Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è lo scambio di SIM?
Cybersecurity 101/Informazioni sulle minacce/Scambio di SIM

Che cos'è lo scambio di SIM?

Il SIM swapping compromette gli account mobili. Scopri come funziona questo attacco e le strategie per proteggere la tua identità mobile.

CS-101_Threat_Intel.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è il rilevamento e la risposta alle minacce (TDR)?
  • Cosa sono gli attacchi di forza bruta?
  • Che cos'è la resilienza informatica? Vantaggi e sfide
  • Che cos'è il malware polimorfico? Esempi e sfide
Autore: SentinelOne
Aggiornato: July 23, 2025

Il SIM swapping è una tecnica utilizzata dagli hacker per assumere il controllo del numero di telefono della vittima. Questa guida illustra come funziona il SIM swapping, le sue implicazioni per la sicurezza e le strategie di prevenzione.

Scopri l'importanza di proteggere le informazioni personali e di utilizzare l'autenticazione a più fattori. Comprendere il SIM swapping è fondamentale per proteggersi dal furto di identità e dalle frodi.

Gli attacchi di SIM swapping rappresentano una vulnerabilità nell'autenticazione a due fattori (MFA/2FA). Di conseguenza, hanno portato a violazioni di alto profilo, perdite finanziarie e casi di furto di identità. Nell'attuale panorama delle minacce, il SIM swapping è diventato uno strumento interessante per gli hacker che cercano di infiltrarsi nelle criptovalute. (MFA/2FA). Di conseguenza, hanno portato a violazioni di alto profilo, perdite finanziarie e casi di furto di identità. Nell'attuale panorama delle minacce, lo scambio di SIM è diventato uno strumento interessante per gli hacker che cercano di infiltrarsi nei portafogli di criptovalute, negli account dei social media e nelle istituzioni finanziarie.

Breve panoramica e storia dello scambio di SIM

Lo scambio di SIM, un termine che ha acquisito crescente notorietà negli ultimi anni, è una tecnica sofisticata e dannosa utilizzata dai criminali informatici per ottenere l'accesso non autorizzato al numero di cellulare della vittima e successivamente infiltrarsi in account e dati sensibili. Consiste nel convincere un operatore di telefonia mobile a trasferire il numero di telefono della vittima su una scheda SIM sotto il controllo dell'aggressore, fornendo così all'aggressore la possibilità di intercettare i codici di autenticazione a due fattori basati su SMS e reimpostare password. Questa tattica apparentemente semplice ma devastante sfrutta la fiducia che gli operatori di telefonia mobile hanno storicamente riposto nelle richieste dei clienti di sostituzione delle schede SIM, rendendola una grave vulnerabilità nel panorama della sicurezza.

Le origini dello scambio di SIM risalgono alla metà degli anni 2000, quando era principalmente uno strumento utilizzato da hacker e truffatori per commettere furti di identità e frodi telematiche. Nel corso degli anni, la tecnica si è evoluta, diventando più sofisticata e raffinata. Oggi è emersa come una minaccia diffusa e dannosa per individui, aziende e persino personaggi di alto profilo. Il suo utilizzo si è esteso dal semplice accesso non autorizzato a account di posta elettronica o social media all'infiltrazione nei portafogli di criptovaluta, dove gli aggressori possono rubare ingenti somme di valuta digitale. Inoltre, viene impiegata nelle frodi finanziarie, nell'online banking e in altre attività dannose, spesso con conseguenze di vasta portata.

Capire come funziona lo scambio di SIM

Lo scambio di SIM inizia con l'identificazione di un bersaglio da parte dell'aggressore. Ciò può comportare la ricerca online della vittima per trovare informazioni personali, tra cui il numero di cellulare, l'operatore telefonico e persino le risposte alle domande di sicurezza.

Una volta ottenute queste informazioni, l'autore dell'attacco avvia una campagna di ingegneria sociale. Si finge la vittima e contatta l'assistenza clienti dell'operatore di telefonia mobile della vittima. Può utilizzare varie tattiche per convincere l'operatore di essere il titolare dell'account e di aver bisogno di una nuova scheda SIM. Le tattiche più comuni includono fingere di aver perso la scheda SIM originale o affermare di aver bisogno di una sostituzione per una scheda danneggiata.

