SIM Swap: saiba tudo sobre o golpe que cresce no mundo inteiro. De posse de alguns poucos dados pessoais da vítima, o criminoso é capaz de transferir sua linha telefônica para um chip em branco, o que fatalmente também lhe dará poder absoluto sobre quaisquer contas que sejam baseadas no seu número de telefone.
Essa fraude não explora uma vulnerabilidade ou fraqueza do usuário final, mas, sim, fragilidades estruturais na forma como as operadoras de telefonia móvel atuam no Brasil e no mundo. Basicamente, estamos falando de um golpe que não depende diretamente do usuário final para ser consumado. É aí que mora o problema.
Hoje, não há obstáculos para que um indivíduo solicite a transferência de uma linha telefônica de um chip SIM para outro. Afinal, é comum que, por um motivo ou outro, as pessoas percam os seus smartphones e, quando isso acontece, você deve ter o direito de reaver o seu número antigo em um chip novo. Os cibercriminosos, no entanto, encontraram uma forma de explorar essa possibilidade em favor próprio.
É meu ou é seu?
O verbo “to swap”, em inglês, significa “trocar”, e é literalmente isso que ocorre em uma fraude de SIM Swap. Em primeiro lugar, o criminoso coletará o máximo de informações possível sobre a vítima: nome completo, RG, CPF, endereço, filiação… Quanto mais detalhes ele reunir, mais fácil será aplicar o golpe. Em geral, esses dados costumam ser obtidos por meio de engenharia social — incluindo campanhas de phishing — ou através da análise minuciosa das redes sociais do alvo.
A partir do momento em que o golpista possui informações o suficiente relacionadas à vítima, ele liga para a operadora de telefonia. Então, ele se passa pelo verdadeiro titular da linha telefônica, dizendo que precisa transferir seu número para um novo chip em branco pois seu dispositivo foi perdido ou roubado. Durante a checagem de segurança proposta pela operadora, o fraudador informará os dados previamente coletados e convencerá o atendente de que ele é realmente o dono do número em questão. Dessa forma, assumirá a titularidade da linha telefônica da vítima, que terá o seu chip SIM legítimo cancelado.
Com isso, o cibercriminoso terá livre acesso a qualquer app ou serviço que se baseie no número de telefone, incluindo mensageiros instantâneos e redes sociais, além de receber códigos de autenticação de dois fatores que sejam enviados via SMS.
É possível dificultar!
Ser vítima de um SIM Swap significa que você pode, de uma hora para a outra, perder o acesso às suas redes sociais e até mesmo aos seus aplicativos bancários, caso a autenticação seja baseada em um código enviado via mensagem de texto.
A partir desse momento, o golpista poderá se passar por você para aplicar fraudes contra seus amigos e familiares, como o clássico pedido de empréstimo emergencial que jamais será devolvido.
Como citamos anteriormente, o processo facilitado de transferência de uma linha telefônica para um novo chip SIM acaba favorecendo a aplicação do SIM Swap. O ideal é que houvesse camadas mais rígidas de verificação para permitir essa operação.
Existem, porém, algumas posturas que você pode adotar para dificultar a ação dos criminosos e limitar o que eles podem fazer caso tenham sucesso ao efetuar a fraude.
A primeira delas é bastante simples. Esteja atento a golpes de phishing e publique o mínimo possível de informações pessoais na internet, complicando a vida de quem pretende se passar por você perante a operadora.
Por conta do SIM Swap, especialistas também recomendam que não usemos a dupla autenticação baseada em SMS. Prefira usar programas específicos que geram senhas aleatórias de uso único através de um aplicativo instalado localmente em seu celular.
O WhatsApp, a “mina de ouro” dos SIM Swappers no Brasil, também já dispõe de um recurso próprio que permite a proteção do seu perfil com uma senha adicional. Por fim, guarde sempre os códigos PIN e PUK — aqueles números que vêm escondidos atrás de uma “raspadinha” nos cartões que acompanham seu chip —, já que eles podem ser usados para adicionar uma camada adicional de proteção ao seu SIM, bloqueando a linha telefônica em casos de extrema necessidade.
Fonte: Perallis Security
- iPhones ainda que desligados podem executar Malwares
- Acrônimos de segurança cibernética – um glossário prático
- Air gapping (air gap attack)
- Fortinet lança novo conjunto de FortiGate Network Firewalls
- Ciberataque persistente a Costa Rica pode ser prenuncio de ataque global
- Como implementar Gestão de vulnerabilidades na empresa?
- Google, Microsoft e Apple querem implantar logins sem as credenciais
- Por que o ciber é a evolução da guerra?
- Alexa é “solução de escuta ativa” de vigilância
- Como proteger a sua privacidade?
- Educação é um dos três setores mais visados por cibercriminosos
- Ransomcloud: a última geração de ransomware tem como alvo a nuvem
Deixe sua opinião!