Sul Dark Web in vendita i dati delle SIM di ho.mobile come numero di telefono e ICCID utile per clonare la SIM e svuotare i conti correnti bancari
Secondo il profilo Twitter di @Bank_Security, nel Dark Web sarebbero in vendita dati di oltre 2,5 milioni di utente dell’operatore telefonico nazionale ho.mobile legato a Vodafone. Al momento non ci sono conferme del data breach nei server di ho.mobile e l’azienda non ha emesso alcun comunicato che conferma il dump dei database, ma se dovesse essere tutti gli utenti potrebbero essere in serio pericolo.
I dati sono andati in vendita sul dark web e il gruppo hacker che avrebbe violato i sistemi di Vodafone, avrebbe anche pubblicato alcuni dati di 10 utenti, giusto per dimostrare di avere in mano qualcosa di concreto. Nel post su Twitter vengono menzionate 2,5 milioni di utenze, che potrebbero rappresentare quasi il totale, e forse non aggiornato, di tutti gli utenti di ho. mobile.
A Threat Actor vende un database del provider di servizi mobili italiano ho. (http://ho-mobile.it ) posseduto da @VodafoneIT. Il dump presumibilmente include 2.500.000 dati PII dei clienti, numeri di telefono e ICCID che possono essere sfruttati per attacchi di scambio SIM per svuotare i conti bancari.
Al momento Vodafone non ha confermato la notizia, vedremo se nelle prossime ore emetterà un comunicato m sta di fatto che il numero di utenti dichiarato a giugno 2020 era di 2 milioni ed è facile supporre che l’attacco sia molto recente se la quantità di dati è ben superiore (2.5). Attendiamo sviluppo e aggiorneremo l’articolo se ci sono novità ufficiali da parte dell’operatore telefonico rosso.
Elenco dei dati presenti sul Dark Web di utenti ho.mobile
- birthDate: xxxx-xx-xx
- email: xxxx@xxxx.xxx
- emailVerified:
- address: xxx xxxxxxx
- addressId: xxxxx
- addressType: x
- city: xxxxxx
- country: Italia
- deleteFlag:
- province: xx
- streetNum: x
- zipCode: xxxxx
- address:
- addressId: xxxxx
- addressType: x
- city: Genova
- country: Italia
- deleteFlag:
- province: GE
- streetNum:
- zipCode:
- address: xxx xxxxxx
- addressId: xxxxx
- addressType: x
- city: xxxxxx
- country: Italia
- deleteFlag:
- province: xx
- streetNum: x
- zipCode: xxxxx
- endUserCommercialAssent:
- endUserContractNumber:
- endUserGpsAssent:
- endUserHabitsAssent:
- fiscalCode: xxxxxxxxxxxxxxxx
- gender: M
- hasPaid:
- name: xxxxxxx
- nationality: Italia
- surname: xxxxxx
- age: xx
- customerId: xxxxx
- customerIdHash: xxxxxxxxxxxxxxxxxxxxxxxxxx
- customerStatus: ACTIVE
- hasAccount: x
- isMissingData:
- piva:
- phoneNumber: xxxxxxxxxx
- phoneNumberContractNumber:
- masterDealerId:
- masterDealerName:
- pdvAddress:
- pdvCity:
- pdvId:
- pdvName:
- pdvPiva:
- pdvProvince:
- pdvStreetNumber:
- pdvZipCode:
- phoneNumberCommercialAssent: x
- phoneNumberGpsAssent: x
- phoneNumberHabitsAssent: x
- phoneNumberHash: xxxxxxxxxxxxxxxxxxxxxxxxxx
- phoneNumberReasonId: x
- phoneNumberStatus: ACTIVE
- phoneNumberThirdPartiesAssent:
- roleEndUser: B
- simActivationDate: xxxx-xx-xx
- simCapacity: 128K
- simExpirationDate: xxxx-xx-xxT00:00:00.000+02:00
- simHlr: xxxxxxx
- simIccid: xxxxxxxxxxxxxxxxxxx
- simImsi: xxxxxxxxxxxxxxx
- simPuk: xxxxxxxx
- simReasonId:
- simStatus: Attivo
Ecco la dichiarazione ufficiale di ho. mobile: Nessun accesso ai propri server
Con riferimento ad alcune indiscrezioni pubblicate da organi di stampa, Ho.mobile non ha evidenze di accessi massivi ai propri sistemi informatici che abbiano messo a repentaglio i dati della customer base. Abbiamo avviato in collaborazione con le autorità investigative le indagini per ulteriori approfondimenti.
Utenti ho. mobile: Cosa fare?
Al momento non potete fare nulla. Gli hacker anche con in mano il numero di cellulare e il seriale della SIM (ICCID) possono clonarvi la scheda, ma solo facendo una portabilità. L’unico campanello d’allarme è dovuto al fatto che la vostra SIM smetterà di funzionare e li forse potrete iniziare a preoccuparvi, ma chiamando Ho. mobile potrete farla bloccare subito.
INDICE DEI CONTENUTI
Lascia un commento
Visualizza commenti