Una volta che l'autore dell'attacco è riuscito a contattare l'operatore, fornisce le informazioni della vittima, compreso il numero di cellulare e qualsiasi altro dettaglio aggiuntivo che potrebbe essere richiesto. Se l'aggressore è abbastanza convincente, l'operatore può emettere una nuova scheda SIM senza verificare adeguatamente l'identità del chiamante.

Con la nuova scheda SIM in mano, l'aggressore la inserisce in un dispositivo che controlla. Questo dispositivo è spesso un telefono di riserva o un lettore/scrittore di schede SIM. L'aggressore attiva quindi la nuova scheda SIM, assumendo di fatto il controllo del numero di telefono della vittima.

Una volta che il numero di telefono della vittima è sotto il controllo dell'aggressore, questi può intercettare messaggi SMS e telefonate. È qui che può verificarsi il vero danno. Se la vittima utilizza l'autenticazione a due fattori (2FA) basata su SMS, l'aggressore può ricevere i codici di autenticazione inviati al numero della vittima, ottenendo così l'accesso ai suoi account. L'aggressore può anche utilizzare il numero di telefono rubato per reimpostare le password di vari account, assumendo il controllo di account di posta elettronica, social media e finanziari. Con l'accesso agli account della vittima, l'aggressore può intraprendere una serie di attività dannose, dal furto di informazioni sensibili e fondi alla frode e al furto di identità. Per evitare di essere scoperti, gli aggressori possono tentare di bloccare la scheda SIM della vittima o comunque di interrompere l'accesso della vittima al proprio numero di telefono. Possono anche modificare rapidamente le opzioni di recupero dell'account, rendendo più difficile per la vittima riprendere il controllo.

È importante notare che lo scambio di SIM non garantisce il successo agli aggressori. Gli operatori di telefonia mobile stanno implementando procedure di autenticazione e verifica sempre più robuste per prevenire tali attacchi. Ad esempio, potrebbero richiedere ulteriori domande di sicurezza o una visita fisica in un negozio per la sostituzione della scheda SIM. Tuttavia, rimane una preoccupazione significativa a causa del potenziale danno che può causare.

Ottenere informazioni più approfondite sulle minacce

Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.

Per saperne di più

Esplorazione dei casi d'uso dello scambio di SIM

Forse l'uso più documentato dello scambio di SIM è il suo ruolo nel furto di criptovalute. I criminali informatici prendono di mira individui noti per possedere ingenti quantità di criptovalute e utilizzano lo scambio di SIM per ottenere il controllo dei loro numeri di cellulare. Una volta ottenuto il controllo, intercettano i codici di autenticazione a due fattori e accedono ai portafogli di criptovalute, causando perdite finanziarie significative. L'importanza di questi attacchi risiede nella notevole posta in gioco finanziaria e nella natura relativamente irreversibile delle transazioni in criptovaluta.

Il SIM swapping è stato utilizzato anche per dirottare account di social media di alto profilo. Gli hacker ottengono il controllo del numero di telefono della vittima per reimpostare le password, assumendo di fatto il controllo dei suoi profili sui social media. Ciò può causare danni alla reputazione, diffondere disinformazione e avere persino implicazioni sociali più ampie quando vengono prese di mira figure influenti.

In casi più generici, lo scambio di SIM viene utilizzato per il furto di identità e le frodi finanziarie. Gli aggressori compromettono i numeri di cellulare delle vittime, accedono agli account di posta elettronica e manipolano la reimpostazione delle password per infiltrarsi nei conti bancari, nelle carte di credito e nei servizi online. Le conseguenze si estendono alla perdita finanziaria, alla compromissione delle informazioni personali e al danno alla reputazione.

Il SIM swapping può anche portare all'accesso non autorizzato a informazioni aziendali sensibili. Per le persone che lavorano in ambienti aziendali, la compromissione del proprio numero di cellulare può fornire agli hacker l'accesso agli account di posta elettronica aziendali e ad altri dati sensibili. Ciò rappresenta un rischio significativo per la sicurezza delle aziende, in particolare se i dipendenti hanno accesso a informazioni proprietarie o riservate.

