A fraude de troca de SIM está se tornando uma preocupação crescente nos Estados Unidos e em outros países com altas taxas de penetração de smartphones. Esses ataques sutis a telefones celulares geralmente não são reconhecidos até que seja tarde demais, especialmente quando as pessoas não estão familiarizadas com as possíveis indicações a serem observadas. Como eles podem ser tão prejudiciais financeira e socialmente, e difíceis de se recuperar, é essencial entender como esses ataques funcionam e como evitá-los.
O que é um SIM?
Um módulo de identidade do assinante (SIM, subscriber identity module) é um pequeno cartão com chip que ativa chamadas, mensagens de texto e serviços de dados em um telefone celular. Cada cartão SIM possui identificadores exclusivos associados a apenas uma conta de celular. Devido a esses detalhes distintos, remover um cartão SIM de um telefone e colocá-lo em outro transfere automaticamente os serviços móveis desse cartão para o novo dispositivo físico. No entanto, as companhias telefônicas também podem transferir esses identificadores exclusivos para um novo cartão SIM, por exemplo, se o original for perdido. Por causa disso, os dispositivos móveis são vulneráveis a um tipo específico de ataque chamado troca de SIM.
O que é a troca de SIM?
Existem muitos nomes para esse tipo de ataque. Ele pode ser chamado de fraude de troca de SIM ou sequestro de SIM. Mas ambos os nomes se referem à mesma coisa. É quando um golpista do SIM obtém o controle de um número de telefone, assumindo a identidade da vítima e persuadindo seu provedor de serviços móveis a portar o número para um cartão SIM que está em sua posse. Assim que tiverem isso, eles também podem passar por qualquer processo de autenticação de dois fatores baseado em SMS para contas associadas a esse número, obtendo controle total sobre o telefone e as contas em questão.
Com isso, o invasor pode obter acesso a mensagens de texto, emails, listas de contatos, contas bancárias e perfis de mídia social, entre outras informações privadas e confidenciais. Normalmente, o principal objetivo da fraude de troca de SIM é monetário, com os hackers usando acesso a informações de cartão de crédito, contas bancárias e até carteiras de criptomoedas para obter ganhos financeiros. Isso se tornou um problema tão grande que o FBI estima que os golpistas conseguiram roubar US$ 68 milhões em 2021, um aumento substancial em relação aos US$ 12 milhões roubados entre 2018 e 2020.
Em alguns casos, porém, os invasores podem perpetrar uma fraude de troca de SIM com outros objetivos. Por exemplo, eles podem querer explorar as contas de mídia social da vítima, vender acesso ao número de telefone e contas vinculadas no mercado negro ou extorquir o proprietário a pagar para recuperar o acesso ao seu número.
Como o sequestro de SIM funciona?
Os cartões SIM usam dados exclusivos do usuário para se conectar a redes móveis locais. Se esses dados forem transferidos para um novo cartão SIM, o original não funcionará mais e todas as chamadas, mensagens de texto e internet facilitadas pela operadora serão transferidas para o novo cartão. Isso é essencialmente o que acontece com a troca de SIM.
Normalmente, o golpista começa reunindo informações pessoais sobre o proprietário de uma conta telefônica. Isso pode ser feito de várias maneiras, como comprar as informações no mercado negro ou coletar informações de perfis de mídia social. Frequentemente, o invasor usará primeiro um esquema de phishing, no qual se faz passar por um provedor de serviços telefônicos e envia um email ao proprietário da conta. O email geralmente terá um link para um site onde a vítima é solicitada a inserir informações como data de nascimento, senhas e talvez número do CPF. Isso é então entregue ao golpista.
Em seguida, o invasor pode ir até a companhia telefônica em que a conta está registrada e usar as informações coletadas para convencer a operadora de que é o titular da conta. Uma vez "verificada" a identidade, o atacante pode alegar ter perdido o cartão SIM original e pedir à operadora para "portar" o número para um novo cartão que esteja em sua posse. Depois que isso ocorre, o fraudador tem controle sobre o telefone e pode interceptar chamadas telefônicas e mensagens de texto. Isso inclui códigos de autenticação que podem ser usados para acessar contas bancárias e perfis de redes sociais, por exemplo.
Embora seja menos comum, existe outra maneira de os fraudadores perpetrarem um sequestro de SIM. Nesse cenário menos comum, um funcionário do provedor de serviços móveis pode trabalhar diretamente com o invasor, fornecendo informações e ajudando a "portar" o número para o cartão SIM de sua escolha.
