Saiba tudo sobre Sim Swapping, a nova fraude cibernética que está acontecendo no mundo.
As informações que as pessoas armazenam em seus telefones e nos aplicativos que usam com frequência são um alvo de interesse para os cibercriminosos que buscam sequestrar informações privadas ou roubar dinheiro das contas bancárias de suas vítimas.
Por esse motivo, os usuários de dispositivos tecnológicos estão constantemente expostos a fraudes e ataques cibernéticos.
Recentemente, uma equipe de pesquisadores da Estet, empresa especializada em segurança cibernética, revelou uma nova forma de scam para roubar informações das pessoas: o Sim Swapping.
Este Sim Swapping é uma fraude que os criminosos usam para sequestrar o número de telefone por duplicar o cartão SIM .
Neste modo, você não tira proveito de uma falha de segurança nos telefones, mas sim da ausência de protocolos de verificação ao solicitar uma cópia do cartão SIM .
Os criminosos executam essa fraude por meio de uma série de enganos, a fim de acessar os códigos de verificação que empresas, aplicativos e bancos costumam enviar aos usuários por meio de uma mensagem de texto.
O que são roubados com o Sim Swapping.
Desse modo, com a técnica Sim Swapping os criminosos tentam roubar as informações bancárias das vítimas usando páginas da web falsas , para as quais as vítimas são direcionadas por meio de um link enviado por e-mail ou de um falso aplicativo para celular, que personifica a identidade do banco.
Depois de obter os dados, os criminosos tentam clonar o SIM da vítima para receber os códigos de verificação por SMS (autenticação de duplo fator). Contudo, para fazer isso, os cibercriminosos aproveitam as poucas medidas de verificação de identidade que algumas operadoras geralmente solicitam .
Após coletar os dados pessoais de suas vítimas , por exemplo, por meio das redes sociais, eles fazem uma ligação ou se apresentam fisicamente em uma loja da operadora de telefonia responsável pelo SIM que desejam clonar para solicitar uma segunda via do cartão.
Porém, muitas vezes acontece que os usuários percebem que há um problema, quando deixam de ter sinal no telefone, tarde demais pois aí o Sim Swapping já foi efetuado.
Quando os criminosos obtêm o SIM duplicado, eles podem entrar na conta bancária da vítima , fazer transferências ou até mesmo solicitar créditos em seu nome.
Ao confirmar a operação, eles recebem as mensagens com o duplo fator de autenticação (2FA) no SIM clonado.
Apesar disso, os criminosos não procuram apenas acessar as contas bancárias de suas vítimas, mas também ativos, como carteiras de criptomoedas ou contas de serviço online.
Não importa como, mas comprometer os cartões SIM é uma tarefa relativamente simples, por isso o Sim Swapping está se difundindo rapidamente.
Esse tipo de ataque está se tornando mais fácil graças a vazamentos que associam endereços de e-mail e números de telefones celulares.
Veja aqui alguns casos que aconteceram recentemente.
Porque o Sim Swapping é um ataque tão popular?
Vamos ver como o ataque Sim Swapping é executado, por que é tão popular e as etapas que você pode seguir para evitar esse tipo de ataque no futuro.
Cada telefone celular possui um cartão especial denominado Módulo de Identidade do Assinante (SIM). Por exemplo, esses cartões vêm em três tamanhos diferentes: grande, médio e pequeno.
Na verdade, existe uma quarta versão do SIM, um SIM virtual ou eSIM, que pode ser encontrado nos modelos mais recentes de smartphones.
Isso permite que você use dois cartões SIM no seu telefone, como quando você faz uma viagem internacional e contudo deseja ter um número local e uma segunda operadora móvel em outro país.
Como funciona a troca, independentemente do tamanho ou formato do cartão SIM, comprometê-lo é uma tarefa relativamente simples, razão pela qual o ataque Sim Swapping é tão popular.