In risposta alla crescente minaccia del SIM swapping, le aziende e i privati stanno adottando misure proattive per proteggersi dai suoi rischi:

  • Metodi di autenticazione avanzati – Uno dei passi più importanti è abbandonare l'autenticazione a due fattori (2FA) basata su SMS e adottare metodi più sicuri, come le password monouso basate sul tempo (TOTP) generate da app di autenticazione o token hardware. Questi metodi non dipendono dagli SMS, rendendo molto più difficile per gli aggressori intercettare i codici di autenticazione.
  • Protocolli di recupero dell'account – Gli individui e le aziende stanno riconsiderando le loro opzioni di recupero dell'account. Anziché affidarsi esclusivamente ai numeri di cellulare per il recupero dell'account, stanno aggiungendo metodi alternativi, come indirizzi e-mail di backup e domande di sicurezza. Ciò aggiunge un ulteriore livello di sicurezza, rendendo più difficile per gli aggressori assumere il controllo degli account.
  • Misure di sicurezza degli operatori di telefonia mobile – Gli operatori di telefonia mobile stanno implementando processi di verifica dell'identità sempre più rigorosi prima di emettere una nuova scheda SIM o trasferire numeri di telefono. Stanno inoltre lavorando per migliorare la formazione del proprio servizio di assistenza clienti al fine di individuare e prevenire tentativi fraudolenti di sostituzione della SIM. Inoltre, alcuni operatori offrono servizi che consentono ai clienti di impostare PIN o passphrase per proteggere i propri account da modifiche non autorizzate.
  • Consapevolezza della sicurezza e Formazione – È fondamentale aumentare la consapevolezza sullo scambio di SIM e sui relativi rischi. Sia le aziende che i singoli individui devono informarsi e informare i propri dipendenti sulle potenziali minacce e su come proteggersi da esse. Una formazione regolare sulla sicurezza e promemoria sulle migliori pratiche possono contribuire notevolmente a ridurre il rischio di cadere vittima di attacchi di SIM swapping.

Conclusione

Il SIM swapping è emerso come una minaccia grave e in continua evoluzione nell'era digitale, con casi d'uso reali che dimostrano il suo potenziale in termini di perdite finanziarie, danni alla reputazione e compromissione della sicurezza. La risposta a questa minaccia comporta l'adozione di metodi di autenticazione più sicuri, protocolli di recupero dell'account robusti, la cooperazione con gli operatori di telefonia mobile e continui sforzi di sensibilizzazione sulla sicurezza, tutti volti a mitigare i rischi associati al SIM swapping.

Domande frequenti sullo scambio di SIM

Il SIM swapping è quando gli aggressori ingannano il tuo operatore di telefonia mobile per trasferire il tuo numero di telefono alla loro scheda SIM. Si fingono te utilizzando informazioni personali rubate e tattiche di ingegneria sociale per convincere i rappresentanti del servizio clienti.

Una volta riuscito, tutte le chiamate e i messaggi destinati a te vengono invece indirizzati al loro dispositivo, consentendo loro di accedere ai codici di autenticazione a due fattori. È anche chiamato SIM jacking, SIM hijacking o truffa di port-out.

Gli aggressori iniziano raccogliendo le tue informazioni personali tramite phishing, violazioni dei dati o social media. Usano queste informazioni per contattare il tuo operatore di telefonia mobile, sostenendo di aver bisogno di una SIM sostitutiva perché il loro telefono è stato smarrito o danneggiato.

Se hanno informazioni sufficientemente convincenti, l'operatore trasferisce il tuo numero alla loro scheda SIM. Il tuo telefono perde il servizio mentre il loro riceve tutte le tue chiamate e i tuoi messaggi, compresi i codici di verifica bancaria.

Gli aggressori hanno bisogno del tuo nome completo, data di nascita, indirizzo e numero di telefono come requisiti di base. Mirano anche alle risposte alle domande di sicurezza, alle ultime quattro cifre del tuo numero di previdenza sociale e ai PIN dei tuoi conti. I profili sui social media forniscono informazioni preziose come i nomi degli animali domestici, i dettagli sulla città natale e i nomi dei familiari.

Le violazioni dei dati spesso forniscono loro ulteriori dettagli come indirizzi precedenti e cronologia dell'account che rendono la loro impersonificazione più convincente.

