LIGUE :11-2575-6471

separador-header.png
Logo-Data-Security-Aprovado.png

Para a maioria de nós, os smartphones são o centro de nossas vidas digitais, proporcionando um local para realizar negócios, conectar-se e fazer compras. Eles geralmente são o destino escolhido para autenticação de dois fatores, o que os torna alvos ideais para golpistas. 

 

A primeira coisa que você precisa saber é que esse perigo não requer perícia especial por parte do criminoso que o visa.

 

A troca ou sequestro de SIM visa seu módulo de identificação de assinante ou cartão SIM – um pequeno chip removível que conecta seu número de telefone ao seu dispositivo. Este ataque não poderia ser mais simples: um criminoso transfere sua conta para um novo cartão SIM. Chamadas telefônicas, mensagens SMS e contas associadas ao número de telefone da vítima são redirecionadas para o novo dispositivo.

 

A troca de SIM acontece de três maneiras:

  • Roubar um cartão SIM físico de um smartphone.
  • Aproveitando dados pessoais de violações de dados ou coletados de espionagem de código aberto (redes sociais, principalmente) para convencer um representante de atendimento ao cliente de uma operadora de celular a transferir uma conta de cartão SIM para um novo smartphone.
  • Subornar o funcionário de uma operadora de celular para transferir dados da conta do cartão SIM.
chip.jpg

 

Embora o primeiro método possa apresentar algumas dificuldades, os dois segundos são fáceis. Os provedores de celular processam solicitações legítimas para redefinir ou transferir informações do cartão SIM para novos dispositivos o tempo todo. O principal método de autenticação da solicitação é o número do CPF do usuário ou outras informações de identificação pessoal que podem ser encontradas na dark web. 

Pagar um representante de atendimento ao cliente é uma opção ainda mais direta. Os golpistas costumam subornar ou obrigar um representante de vendas de nível básico em uma operadora de celular a redirecionar um telefone para outra conta. 

 

O perigo representado pela troca de SIM não é hipotético. A aquisição em 2019 da conta do CEO do Twitter, Jack Dorsey, em sua própria plataforma foi o resultado de um ataque de troca de SIM, assim como o roubo de mais de US$ 100 milhões de contas de criptomoedas em 2020. O FBI alertou recentemente que as trocas de SIM aumentaram no ano passado, com 1611 reclamações relatadas em comparação com 320 em 2020. 

 

O que um ataque de troca de SIM pode fazer?

  • Uma das principais ameaças representadas pela troca de SIM é que ela fornece uma solução fácil para a autenticação de dois fatores, em que as contas baseadas em senha são protegidas conectando-as a um número de telefone. Um golpista clica em “Esqueci a senha”, recebe uma mensagem de texto para o número de telefone sequestrado da vítima e assume o controle da conta. 
  •  
  • A troca de SIM também pode ser usada em ataques de engenharia social contra os contatos de suas vítimas. Ao enviar uma mensagem de texto, DM ou WhatsApp, um golpista pode obter acesso a informações, solicitar fundos ou espalhar malware para terceiros associados à vítima.
  • Muitos serviços financeiros dependem de chamadas telefônicas ou mensagens de texto para alertar os clientes sobre atividades suspeitas na conta. Isso não vai acontecer se você for vítima de troca de SIM. 

 

O que você pode fazer:

  • Crie um código PIN do SIM para que seu cartão SIM não possa ser transferido fisicamente para outro dispositivo. (Observação: isso só funciona se seu PIN for difícil de adivinhar e não tiver sido comprometido em outra conta.)
  • Não pense no 2FA como sendo uma bala de prata para suas contas. Para contas realmente confidenciais, use um aplicativo como o Google Authenticator que não esteja conectado ao seu número de telefone.
  • Não compartilhe muito online. Isso ajuda os golpistas a coletar informações suficientes sobre você para convencer os provedores de celular de que eles são você e fornece informações sobre seus contatos.
  • Verifique onde você foi violado ou dados vazados e assine o nosso monitoramento de e-mail e número de celular e qualquer dado que vazar na dark web, você será avisado. Se o seu nome, informações pessoais e número do Seguro Social estiverem disponíveis, você corre um risco maior de trocar de SIM.
  • Considere usar serviços como o Firefox Relay para mascarar seu e-mail. Isso cria um alias de e-mail para cada uma de suas contas que encaminha para sua conta “real” e dificulta a reutilização de informações violadas.