O que é um ataque de troca de SIM? [Por que a detecção rápida é importante]

março 27, 2023 [email protected] 0 Comments

A troca de SIM é um tipo de fraude em que um fraudador assume a conta de um usuário ao conseguir transferir de forma fraudulenta o número de telefone de um usuário para o cartão SIM do fraudador e, por fim, para seu smartphone. De acordo com uma pesquisa da Universidade de Princeton, cerca de 80% das tentativas de fraude de troca de SIM são bem-sucedidas. Enquanto isso, outra pesquisa no Reino Unido mostra que o número de ataques de troca de SIM relatados disparou 400% entre 2015 e 2020.

O que é um cartão SIM?

Os cartões SIM são pequenos cartões armazenados em um smartphone que contêm informações do assinante e que são removíveis e transferíveis para outros telefones. Quando um usuário adquire um novo smartphone, ele normalmente transfere o cartão para o novo telefone para transferir o número do celular e as informações de contato.

Como funciona a fraude de troca de SIM

Um ataque de troca de SIM combina táticas de engenharia social para permitir que um criminoso transfira um número de telefone de um cartão SIM, geralmente do proprietário legítimo de um número de telefone, para o cartão SIM do fraudador. Isso representa a porta de entrada para o controle da conta, permitindo que o invasor altere senhas, realize transações financeiras e poste nas redes sociais da vítima.

A primeira etapa de uma fraude de troca de SIM é a coleta de informações. Para isso, os criminosos contam com tentativas de phishing, smishing ou até mesmo uma simples busca nas redes sociais para coletar dados como o nome completo e o número do documento de identidade da vítima.

Com essas informações em mãos, os fraudadores conseguem se passar pela vítima, entrando em contato com a operadora de rede móvel para solicitar a ativação do cartão SIM em outro aparelho. Os criminosos podem alegar que o cartão SIM anterior foi perdido, roubado ou danificado para convencer a operadora de que se trata de uma solicitação legítima de um cliente de uma empresa de telefonia móvel.

Depois que o cartão SIM é ativado no dispositivo do fraudador, eles podem aproveitar os métodos de autenticação multifator para assumir as contas do usuário. Ao usar a função de redefinição de senha, os fraudadores podem obter senhas únicas entregues via OTP por SMS enviadas ao dispositivo móvel do fraudador. É importante observar que o SIM Swapping transforma as senhas de uso único (OTP) por SMS em um método de autenticação multifatorial particularmente frágil, para não dizer perigoso, pois é usado como o principal vetor para o invasor assumir o controle conta.

Como evitar trocas de SIM e o que fazer após ser vítima de um ataque de troca de SIM?

Para evitar que criminosos tenham os recursos necessários para iniciar uma troca de SIM, a primeira medida preventiva é limitar o acesso às informações. Isso significa que as vítimas devem estar atentas a tentativas de phishing e ser cautelosas ao postar nas redes sociais.

É aconselhável que os usuários criarem um PIN ou senha no cartão SIM para evitar que alterações sejam feitas sem o consentimento do titular do número de telefone. Para empresas com contas que contêm informações altamente confidenciais, como qualquer conta de serviço financeiro, é altamente recomendável optar por formas múltiplas e mais fortes de autenticação que não dependem de uma senha de verificação enviada por SMS.

Por fim, considerando como o ataque é executado, é importante comunicar a ocorrência perante a autoridade policial, bem como reportar a ocorrência perante a sua operadora de telefonia.

Em caso de dúvidas, entre em contato com um Advogado/Escritório Especializado para receber orientações no sentido de evitar eventuais danos e golpes perante a terceiros.

Gostou? compartilhe o artigo e ajude seus amigos e familiares, pois este tipo de crime virtual está a cada dia mais comum.

Fonte imagem: CASEY CHIN

Leave a Reply:

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.