Quais são os sinais de um ataque de troca de SIM?
Os sinais de uma troca de SIM geralmente são fáceis de identificar e geralmente se tornam óbvios logo após o ataque. Estas são apenas algumas coisas a serem observadas:
- Notificações estranhas: nos estágios iniciais de uma fraude de troca de SIM, o telefone em questão pode receber mensagens de texto ou ligações sobre uma mudança inesperada no serviço. Se isso acontecer, é melhor falar com o provedor de serviços imediatamente para saber quais ações foram tomadas.
- Sem serviço telefônico: se o telefone em questão ficar repentinamente sem serviço, não puder fazer ou receber chamadas ou mensagens de texto, por exemplo, ou não tiver serviço de dados quando deveria, então é possível que o cartão SIM tenha sido desativado. O provedor de serviços pode confirmar se ocorreu uma troca ou se há apenas um problema temporário.
- Postagens incomuns de mídias sociais: se o proprietário de uma conta de mídia social notar postagens em seu perfil que não foram criadas por ele, é possível que um golpista de sequestro de SIM tenha assumido o controle de suas contas.
- Bloqueios de conta: uma incapacidade repentina de acessar contas bancárias, perfis de mídia social ou emails pode indicar que essas contas foram invadidas em uma fraude de troca de SIM.
- Transações inesperadas: os golpistas de troca de SIM podem fazer transações silenciosamente por meio de contas financeiras associadas a um número de telefone. Transações suspeitas em extratos bancários ou de cartão de crédito podem ser outro sinal de troca de SIM.
O que fazer quando ocorre uma fraude de troca de SIM
Apesar de quantas medidas são tomadas para evitar a troca de SIM, esses tipos de ataques estão acontecendo com frequência cada vez maior. Quando ocorre um roubo de SIM (ou mesmo que haja apenas suspeita), a melhor coisa a fazer é falar diretamente com o provedor de serviços para obter o número de telefone em questão. Eles poderão explicar se alguma alteração foi feita recentemente na conta ou desativar completamente a conta do telefone e o cartão SIM se confirmarem que ocorreu um roubo do SIM.
Pode valer a pena garantir que você tenha acesso a um dispositivo móvel de backup, pois no caso de fraude de troca de SIM, você pode perder o sinal em seu dispositivo principal e poder entrar em contato rapidamente com seu provedor de serviços é de extrema importância nesses ataques.
Qual é o papel das mídias sociais na fraude de troca de SIM?
Com milhões de pessoas usando mídias sociais hoje em dia, ter uma conta pessoal no Facebook, Instagram ou TikTok parece uma proposta relativamente inócua. Infelizmente, isso pode não ser tão seguro quanto a maioria das pessoas pensa. O sequestro de SIM depende muito da coleta do máximo possível de dados pessoais sobre um indivíduo, e os perfis de mídia social estão repletos de informações que podem ajudar um golpista a executar com sucesso uma troca de SIM.
Os golpistas costumam vasculhar perfis sociais para encontrar pistas que possam ajudá-los a sequestrar contas de telefone. Por exemplo, eles podem encontrar o nome de um animal de estimação em uma postagem no Instagram ou o nome da escola de alguém em seus grupos do Facebook. Se eles forem usados como senhas ou respostas a perguntas de segurança, o golpista pode usar isso para concluir uma troca de SIM ou assumir contas em um SIM ao qual ele tenha acesso.
Outro fator a considerar é que, às vezes, esses ataques ao SIM são realizados especificamente para controlar a conta de mídia social de alguém e criar postagens maliciosas que podem causar problemas ou constrangimento para o indivíduo envolvido. Foi o que aconteceu em 2019, quando o ex-CEO do Twitter, Jack Dorsey, foi vítima de uma troca de SIM e os fraudadores usaram a função de texto para tweet do Cloudhopper para enviar mensagens ofensivas por meio da conta de Twitter de Dorsey a partir de seu número de telefone.
Como evitar a troca de SIM
Pode não ser prático ficar sem telefone, mas existem algumas medidas menos extremas que podem ser tomadas para evitar fraudes na troca de SIM. Aqui estão nossas principais dicas para evitar esses ataques:
- Usar hábitos online inteligentes: siga as regras básicas de segurança online. Desconfie de emails de phishing, seguir links suspeitos ou fornecer quaisquer dados pessoais confidenciais online. A maioria dos provedores de serviços não pedirá aos proprietários de contas que forneçam detalhes como dados bancários ou números de CPF por email.
