Rubare criptovalute usando la SIM. Niente è sicuro in questa vita.

Usare le criptovalute usando la SIM

Basta girare sui social per capire che le criptovalute sono diventate una religione. Con la stessa passione con cui i partecipanti al Concilio di Nicea hanno argomentato a favore o contro determinati aspetti dottrinali, si possono leggere argomentazioni sul perché Bitcoin o simili siano immuni ai cicli economici, alle azioni del governo, alle pratiche speculative e ai tentativi criminali.

Ma i malfattori riescono sempre a fare le loro cose

Rubare criptovalute usando la SIM. Una pratica molto comune.

Garrett Endicott, 22 anni, originario dello stato americano del Missouri, è stato identificato come il sesto (e ultimo) membro di una banda di criminali informatici nota come The Community. Endicott, si è dichiarato colpevole delle accuse di frode telematica e furto d'identità aggravato dopo di che ha ricevuto una condanna a 10 mesi di carcere ed è stato condannato a pagare un importo totale di $ 121,549.37 a titolo di restituzione per la refurtiva.

Secondo il Dipartimento di Giustizia, la band era impegnata nello scambio di SIM, chiamato anche dirottamento della SIM. Consiste in uno schema di furto di identità in cui parti malintenzionate convincono gli operatori telefonici a ttrasferire i servizi cellulari delle loro vittime su schede SIM controllate dai criminali. In alcuni casi, sono coinvolti dipendenti dell'azienda corrotti, mentre in altri i criminali contattano il servizio clienti del fornitore fingendosi la vittima.

Ottenendo il controllo dei numeri di telefono, i criminali possono usarlo come punto di partenza per dirottare i diversi servizi online con cui opera la vittima.come e-mail, cloud storage e account di scambio di criptovaluta. In questo modo possono neutralizzare le misure di sicurezza come password e codici di verifica univoci che vengono inviati tramite messaggi SMS come parte del processo di autenticazione a due fattori (2FA),

Secondo le informazioni del Dipartimento di Giustizia, i membri della banda hanno utilizzato questo metodo principalmente contro le vittime degli stati della California, Missouri, Michigan, Utah, Texas, New York e Illinois. Anche se hanno esteso le loro attività anche al resto del Paese. Ciò che è stato rubato alle vittime andava dai duemila ai cinque milioni di dollari.

Gli altri membri della banda, di età compresa tra i ventidue ei ventotto anni, sono stati condannati da due a quattro anni di reclusione.

Il procuratore ad interim degli Stati Uniti Saima Mohsin che esercita nel distretto orientale del Michigan ha spiegato:

Le azioni di questi imputati hanno comportato la perdita di milioni di dollari per le vittime, alcune delle quali hanno perso tutti i risparmi per la pensione. Questo caso dovrebbe servire a ricordare a tutti noi di proteggere le nostre informazioni personali e finanziarie da coloro che cercano di rubarle.

Non è la prima notizia di una band che opera allo stesso modo. All'inizio di quest'anno, Europol ha coordinato un'indagine che ha coinvolto agenti di polizia di Regno Unito, Stati Uniti, Belgio, Malta e Canada. In questo caso il bersaglio erano celebrità e influencer di Internet e quanto rubato ha totalizzato più di cento milioni in criptovalute. Un anno prima, la stessa Europol ha condotto un'operazione per smantellare due gruppi criminali di scambio di SIM che hanno rubato 3,5 milioni di euro (3,9 milioni di dollari) orchestrando un'ondata di oltre 100 attacchi contro le vittime in Austria, svuotando i loro conti bancari attraverso i loro numeri di telefono.

Da Europol raccomandano agli utenti di mantenere aggiornato il software del dispositivo, limitare lo scambio di dati online e abilitare l'autenticazione in due passaggi tramite app invece di ricevere un codice di autenticazione inviato tramite SMS. Se possibile, non associare il numero di telefono ai nostri account online.

Qualcuno una volta mi ha detto che il componente che più si guasta in un sistema informatico è quello tra la tastiera e lo schienale della sedia. È chiaro che non importa quanto sia sicura una tecnologia, finché c'è un essere umano nel mezzo, i criminali troveranno una certa vulnerabilità.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.