Cos'è un Port out scam
Telefonia

Cos’è un Port out scam e come può essere usato per rubare il numero di cellulare

Siete fuori casa. State badando agli affari vostri, quando d’improvviso notate una cosa: non avete linea.

Provate a navigare sulla rete, ma non succede nulla.

Quando chiamate il centro servizi, rimanete sorpresi nel sapere che il numero è stato disabilitato.

Sul più tardi, il disastro: i vostri conti sono stati svuotati e avete mandato strani messaggi su Facebook.

Cos’è successo? Siete cadute vittime del Port Out Scam!

Ma come funziona esattamente il Port Out Scam?

Si tratta d’un metodo usato dai truffatori per spostare il nostro numero di cellulare ad un servizio nuovo, in mano naturalmente alle persone che intendono violare i nostri account.

Al momento si tratta d’un operazione molto popolare all’estero, dove i controlli sono più leggeri, ma ciò non significa che possiamo rimanere tranquilli in Italia!

Ciò che basta al truffatore è fare in modo che, usando alcune nostre informazioni personali (carte d’identità o altri dati estremamente sensibili), autorizzi il cambio di numero ad un altro servizio.

Ad esempio, il truffatore chiamerà la Wind per effettuare un cambio di servizio dalla Tim, mantenendo però il numero.

Usando le giuste strategie, può ingannare i controlli e farci ritrovare così senza più il controllo del nostro numero di cellulare.

Che utilità può avere una truffa del genere?

Prima di tutto, è diventato popolare il recupero delle password e dei dati d’accesso attraverso SMS.

Molti siti sono rimasti con un accesso tramite doppio passaggio, sempre tramite l’invio d’un messaggio SMS.

Ciò significa che il truffatore può richiedere l’accesso ad un sito che sa che noi visitiamo (Paypal, conti bancari, Facebook) usando il nostro numero di cellulare – ora rubato – ed entrare così in possesso dei nostri soldi, delle nostre informazioni, e fare tanto altro ancora.

Come già detto, in Italia questa faccenda è più difficile.

Questo metodo è più popolare all’estero perché vi sono molti cellulari che si basano su una tecnologia integrata (chiamata CDMA) e non sulle schede SIM.

Inoltre, il cambio di servizio è reso molto più facile grazie all’interazione sulla rete. Anche se noi ci stiamo allargando verso questi campi (con cambi d’abbonamento praticamente fatti al volo tramite siti web) rimane ancora popolare la pratica di visitare i Call Center, di usare i Fax, e così via.

Insomma, mezzi più vecchi che per fortuna possono rilevare più facilmente se uno sta tentando una truffa o meno.

Non essendo però impossibile, è anche importante capire come difenderci da questo brutto raggiro, specialmente per il futuro nel quale sarà possibile saltare di servizio in servizio in pochi colpi di click e file allegati.

Come possiamo evitare d’essere vittime d’un port out scam?

Cominciamo con il rimuovere una forte possibilità di riuscita per il Port Out Scam – il PIN ed il PUK della nostra scheda SIM.

Quando bisogna effettuare il cambio di servizio, queste informazioni possono essere richieste: come tale il truffatore deve anche avere questi numeri a portata di mano (oltre che il numero completo per la portabilità, presente sulla scheda SIM).

Nel futuro può darsi che i servizi di telefonia italiani s’estenderanno maggiormente alla rete per queste faccende, qualcosa che richiederà magari come accesso completo il PIN della nostra scheda SIM. Se ci viene data la possibilità d’attivarlo, facciamolo.

Infine, cominciamo già ad abituarci all’accesso tramite sistemi Authenticator come quello di Google.

Se il sito ci permette di usare un PIN generato da un programma del genere, usiamolo al posto del vecchio mezzo tramite SMS.

Questi programmi generano un numero o una serie di caratteri ogni minuto, rendendo così impossibile l’accesso da parte d’un qualsiasi malintenzionato – anche se questo ha rubato il vostro numero di telefono! Per dato di fatto, a quel punto bisogna rubare tutto il cellulare…ed anche così, basta posizionare una password nel blocco schermo (preferibilmente con le impronte digitali).

Potete scaricare due Apps popolari usate come Authenticators per l’accesso: Google Authenticator oppure Authy. Con uno di questi metodi, siete già in una botte di ferro.