Comcast Corporation, ad oggi il più grande operatore telefonico degli Stati Uniti, sembrerebbe aver commesso un errore in termini di sicurezza informatica, e di quelli non da poco: il servizio colpito sarebbe Xfinity Mobile, e questo secondo almeno una testimonianza del titolare di una scheda SIM, che si sarebbe visto clonare il proprio numero di telefono (hijack). Il fenomeno del mobile hijacking è noto da anni (Norton ci ha scritto un approfondito articolo, a riguardo) ed in questi casi sarebbe stato facilitato dalla scelta del PIN di fabbrica delle nuove SIM, fissato su un improbabile 0000 (4 zeri di fila, abbastanza facili da indovinare). Qualora si decidesse di cambiare operatore con il proprio telefono, quindi, sarebbe richiesto come unico blocco un PIN facile da intuire per i malintenzionati, che potrebbero quindi impossessarsi del telefono della vittima e rendere inservibile il proprio numero.
Secondo quanto riportato da ArsTechnica, comunque, l’attacco è possibile esclusivamente dal portale web della Xfinity Mobile (servizio per mobilità di chiamate e internet lanciato dalla compagnia nel 2017), e questo dopo aver fatto login con username e password; l’accesso al PIN è comunque protetto a sua volta da una password (quindi, se non altro, dovrebbe essere crittografato). Non sarebbe quindi cosଠscontato effettuare l’accesso, anche perchè il portale sarebbe idoneo alle principali misure di sicurezza necessarie in questi casi, ma è chiaro che la scelta di un PIN cosଠbanale era destinata a fare notizia nel settore. Secondo Comcast, in particolare, l’attacco in questione colpisce solo gli utenti che tendono a riutilizzare la stessa password su più siti – cosa in genere sconsigliata da più esperti.
👇 Da non perdere 👇
- Cellulari 📱
- Informatica 🖥
- intelligenza artificiale 👁
- Marketing & SEO 🌪
- Mondo Apple 🍎
- Reti 💻
- Scrivere 🖋
- WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🟠 Che cos’è il Server Response Time (SRT)
- 🔴 Internet delle cose, e i suoi presunti prodigi
- 🟡 Come bloccare i commenti in WordPress