- Proteger as contas telefônicas: a maioria das empresas telefônicas permitirá que os titulares de contas melhorem a segurança de suas contas telefônicas, definindo senhas exclusivas, códigos PIN e perguntas de segurança que eles farão quando o proprietário quiser fazer alterações em suas contas.
- Usar aplicativos de autenticação: ao proteger contas com autenticação de dois fatores, tente usar aplicativos seguros em vez de um número de telefone. Eles vinculam as autenticações ao dispositivo de telefone físico em vez de um número, reduzindo as chances de sequestro do SIM.
- Solicitar retorno de chamada: Nos casos em que bancos ou provedores de serviços móveis oferecem isso, pode ser útil solicitar que eles sempre liguem para o número registrado na conta para fazer alterações. Isso pode impedir que uma fraude de troca de SIM seja concluída.
- Evite vincular contas a um número de telefone: se possível, use maneiras diferentes de configurar e autenticar contas. Dessa forma, em caso de fraude de troca de SIM, os hackers terão menos acesso a menos contas.
Em alguns países, você precisa usar um documento de identificação com foto para comprar e registrar um cartão SIM. Nesse caso, os provedores de serviços não devem permitir que ninguém faça alterações em seu número de telefone sem ver evidências de identificação.
Fraude de troca de SIM: um ataque evitável
A troca de SIM pode criar muitas dificuldades financeiras e sociais para aqueles que são vítimas desses ataques maliciosos. Para evitar sucumbir a um roubo de SIM, é crucial que os usuários de telefone tomem medidas para proteger seus dispositivos. Desde a implementação de medidas de segurança com a companhia telefônica até a limitação de quantas contas pessoais estão associadas ao seu número, cada uma pode ser útil para evitar um ataque de troca de SIM.
Perguntas frequentes sobre a troca de SIM
O que é um ataque de troca de SIM?
Essencialmente, a troca de SIM ocorre quando um fraudador assume o controle de um número de telefone ao "portá-lo" para um novo cartão SIM ao qual ele tem acesso. Ao fazer isso, o golpista pode usar o telefone para acessar contas que a vítima vinculou ao número, como contas bancárias ou de cartão de crédito ou perfis de mídia social. Como o objetivo do roubo de SIM geralmente é financeiro, o invasor geralmente tem como alvo as contas bancárias e os cartões de crédito da vítima. Às vezes, porém, o objetivo é controlar o perfil de mídia social da vítima com intenção maliciosa, como foi o caso da fraude de troca de SIM perpetrada no ex-CEO do Twitter, Jack Dorsey.
Como funciona a fraude de troca de SIM?
Existem várias etapas para perpetrar uma troca de SIM. Primeiro, o invasor coletará informações pessoais sobre a vítima pretendida. Eles podem fazer isso comprando as informações, coletando-as de contas de mídia social ou usando ataques de phishing. Com essas informações, o golpista pode se passar pela vítima, alegar que perdeu o telefone e persuadir a companhia telefônica da vítima a "portar" o número para um novo cartão SIM. Ao fazer isso, o fraudador pode interceptar telefonemas e mensagens, inclusive aquelas que possam oferecer autenticação para acessar determinadas contas. Com eles, o invasor pode acessar contas bancárias e perfis de redes sociais da vítima, por exemplo.
Como você pode evitar a troca de SIM?
Para evitar um sequestro de SIM, os proprietários de telefone podem implementar medidas de segurança simples, como configurar PINs e perguntas de segurança com suas empresas telefônicas ou usar aplicativos de autenticação independentes em vez da autenticação de dois fatores vinculada a um número de telefone. Também pode ser útil usar hábitos online inteligentes, como desconfiar de emails de phishing, e limitar quantas contas pessoais estão associadas a um número de telefone. Os proprietários de telefones também devem estar atentos, atentos aos sinais de trocas de SIM, como transações bancárias inesperadas e atividades incomuns nas redes sociais.
O Kaspersky Endpoint Security recebeu três prêmios AV-TEST pelo melhor desempenho, proteção e usabilidade para um produto de segurança de endpoint corporativo em 2021. Em todos os testes, o Kaspersky Endpoint Security demonstrou excelente desempenho, proteção e usabilidade para as empresas.
Leitura adicional:
- Ameaças à segurança em dispositivos móveis Android
- Segurança de telefone móvel: como assegurar que seu telefone esteja seguro
- Tudo o que você precisa saber sobre a falsificação de números de telefone
- Como evitar a infestação de spyware no celular
Produtos e serviços relacionados: