{"id":5260,"date":"2014-11-17T16:36:43","date_gmt":"2014-11-17T16:36:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5260"},"modified":"2020-02-26T17:27:22","modified_gmt":"2020-02-26T15:27:22","slug":"come-non-perdere-tutto-smarrendo-la-propria-scheda-sim","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/come-non-perdere-tutto-smarrendo-la-propria-scheda-sim\/5260\/","title":{"rendered":"Come (non) perdere tutto, smarrendo la propria scheda SIM"},"content":{"rendered":"<p>Proteggere i social network, le foto personali, i dati del conto online, i nostri telefoni e computer \u00e8 gi\u00e0 un esercizio quotidiano. Tuttavia, ci siamo dimenticati di una cosa, che se non viene protetta, vengono a meno i punti sopra menzionati. Parliamo delle schede SIM, spesso poco protette ma fondamentali perch\u00e9 rappresentano la via di accesso ai nostri dati sensibili e oggigiorno anche ai nostri soldi.<\/p>\n<p><strong><\/strong><\/p>\n<p>Perch\u00e9 la scheda SIM \u00e8 cos\u00ec importante? La risposta \u00e8 molto semplice: quel piccolo pezzo di plastica con un microchip contiene moltissime informazioni come la lista dei contatti e i dati di accesso ai servizi online, ma anche \u2013 e soprattutto \u2013 il tuo numero di telefono.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/la-verifica-in-due-passaggi-come-usarla\/3938\/\" target=\"_blank\" rel=\"noopener\">L\u2019autenticazione in due passaggi<\/a>, gi\u00e0 da tempo bastante diffusa, si usa in associazione con i codici usa e getta inviati via SMS. \u00c8 un po\u2019 come le chiavi di casa, nel nostro caso, le chiavi che aprono la porta al mondo digitale: profili social network, casella di posta e persino conto in banca online. Tuttavia, basta un solo anello debole a rompere una catena. Allo stesso modo la sicurezza dei dati personali si definisce nella misura in cui il vostro numero di telefono (ovvero la scheda SIM) \u00e8 protetta da accessi non indesiderati.<\/p>\n<p>Molti siti web, tra cui Facebook e Gmail, e quasi tutti i servizi di banca online, offrono una protezione extra nella fase di login, collegando l\u2019account ad un numero di telefono; in questo modo riceverete una password usa e getta via messaggio di testo.<\/p>\n<p>In base alle impostazioni e alle preferenze dell\u2019utente, tali password vengono usate sia per accedere all\u2019account, che per cambiare la password e confermare le operazioni. Questo significa che anche se un ladro riuscisse a indovinare la vostra password primaria, non sarebbe comunque in grado di accedere all\u2019account, dato che non potrebbe ricevere il codice usa e gette.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is two-factor authentication? Where should you use it? <a href=\"https:\/\/t.co\/h78Cc3ivJ7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/h78Cc3ivJ7<\/a> <a href=\"http:\/\/t.co\/3i9YyLdEpI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3i9YyLdEpI<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/476383818052403201?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Questa forma di autenticazione pu\u00f2 essere considerata una delle pi\u00f9 robuste. Tuttavia, anch\u2019essa ha una falla: parte del presupposto che il vero proprietario sia l\u2019unico ad usare il telefono, mentre, al contrario, il dispositivo in questione potrebbe essere rubato o usato in modo inappropriato da un\u2019altra persona.<\/p>\n<p>Che succede dunque se il vostro telefono e scheda SIM finiscono nelle grinfie di un malintenzionato?<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Perdere la scheda #SIM del vostro smartphone comporta ingenti danni, sia in termini di soldi che di dati personali.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FE6Eo&amp;text=Perdere+la+scheda+%23SIM+del+vostro+smartphone+comporta+ingenti+danni%2C+sia+in+termini+di+soldi+che+di+dati+personali.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La peggiore delle ipotesi \u00e8 perdere il telefono insieme alle vostre carte di credito. Avendo accesso al telefono, i criminali possono letteralmente spennarvi vivi in pochi secondi. Ed oggi che i sistemi di pagamento via mobile, sono cos\u00ec diffusi, sar\u00e0 ancora pi\u00f9 facile realizzare operazioni con la vostra carta di credito.<\/p>\n<div class=\"pullquote\">I vostri dati sono al sicuro quando lo \u00e8 la vostra SIM-card.