Editor's Picks

SIM clonate a 20.000$: il trucco shock sul dark web

Gli hacker sui forum del dark web offrono servizi di clonazione delle SIM con prezzi che arrivano fino a 20.000 dollari, puntando a prendere controllo degli SMS per sbloccare account bancari e wallet crypto in pochi minuti. Per ridurre in modo concreto il rischio, è essenziale abbandonare gli SMS per l’autenticazione e attivare i blocchi di portabilità presso l’operatore, insieme a procedure di verifica più rigorose in negozio in caso di sospetto.

Dark web e prezzi

Nei marketplace e forum clandestini, i servizi di clonazione SIM vengono pubblicizzati come offerte professionali, con listini che raggiungono le decine di migliaia di dollari grazie al potenziale accesso a fondi immediati e difficilmente tracciabili come le criptovalute. L’interesse rimane alto perché lo scambio del numero consente di intercettare codici 2FA via SMS e innescare reimpostazioni di password su email e conti finanziari, ampliando il danno in tempi molto rapidi.

Come funziona l’attacco

Molti attacchi iniziano con ingegneria sociale su canali di assistenza degli operatori, sfruttando punti deboli dei processi o la pressione operativa dei call center per superare i controlli d’identità. Con l’adozione di eSIM e provisioning remoto, il ciclo di attacco può ridursi a pochi minuti, specie quando gli aggressori hanno già raccolto dati sensibili via breach e OSINT per passare le verifiche.

Perché nel mirino i crypto-investor

Gli account con wallet crypto sono obiettivi privilegiati per via della trasferibilità immediata e della bassa reversibilità dei fondi, che aumenta il valore del “servizio” di clonazione per i criminali. Questo spiega il premio di prezzo rispetto a strumenti più generici come kit di phishing, che costano molto meno ma offrono risultati meno immediati e dipendenti da ulteriori fasi d’attacco.

Segnali d’allarme

  • Perdita improvvisa di segnale con comparsa di “No Service” o “SOS” mentre altri nella stessa rete hanno copertura.
  • Notifiche dell’operatore su nuova attivazione SIM/eSIM che non hai richiesto o messaggi che non partono più.
  • Alert anomali da banca o exchange su reset password, nuovi dispositivi o prelievi non autorizzati.

Difesa prioritaria

  • Passa a MFA con app di autenticazione o chiavi hardware: riduce l’esposizione perché i codici non transitano via SMS.
  • Attiva blocchi come Number Lock/Account Lock/Port-out PIN nelle impostazioni dell’operatore per impedire trasferimenti non autorizzati del numero.
  • Minimizza l’uso del numero di telefono come metodo di recupero; preferisci email dedicata e app di autenticazione per reset critici.

Best practice aggiuntive

  • Imposta password uniche e robuste con password manager ed evita il riuso su email, banca e crypto, che sono i pivot post-SIM swap.
  • Riduci la tracciabilità social di viaggi e spostamenti in tempo reale che possono rafforzare uno scenario credibile per la frode in chiamata.
  • Forma un piano di risposta: numeri d’emergenza del tuo operatore e della banca memorizzati fuori dal telefono, per agire se resti senza linea.

Cosa fare se sospetti un attacco

  • Chiama subito il canale fraud dell’operatore da un altro telefono e chiedi inversione del port-out o blocco del numero.
  • Congela conti, disattiva SMS 2FA, ruota le password partendo dall’email primaria e abilita chiavi hardware sui servizi critici.
  • Registra una denuncia presso l’autorità competente e avvisa contatti e IT, dato che gli attaccanti possono impersonarti mentre controllano il numero.

Commenti