Settimana 36: Nuovo pericolo legato agli SMS blaster

09.09.2025 - L’UFCS sta ricevendo numerose segnalazioni relative a SMS con presunte multe di parcheggio nella Svizzera romanda. È interessante notare che, in tutti questi casi, le vittime degli SMS di phishing sono state in posti simili in precedenza: ciò indica che i cibercriminali utilizzano strumenti tecnici che consentono di manipolare l’invio di SMS. Servendosi di piccole stazioni di telefonia mobile portatili e manipolate, trasportabili in uno zaino, i truffatori possono per esempio intercettare il segnale di rete cellulare e inviare SMS ai dispositivi nelle vicinanze.

Nelle scorse settimane il centro di segnalazione dell’UFCS ha ricevuto numerose comunicazioni riguardo a tentativi di phishing effettuati attraverso presunte multe di parcheggio inviate tramite SMS a persone nella Svizzera romanda. I tentativi di phishing con multe di parcheggio fittizie sono un fenomeno noto e vengono regolarmente segnalati all’UFCS. Le vittime ricevono e-mail o SMS da cibercriminali che si spacciano per un organo di polizia e segnalano un ritardo nel pagamento di una multa. Il messaggio contiene un link a una pagina di pagamento contraffatta, che assomiglia in tutto e per tutto al portale ufficiale dell’autorità. Le richieste sono formulate in modo volutamente vago, così da risultare plausibili per il maggior numero possibile di destinatari. L’obiettivo dei criminali è quello di rubare i dati delle carte di credito o altre informazioni personali.

Mentre nelle ultime settimane le multe false venivano inviate soprattutto per e-mail, nel caso attuale vengono trasmesse tramite SMS.

SMS con la finta multa di parcheggio (a sinistra). Il link rimanda poi a un sito web contraffatto in cui pagare la multa di parcheggio inserendo i dati della carta di credito.
SMS con la finta multa di parcheggio (a sinistra). Il link rimanda poi a un sito web contraffatto in cui pagare la multa di parcheggio inserendo i dati della carta di credito.

Molti destinatari nella Svizzera occidentale

Le nuove segnalazioni presentano una caratteristica comune evidente. Poco prima di ricevere l’SMS, tutti i destinatari si trovavano nella stessa area geografica nella Svizzera occidentale. Questa scoperta suggerisce l’esistenza di un metodo che consente ai truffatori di inviare SMS in modo mirato alle loro vittime. Un segnalante ha fornito un altro prezioso indizio: lo standard di telefonia mobile del suo smartphone è passato da 4G a 2G poco prima di ricevere l’SMS. Dopo aver ricevuto l’SMS con il link fraudolento, lo standard è poi tornato alla modalità 4G. Tutti questi indizi suggeriscono che gli aggressori impiegano un cosiddetto «SMS blaster».

Una nuova dimensione: il phishing tramite SMS blaster

Con un SMS blaster è possibile inviare messaggi di testo (SMS) a molte persone contemporaneamente. Si tratta di un dispositivo mobile, grande all’incirca come il case di un PC, che funge da ripetitore di telefonia mobile. I cibercriminali nascondono questi dispositivi nei bagagliai delle auto, negli zaini o li trasportano su biciclette. Il dispositivo emette un segnale potente e invita tutti gli smartphone nel raggio di 500–1000 metri a connettersi ad esso.

Il perfido trucco: il dispositivo si presenta come la migliore stazione base disponibile. Una volta che il vostro smartphone si sarà connesso, riceverete automaticamente un SMS contraffatto, senza che i truffatori abbiano bisogno di conoscere il vostro numero di telefono. Esistono anche meccanismi che, per un determinato periodo di tempo, consentono a un dispositivo di collegarsi solo una volta alla stazione base di telefonia mobile fittizia e quindi di ricevere solo una volta l’SMS. In tal modo l’aggressore può passare più volte dallo stesso luogo.

Come funziona l’attacco?

Gli SMS blaster sono un ulteriore sviluppo dei cosiddetti IMSI catcher. Questi ultimi sono dispositivi che consentono di rilevare il numero IMSI (l’identità internazionale di un utente di telefonia mobile) memorizzato sulla carta SIM di un telefono cellulare e di identificare la posizione di un telefono cellulare all’interno di una cella radio. Gli SMS blaster continuano a sfruttare questa tecnica, approfittando anche di una vulnerabilità nell’obsoleto standard di telefonia mobile 2G, per inviare SMS ai dispositivi degli utenti senza che l’operatore di telefonia mobile ne sia a conoscenza. In questo modo vengono aggirati i filtri SMS impostati e ampliati dall’operatore e rimangono attivi soltanto i filtri installati sul dispositivo (se presenti).

Dal punto di vista tecnico si tratta di finte stazioni base di telefonia mobile che si connettono a una rete mobile e si spacciano per celle radio legittime.

Un tipico svolgimento dell’attacco:

  1. i dispositivi inviano un segnale potente per indurre i cellulari presenti nelle vicinanze a connettersi con essi;
  2. il dispositivo costringe il cellulare a utilizzare la rete 2G, una rete obsoleta con note vulnerabilità;
  3. sfruttando un’altra vulnerabilità è possibile inviare qualsiasi SMS con mittente fasullo direttamente al dispositivo;
  4. il numero del mittente non può essere verificato o bloccato, perché può essere scelto liberamente dal cibercriminale.

Collaborazione nella lotta contro questo fenomeno

L’UFCS è consapevole della minaccia rappresentata dagli SMS e collabora intensamente con le polizie cantonali, con le società di telecomunicazioni, con il Servizio delle attività informative della Confederazione (SIC) e con l’Ufficio federale delle comunicazioni (UFCOM) per contrastare questo fenomeno.

Raccomandazioni

  • Diffidate degli SMS che chiedono di effettuare un pagamento, in particolare quelli relativi a presunte multe di parcheggio.
  • Non cliccate sui link contenuti negli SMS sospetti.
  • Non inserite mai dati personali o numeri di carte di credito su siti sconosciuti.
  • Verificate sempre le richieste di pagamento direttamente presso gli organi ufficiali.

Numeri e statistiche attuali

Segnalazioni della scorsa settimana per categoria:

Numeri attuali

Ultima modifica 09.09.2025

Inizio pagina

https://www.ncsc.admin.ch/content/ncsc/it/home/aktuell/im-fokus/2025/wochenrueckblick_36.html