<\/div>\n<p>Acquistare beni online usando la carta di credito \u00e8 ancora pi\u00f9 facile. Per certe operazioni, basta essere in possesso delle credenziali e del codice usa e getta inviato al numero di telefono legato alla carta di credito. Questo significa che la password primaria della banca \u2013 non importa quanto sia sofisticata e affidabile \u2013 non sar\u00e0 necessaria. Nemmeno il codice che usate per sbloccare lo schermo del vostro telefono vi sar\u00e0 di aiuto: sar\u00e0 sufficiente inserire la vostra SIM in un altro dispositivo per ricevere il messaggio ed il gioco \u00e8 fatto.<\/p>\n<p>In casi di frode, in teoria, potete fare ricorso, rivolgendovi alla vostra banca. Tuttavia \u00e8 complicato dimostrare che non siete stati voi a realizzare l\u2019operazione, dato che la banca parte dal presupposto contrario.<\/p>\n<div class=\"pullquote\">Per certe operazioni, basta essere in possesso delle credenziali e del codice usa e getta inviato al numero di telefono legato alla carta di credito; la password primaria non sar\u00e0 necessaria.<\/div>\n<p>Nella migliore delle ipotesi, perderete solo il vostro telefono. Il ladro dovr\u00e0 impegnarsi molto per riuscire a rubarvi i soldi dal conto in banca attraverso il vostro telefono. Tuttavia \u00e8 vero che in questo caso ha accesso ai vostri dati personali e pu\u00f2 entrare nei vari servizi online. Il resto \u00e8 semplice: ripristinare le password di tutti quei siti web che richiedeno solo un codice di conferma inviato al telefono.<\/p>\n<p>I ladruncoli pi\u00f9 pigri potrebbero forse cercare di ricevere qualche donazione dalla vostra lista di contatti, inviando messaggi di massa ai vostri amici e familiari supplicandoli di aiutarvi economicamente in vista di alcune emergenze. Questi messaggi, del tipo \u201cNon ho tempo per spiegarvi, \u00e8 un\u2019emergenza\u201d, riscuotono in genere molto successo e funzionano anche se inviati da mittenti sconosciuti o quando non \u00e8 chiaro se si conosce la persona o no.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Five lessons I\u2019ve learned from having my credit card hacked\" <a href=\"https:\/\/t.co\/TQHBbK0Oqw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TQHBbK0Oqw<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/532820878699278336?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 13, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Comunque \u00e8 sempre preferibile non perdere il telefono e non dare ai criminali l\u2019opportunit\u00e0 di mettere mano sui vostri dati bancari \u2013 sono molti veloci e entreranno nella vostra scheda SIM in poco tempo. Sono sufficienti anche solo pochi minuti per usare una scheda SIM a cui \u00e8 stato inviato un codice usa e getta ed eseguire un\u2019operazione sul vostro conto in banco online o inviare via mail un link dannoso a tutta la vostra rubrica.<\/p>\n<p>Per questa ragione anche se il telefono vi fosse restituito, considerate l\u2019ipotesi che questo possa essere accaduto. Lo smarrimento temporaneo di una scheda SIM potrebbe costarvi caro e causarvi non pochi problemi.<\/p>\n<p>Proteggersi dalle conseguenze di un furto o smarrimento di una scheda SIM \u00e8 semplice: abilitate la richiesta del PIN e fate in modo che il codice sia molto complicato (0000 o 1234 sono una cattiva idea). In questo caso, nessuno dovrebbe essere in grado di usare il vostro numero di telefono, nemmeno su di un altro telefono.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco come una semplice scheda SIM pu\u00f2 essere la causa di un sacco di problemi, tra cui la perdita di soldi e dati personali.<\/p>\n","protected":false},"author":214,"featured_media":5261,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[497,1218,1263,114,1216,1272,110],"class_list":{"0":"post-5260","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-banca-online","10":"tag-consigli-it","11":"tag-dati-personali","12":"tag-dispositivi-mobili","13":"tag-online-banking","14":"tag-sim","15":"tag-smartphone"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/come-non-perdere-tutto-smarrendo-la-propria-scheda-sim\/5260\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/banca-online\/","name":"banca online"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5260","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5260"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5260\/revisions"}],"predecessor-version":[{"id":20588,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5260\/revisions\/20588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5261"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}