{"id":2290,"date":"2019-07-10T08:38:00","date_gmt":"2019-07-10T06:38:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/"},"modified":"2023-12-01T11:18:50","modified_gmt":"2023-12-01T10:18:50","slug":"sim-swapping-come-viene-rubata-lidentita-telefonica","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/","title":{"rendered":"SIM Swapping: come viene rubata l&#8217;identit\u00e0 telefonica"},"content":{"rendered":"<p>Non solo le tattiche dei criminali informatici sono innumerevoli, ma alcune si ripresentano periodicamente. L\u2019evoluzione degli ambienti informatici pu\u00f2 creare delle inaspettate finestre di opportunit\u00e0 per gli attaccanti.<\/p>\n<p>Il \u201c<strong>SIM Swapping<\/strong>\u201d, ad esempio, sta tornando ad essere una metodologia sempre pi\u00f9 usata e insidiosa. L\u2019attacco \u00e8 possibile perch\u00e9 le compagnie telefoniche fanno corrispondere il numero di telefono ad una determinata SIM fisica mediante un collegamento di tipo logico che pu\u00f2 essere cambiato immediatamente e senza difficolt\u00e0 dal provider stesso. Questo consente di gestire facilmente le problematiche di SIM perdute, difettose o indisponibili. Ma cosa succede se un hacker riesce a fingersi per il legittimo proprietario e di conseguenza richiede al provider di associare un\u2019altra SIM ad un certo numero telefonico?<\/p>\n<p>In questi casi tutto il traffico telefonico (compresi gli SMS) sar\u00e0 convogliato verso la nuova SIM (in possesso dell\u2019hacker).<\/p>\n<p>Se l\u2019attacco riesce, non solo saranno compromessi la confidenzialit\u00e0 dei dati relativi al traffico telefonico e messaggistico della vittima (si pensi a quante informazioni ormai viaggiano su WhatsApp \u2026), ma anche i suoi accessi a molti servizi telematici, anche critici.<\/p>\n<p>La recrudescenza di questi attacchi \u00e8 dovuta anche al fatto che gli SMS (o le chiamate vocali da sistemi automatici) sono ormai spesso usati come secondo fattore di autenticazione per moltissimi servizi, bancari, finanziari ecc.<\/p>\n<p>Le difese sono legate solo alle procedure di sicurezza del provider e alla capacit\u00e0 della vittima di accorgersi immediatamente dell\u2019attacco. Il primo aspetto dipende dal livello di awareness dell\u2019azienda telefonica e dalla sua cultura di sicurezza. Ormai tutti i provider consentono di chiedere il cambio di SIM online o telefonicamente, ma l\u2019autenticazione di chi si collega via web o telefona pu\u00f2 avvenire in modo pi\u00f9 o meno rigoroso.<\/p>\n<p>Lato utente, l\u2019unico segnale di allarme \u00e8 costituito dalla perdita improvvisa delle funzionalit\u00e0 telefoniche del cellulare, che per\u00f2 pu\u00f2 facilmente essere scambiato per un problema tecnico del provider.<\/p>\n<p>La soluzione consigliata \u00e8 ormai quella di non utilizzare pi\u00f9 gli SMS come secondo sistema di autenticazione, ma di affidarsi alle app di autenticazione o ancora meglio a token hardware. Non a caso gi\u00e0 dal 2016 il NIST americano \u201cdeprecava\u201d gli SMS come sistema di autenticazione forte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Non solo le tattiche dei criminali informatici sono innumerevoli, ma alcune si ripresentano periodicamente. L\u2019evoluzione degli ambienti informatici pu\u00f2 creare delle inaspettate finestre di opportunit\u00e0 per gli attaccanti. Il \u201cSIM Swapping\u201d, ad esempio, sta tornando ad essere una metodologia sempre pi\u00f9 usata e insidiosa. L\u2019attacco \u00e8 possibile perch\u00e9 le compagnie telefoniche fanno corrispondere il numero &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/\"> <span class=\"screen-reader-text\">SIM Swapping: come viene rubata l&#8217;identit\u00e0 telefonica<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2141,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-2290","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SIM Swapping: come viene rubata l&#039;identit\u00e0 telefonica | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SIM Swapping: come viene rubata l&#039;identit\u00e0 telefonica | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Non solo le tattiche dei criminali informatici sono innumerevoli, ma alcune si ripresentano periodicamente. L\u2019evoluzione degli ambienti informatici pu\u00f2 creare delle inaspettate finestre di opportunit\u00e0 per gli attaccanti. Il \u201cSIM Swapping\u201d, ad esempio, sta tornando ad essere una metodologia sempre pi\u00f9 usata e insidiosa. L\u2019attacco \u00e8 possibile perch\u00e9 le compagnie telefoniche fanno corrispondere il numero &hellip; SIM Swapping: come viene rubata l&#8217;identit\u00e0 telefonica Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T10:18:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/smartphone-1284501_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sim-swapping-come-viene-rubata-lidentita-telefonica\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sim-swapping-come-viene-rubata-lidentita-telefonica\\\/\",\"name\":\"SIM Swapping: come viene rubata l'identit\u00e0 telefonica | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sim-swapping-come-viene-rubata-lidentita-telefonica\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sim-swapping-come-viene-rubata-lidentita-telefonica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/smartphone-1284501_1280.jpg\",\"datePublished\":\"2019-07-10T06:38:00+00:00\",\"dateModified\":\"2023-12-01T10:18:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sim-swapping-come-viene-rubata-lidentita-telefonica\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sim-swapping-come-viene-rubata-lidentita-telefonica\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sim-swapping-come-viene-rubata-lidentita-telefonica\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/smartphone-1284501_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/smartphone-1284501_1280.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sim-swapping-come-viene-rubata-lidentita-telefonica\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"SIM Swapping: come viene rubata l&#8217;identit\u00e0 telefonica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SIM Swapping: come viene rubata l'identit\u00e0 telefonica | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/","og_locale":"it_IT","og_type":"article","og_title":"SIM Swapping: come viene rubata l'identit\u00e0 telefonica | AXITEA","og_description":"Non solo le tattiche dei criminali informatici sono innumerevoli, ma alcune si ripresentano periodicamente. L\u2019evoluzione degli ambienti informatici pu\u00f2 creare delle inaspettate finestre di opportunit\u00e0 per gli attaccanti. Il \u201cSIM Swapping\u201d, ad esempio, sta tornando ad essere una metodologia sempre pi\u00f9 usata e insidiosa. L\u2019attacco \u00e8 possibile perch\u00e9 le compagnie telefoniche fanno corrispondere il numero &hellip; SIM Swapping: come viene rubata l&#8217;identit\u00e0 telefonica Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T10:18:50+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/smartphone-1284501_1280.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/","url":"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/","name":"SIM Swapping: come viene rubata l'identit\u00e0 telefonica | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/smartphone-1284501_1280.jpg","datePublished":"2019-07-10T06:38:00+00:00","dateModified":"2023-12-01T10:18:50+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/smartphone-1284501_1280.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/smartphone-1284501_1280.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/sim-swapping-come-viene-rubata-lidentita-telefonica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"SIM Swapping: come viene rubata l&#8217;identit\u00e0 telefonica"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2290\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2141"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2290"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2290"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}