Il SIM swapping aggira l'autenticazione a due fattori basata su SMS, su cui molti servizi fanno ancora affidamento per la sicurezza. Una volta che gli aggressori controllano il tuo numero, possono reimpostare le password per gli account di posta elettronica, bancari e di criptovaluta. Intercettano i codici di verifica inviati al tuo telefono, consentendo loro di prosciugare i conti bancari e rubare le risorse digitali.

L'attacco spesso passa inosservato fino a quando non viene causato un danno significativo e il recupero può essere estremamente difficile.

I portafogli di criptovalute e i conti di trading sono gli obiettivi principali perché le transazioni non possono essere annullate. Anche i conti bancari e finanziari che utilizzano la verifica tramite SMS sono ad alto rischio. Gli account e-mail diventano punti di accesso ad altri servizi attraverso la reimpostazione delle password.

Gli account dei social media, i servizi di archiviazione cloud e qualsiasi piattaforma che utilizza l'autenticazione basata sul telefono sono vulnerabili. Gli account aziendali con privilegi amministrativi sono esposti a rischi ancora maggiori.

Utilizza l'autenticazione basata su app come Google Authenticator invece degli SMS, quando possibile. Imposta un PIN o una password complessi con il tuo operatore di telefonia mobile e attiva la protezione contro l'appropriazione dell'account. Limita le informazioni personali condivise sui social media e presta attenzione ai tentativi di phishing.

Valuta la possibilità di utilizzare un numero di telefono dedicato per gli account sensibili o di passare a un operatore più sicuro. Controlla regolarmente i tuoi account e imposta avvisi per attività sospette.

Contatta immediatamente la tua banca e le società di carte di credito per bloccare i tuoi account. Modifica le password di tutti gli account importanti utilizzando un dispositivo o una connessione Internet diversi. Chiama il tuo operatore di telefonia mobile per segnalare il trasferimento non autorizzato e richiedere il ripristino del tuo numero.

Sporgi denuncia alla polizia poiché lo scambio di SIM è un furto di identità e una frode. Contatta le agenzie di credito per bloccare il tuo credito e impedire l'apertura di nuovi conti.

Le eSIM possono fornire una maggiore sicurezza perché sono integrate nel dispositivo e più difficili da trasferire. Tuttavia, non sono completamente immuni poiché gli operatori possono comunque trasferire i numeri da un dispositivo all'altro. Il vantaggio principale è che gli aggressori non possono rubare fisicamente una eSIM come le schede tradizionali.

Ma se gli operatori non dispongono di procedure di verifica rigorose, gli scambi di eSIM possono comunque verificarsi attraverso l'ingegneria sociale. È comunque necessario implementare altre misure di sicurezza come l'autenticazione basata su app e la protezione dell'account dell'operatore.

Scopri di più su Informazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzioneInformazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzione

Questa guida approfondita spiega cos'è l'adware, fornendo definizioni, vie di infezione, metodi di rilevamento e consigli di prevenzione. Impara a rimuovere gli adware, proteggere i dispositivi e difendere le aziende dalle minacce degli adware.

Per saperne di più
Cosa sono gli indicatori di compromissione (IoC)?Informazioni sulle minacce

Cosa sono gli indicatori di compromissione (IoC)?

Gli indicatori di compromissione (IOC) aiutano a identificare le violazioni della sicurezza. Scopri come utilizzare gli IOC per un rilevamento e una risposta efficaci alle minacce.

Per saperne di più
Che cos'è un exploit nella sicurezza informatica?Informazioni sulle minacce

Che cos'è un exploit nella sicurezza informatica?

Comprendere e difendersi dagli exploit è fondamentale. Esplora i diversi tipi di exploit e le misure pratiche che puoi adottare per proteggere i tuoi sistemi da potenziali minacce.

Per saperne di più
Che cos'è l'ingegneria del rilevamento?Informazioni sulle minacce

Che cos'è l'ingegneria del rilevamento?

Questa guida spiega l'ingegneria di rilevamento, coprendone la definizione, lo scopo, i componenti chiave, le best practice, la rilevanza del cloud e il ruolo nel migliorare la visibilità e la protezione delle minacce in tempo reale.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo