SIM clonate a 20.000$: il trucco shock sul dark web

Gli hacker sui forum del dark web offrono servizi di clonazione delle SIM con prezzi che arrivano fino a 20.000 dollari, puntando a prendere controllo degli SMS per sbloccare account bancari e wallet crypto in pochi minuti. Per ridurre in modo concreto il rischio, è essenziale abbandonare gli SMS per l’autenticazione e attivare i blocchi di portabilità presso l’operatore, insieme a procedure di verifica più rigorose in negozio in caso di sospetto.
Dark web e prezzi
Nei marketplace e forum clandestini, i servizi di clonazione SIM vengono pubblicizzati come offerte professionali, con listini che raggiungono le decine di migliaia di dollari grazie al potenziale accesso a fondi immediati e difficilmente tracciabili come le criptovalute. L’interesse rimane alto perché lo scambio del numero consente di intercettare codici 2FA via SMS e innescare reimpostazioni di password su email e conti finanziari, ampliando il danno in tempi molto rapidi.
Come funziona l’attacco
Molti attacchi iniziano con ingegneria sociale su canali di assistenza degli operatori, sfruttando punti deboli dei processi o la pressione operativa dei call center per superare i controlli d’identità. Con l’adozione di eSIM e provisioning remoto, il ciclo di attacco può ridursi a pochi minuti, specie quando gli aggressori hanno già raccolto dati sensibili via breach e OSINT per passare le verifiche.
Perché nel mirino i crypto-investor
Gli account con wallet crypto sono obiettivi privilegiati per via della trasferibilità immediata e della bassa reversibilità dei fondi, che aumenta il valore del “servizio” di clonazione per i criminali. Questo spiega il premio di prezzo rispetto a strumenti più generici come kit di phishing, che costano molto meno ma offrono risultati meno immediati e dipendenti da ulteriori fasi d’attacco.
Segnali d’allarme
- Perdita improvvisa di segnale con comparsa di “No Service” o “SOS” mentre altri nella stessa rete hanno copertura.
- Notifiche dell’operatore su nuova attivazione SIM/eSIM che non hai richiesto o messaggi che non partono più.
- Alert anomali da banca o exchange su reset password, nuovi dispositivi o prelievi non autorizzati.
Difesa prioritaria
- Passa a MFA con app di autenticazione o chiavi hardware: riduce l’esposizione perché i codici non transitano via SMS.
- Attiva blocchi come Number Lock/Account Lock/Port-out PIN nelle impostazioni dell’operatore per impedire trasferimenti non autorizzati del numero.
- Minimizza l’uso del numero di telefono come metodo di recupero; preferisci email dedicata e app di autenticazione per reset critici.
Best practice aggiuntive
- Imposta password uniche e robuste con password manager ed evita il riuso su email, banca e crypto, che sono i pivot post-SIM swap.
- Riduci la tracciabilità social di viaggi e spostamenti in tempo reale che possono rafforzare uno scenario credibile per la frode in chiamata.
- Forma un piano di risposta: numeri d’emergenza del tuo operatore e della banca memorizzati fuori dal telefono, per agire se resti senza linea.
Cosa fare se sospetti un attacco
- Chiama subito il canale fraud dell’operatore da un altro telefono e chiedi inversione del port-out o blocco del numero.
- Congela conti, disattiva SMS 2FA, ruota le password partendo dall’email primaria e abilita chiavi hardware sui servizi critici.
- Registra una denuncia presso l’autorità competente e avvisa contatti e IT, dato che gli attaccanti possono impersonarti mentre controllano il numero.

