio di virus spyware sul dispositivo della vittima. Questo consente agli hacker di avere visibilità di che cosa fa la vittima sul proprio cellulare: a quali servizi accede, quali nomi utente e password utilizza, quali informazioni sensibili passa e via dicendo.
Una volta messa in piedi tutta la struttura, gli attacchi di SIM Swap continuano nel tempo e per così dire, l’hacker munge continuamente fintanto che la sua architettura non viene scoperta.

Come già annunciato nel corso nei precedenti paragrafi, è possibile percepire che qualcosa sta accadendo sul nostro numero di cellulare ma, dobbiamo dirvi che riconoscere un attacco di SIM Swapping non è propriamente semplice.
Tuttavia, in ottica di metterti al corrente di quali sono i sintomi di una frode da clonazione SIM ecco a cosa dovrai fare attenzione:
- disfunzioni nel segnale di ricezione (se ti capita di constatare che dal tuo smartphone sei senza campo)
- telefono non raggiungibile per diverse ore
- ricezione continua di chiamate da numeri sconosciuti (l’hacker potrebbe spingere per farti spegnere il cellulare)
- se la tua banca ti avvisa che sono state fatte transazioni sospette
- se l’operatore telefonico segnala che è stato chiesto un duplicato della SIM
Sii scrupoloso e se qualcosa non va telefona immediatamente al servizio clienti del tuo operatore telefonico. Infine, verifica se il numero è stato recentemente spostato su nuove SIM.
La vera pericolosità di un attacco SIM Swapping consiste nel verificarsi di:
- sottrazione di identità digitale
- accesso da parte di terzi a dati sensibili (dati anagrafici, password e credenziali di accesso)
- raggiro del sistema di autenticazione
- accessi fraudolenti a applicazioni
Ecco da dove gli hacker riescono a reperire le informazioni sul tuo numero di telefono
Per aggiungere una ciliegina sulla torta a quanto detto, sappiate che esiste un connettore tra gli attacchi SIM Swapping e i social network.
Infatti, il criminale informatico che desidera portare a termine questa truffa spesso raccoglie informazioni sulle sue vittime attraverso pubblici presenti sul profilo social della vittima.
In molti casi infatti, capita che per accedere ad un servizio online (oltre alle credenziali) vengano utilizzate quelle che si definiscono domande di sicurezza.
Vi sarà sicuramente capitato di dover predisporre la risposta ad alcune domande, come ulteriore prova della vostra identità. Ad esempio:
- la propria data di nascita
- la data di nascita di vostro figlio
- il nome del primo gatto di casa
- il nome della vostra maestra preferita all’asilo;
Considerato che l’attacco di SIM Swap è una tecnica di crimine informatico ancora poco diffusa nel nostro paese (ma non del tutto assente da come abbiamo potuto constatare), i consigli di Onorato Informatica, in quanto azienda specializzata in cyber security da oltre 10 anni, sono di agire sempre secondo le seguenti regole:
- contattare il proprio gestore telefonico se si presenta uno dei sintomi sopra elencati;
- cambiare le credenziali di accesso ai servizi online ciclicamente;
- per l’accesso ai servizi di home banking affidati all’applicazione ufficiale della banca
- in caso di possibile attacco sim swap contattare immediatamente la propria banca per fermare ogni operazione temporaneamente
Tutti i consigli per prevenire l’attacco di SIM Swapping
Ecco altri consigli semplici per prevenire il SIM Swap:
- Vigila il funzionamento del tuo telefono;
- Cautela i tuoi dati sensibili sui social network: limita la condivisione di dati con i contatti non conosciuti;
- Aggiorna regolarmente le password per l’accesso ai portali online;
- Se non strettamente necessario non associare il tuo numero di cellulare a servizi di home banking, e-commerce;
- Mantenere controllate tutte le transazioni effettuate dal tuo conto corrente;

Sicurezza Informatica certificata ISO 27001
Chi è Onorato Informatica siamo? Siamo un SOC Italiano da oltre 10 anni.
Onorato Informatica è un’azienda specializzata in sicurezza informatica per aziende dal 2006. Siamo un’azienda di sicurezza certificata ISO 9001 e ISO 27001. La nostra attività cyber security nasce e cresce nelle nostre sedi di: Mantova, Parma, Milano e Los Angeles.
Se vuoi proteggere il tuo sito web da hacker e virus, contattaci.
- Autore articolo
- Ultimi articoli
Difendo le imprese e semplifico la vita all’IT manager con un servizio di sicurezza informatica che garantisce le attività aziendali 24 ore su 24, 7 giorni su 7.
Sono l’interlocutore ideale per le aziende di produzione industriale con più di 50 dipendenti, con responsabile informatico interno e consapevoli che la sicurezza informatica sia un valore con cui tutelano i clienti.
La volontà di proteggere imprese, dati e persone, mi ha fatto fondare Onorato Informatica, azienda con più 15 anni di attività, oltre 4500 clienti e più un milione di attacchi informatici sventati.
La passione per il mio lavoro mi porta spesso ad essere chiamato come relatore in eventi formativi sul tema della sicurezza informatica presso associazioni di imprese, di professionisti e università.