Os golpistas ligam para a operadora móvel e dizem que perderam o telefone ou o deixaram cair e ele não funciona. Ou seja, uma vez que a troca é feita, você não recebe mensagens de texto, ligações ou outros dados.
Qualquer coisa ligada ao seu número de telefone celular, que, para muitos de nós, é nosso único número de telefone, é um jogo justo para o invasor comprometer. Neste ponto, se você acha que isso parece incrível demais, pense novamente.
Um grupo de pesquisadores da Universidade de Princeton examinou as principais operadoras de telefonia celular dos Estados Unidos, junto com 140 sites diferentes.
Todas as operadoras e 17 desses sites foram considerados vulneráveis. Claro que isso foi frustrante de como as supostas proteção do operador podem ser ineficazes nas mãos de um hacker astuto com um bom histórico.
Para saber mais sobre ataques ou se seu celular foi hackeado, temos esse artigo para te ajudar.
Como prevenir futuros ataques de Sim Swapping.
De fato, uma das primeiras linhas de defesa é estar mais ciente do que pode dar errado.
Isto é o recomendado acertadamente é que você não responda a nenhuma chamada ou mensagem de texto que solicite suas informações pessoais.
É essencial que você verifique cuidadosamente as mensagens que chegam ao seu e-mail, onde solicitam uma atualização de senhas ou relatam uma suposta falha em algum serviço que você tenha. Visto que geralmente os bancos, nunca pedem informações por correio, SMS ou telefone.
Cuidado!
Se você suspeitar de uma mensagem ou e-mail, é melhor não abrir o link e tentar entrar em contato com a marca que aparentemente o enviou. Desta forma, você pode esclarecer todas as dúvidas .
Se você decidir abrir o link que acompanha a mensagem, evite inserir informações nos formulários que aparecem. Então este é um recurso amplamente utilizado por criminosos para roubar dados.
No entanto, outra maneira de tentar impedir que invasores em potencial obtenham o controle é colocar um código de acesso adicional na conta do seu telefone móvel.
Enfim, se o seu celular parar de ter cobertura, tenha medo: pode ser a nova fraude telefônica Sim Swapping.
Conclusão
A solução está nas nossas mãos mas também nas operadoras e nos bancos, o problema desse ciberataque de Sim Swapping é que ele tem duas faces muito distintas, ambas com sua própria solução interdependente: se ambas não forem resolvidas, o problema continuará presente .
O primeiro está naqueles que tratam dessas informações, as operadoras, que deveriam ser muito mais exigentes no que diz respeito ao fornecimento de duplicatas de um cartão SIM.
As verificações de identidade aqui devem ser completas para evitar os problemas que ocorreram com esses casos.
Bancos, instituições financeiras e qualquer outra plataforma que continue a usar SMS como um sistema de autenticação em duas etapas também têm obrigações pendentes.
Logo é por esta razão que todas essas empresas devem erradicar o SMS de seus sistemas de autenticação em duas etapas e usar outras alternativas, ou a guerra do Sim Swapping continuará.
Sob o mesmo ponto de vista os mais sistemas mais recomendados neste momento estão os aplicativos de autenticação que substituem o SMS e que podem ser instalados em nossos celulares como o Microsoft Authenticator, Google Authenticator ou Authy estão entre os mais conhecidos e melhores que podemos usar, por serem muito mais seguros do que a autenticação via SMS.
Dessa forma fique atento a tudo que foi exposto nesse artigo, pois a melhor maneira de se prevenir é ter conhecimento sobre o que está acontecendo. E se você quiser fazer parte da elite do mercado de cibersegurança junte-se a nós e venha sem um Acadiano.
Para continuar sempre bem informado sobre os principais assuntos em segurança da informação siga nosso blog e acompanhe todas as notícias.
Treinamento autorizado EC-CouncilTREINAMENTO E CERTIFICAÇÃO ETHICAL HACKER (CEH)