SEC rivela: attacco “SIM Swap” dietro l’hackeraggio del suo account X
2024-1-24 17:1:37 Author: www.securityinfo.it(查看原文) 阅读量:17 收藏

SEC rivela: attacco “SIM Swap” dietro l’hackeraggio del suo account X

Gen 24, 2024 Attacchi, Hacking, Hacking, Minacce, News


Lo scorso 9 gennaio il prezzo del Bitcoin è brevemente salito a $47.680 dopo che un tweet della Securities and Exchange Commission degli Stati Uniti (SEC), poi cancellato, affermava che le borse nazionali avevano approvato il listing degli ETF Bitcoin.

Gli ETF (Exchange-Traded Funds) sono fondi negoziabili in borsa legati al prezzo del Bitcoin, che consentono agli investitori di acquistare azioni dell’ETF anziché la criptovaluta.

La comunità Bitcoin è convinta da tempo che un prodotto negoziabile in borsa basato sui Bitcoin potrebbe essere il punto di partenza ideale per un incontro tra blockchain e finanza digitale. Ma l’entusiasmo è durato poco.

SEC ha rapidamente inviato un’email alla stampa affermando che: “L’account X/Twitter @SECGov della SEC è stato compromesso. Il tweet non autorizzato riguardante gli ETF Bitcoin non è stato fatto dalla SEC o dal suo personale“.

Oggi appendiamo che, stando a SEC, la violazione del suo account su X è stata il risultato di un hacker entrato in possesso di un numero di telefono cellulare collegato all’agenzia. “A seguito di una consultazione con il proprio operatore di telefonia due giorni dopo l’evento, SEC ha scoperto che il controllo del numero di cellulare associato al proprio account è stato acquisito in seguito a un presunto attacco SIM Swap”, ha riferito un portavoce di SEC in una dichiarazione ai giornalisti.

“L’acquisizione del numero di telefono è avvenuta attraverso l’operatore di telefonia e non tramite i sistemi della SEC” ha poi precisato. “Non ci sono prove che l’aggressore abbia avuto accesso ai sistemi, ai dati, ai dispositivi o ad altri account sui social media di SEC”.

Il post, successivamente cancellato, apparso su @SECGov di X.

Cos’è un attacco SIM Swap?

Nell’ambito della sicurezza informatica, un attacco di tipo SIM swap è una frode che si verifica quando un hacker riesce a trasferire un numero di telefono su una nuova scheda SIM sotto il suo controllo. Questa manovra è spesso impiegata per superare le misure di sicurezza basate sul telefono, come l’autenticazione a due fattori via SMS.

L’attacco inizia con la raccolta di informazioni personali della vittima, che possono essere acquisite attraverso tecniche di phishing o di ingegneria sociale. Successivamente l’attaccante contatta l’operatore telefonico della vittima, spacciandosi per il legittimo proprietario della linea, e richiede il trasferimento del numero su una nuova SIM, sostenendo di aver perso o danneggiato quella originale.

Una volta che il numero è stato trasferito sulla nuova SIM, l’attaccante ottiene il controllo completo sulle comunicazioni in arrivo e in uscita, inclusi i messaggi di testo e le chiamate. Questo tipo di attacco è particolarmente pericoloso poiché può avvenire senza che la vittima si renda immediatamente conto del furto della sua identità telefonica, consentendo così all’hacker di compiere azioni fraudolente ben prima che vengano scoperte.

Indagini in corso

Le forze dell’ordine stanno indagando su come l’hacker sia riuscito a ingannare l’operatore telefonico per eseguire lo scambio di SIM e quale numero di telefono abbia preso di mira.

X ha comunque rivelato che l’account di SEC non aveva attiva l’autenticazione a due fattori (MFA, Multi-Factor Authentication) al momento dell’attacco, rimuovendo così un ulteriore livello di protezione. Una disattenzione inaspettata, vista la capacità della Securities and Exchange Commission di influenzare i mercati.

SEC ha però spiegato di aver richiesto a X di disattivare l’autenticazione e più fattori per il proprio account lo scorso luglio, a causa di non meglio precisati problemi di accesso. “Una volta ripristinato l’accesso, la MFA è stata disattivata fino a quando non è stata riattivata dal personale dopo la compromissione dell’account il 9 gennaio”, ha dichiarato il portavoce di SEC. “Attualmente la MFA è attiva per tutti gli account sui social media della SEC che la supportano.”

Lo scorso luglio X ha deciso di rendere la MFA basata su SMS, che dunque richiede l’invio di un codice via messaggio per accedere agli account, un servizio a pagamento. Nello sperare che non sia stata questa la ragione dietro la sua disattivazione, è da osservare che l’autenticazione via SMS è una delle ragioni per cui gli attacchi di tipo SIM Swap sono sempre più frequenti.

SEC però è in buona compagnia: negli ultimi anni questa stessa tecnica è stata sfruttata dagli hacker per violare sistemi di Uber, MGM Resorts, Clorox e di altre importanti aziende.

La Federal Communications Commission ha recentemente introdotto nuove regole per i fornitori di servizi telefonici, che entreranno in vigore a giugno, per combattere gli attacchi di “SIM Swap”.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2024/01/24/sec-rivela-attacco-sim-swap-dietro-hackeraggio-account-x/
如有侵权请联系:admin#unsafe.sh