Autoridades alertam que a troca de SIM pode ajudar hackers a assumir dispositivos e contas pessoais

A troca de SIM não é um novo método de fraude, mas há uma chance muito boa de ser ofuscada nas notícias de segurança cibernética por outros hacks de alto nível e roubos de dados. Além disso, os usuários comuns costumam ter a ideia de que suas contas e dispositivos são relativamente seguros porque não são tão importantes quanto estrelas de mídia social ou celebridades do setor de entretenimento. No entanto, isso não poderia estar mais longe da verdade. Talvez você não tenha nus de parar o tráfego salvos em seus rascunhos, mas isso não significa que você também não pode se tornar uma vítima de troca de SIM.

Como funciona a troca de SIM?

O que vem à sua mente quando você ouve o termo “troca de SIM”? Você provavelmente imagina alguém roubando seu cartão SIM. Ou talvez você se preocupe em trocar os cartões SIM quando estiver de férias no exterior. Um cartão SIM pré-pago poderia ser a fonte de todo o mal?

Se essa é sua principal preocupação, você pode dar um suspiro de alívio. Não é assim que a troca de SIM funciona. A verdade é que os bandidos que empregam esse golpe nem precisam chegar perto do telefone. A troca de SIM é na verdade uma aquisição de conta e explora uma fraqueza na autenticação de dois fatores. De fato, a autenticação multifatorial e a autenticação bi-fatorial foram cada vez mais promovidas como uma etapa progressiva em direção a padrões mais altos de segurança, mas mesmo esses sistemas de autenticação têm pontos fracos que podem ser explorados.

Escusado será dizer que existem várias etapas para esse golpe, e também depende da capacidade de portar um número de telefone para um SIM diferente. De fato, a transferência de números de telefone para novos cartões SIM é essencial se você perdeu o telefone, mas deseja continuar usando seu número antigo. Quando você solicita ao provedor de serviços para portar seu número para um SIM diferente, é necessário verificar sua identidade.

É aqui que os golpistas entram em cena. Quando eles iniciam um golpe de troca de SIM, eles já têm seus dados pessoais suficientes para convencer o provedor de serviços de que você é você. Agora, onde eles conseguem essas informações pessoais? A verdade é que existem muitas maneiras de roubar dados pessoais. Eles podem obtê-lo através de e-mails de phishing, induzi-lo a revelar suas informações pessoais por meio de engenharia social ou talvez simplesmente comprar essas informações de hackers que já roubaram sua presença on-line.

Com todas essas informações na ponta dos dedos, os golpistas podem portar seu número de telefone para o cartão SIM, concluindo assim a operação de troca do SIM. E, quando isso acontece, eles o cortam com sucesso da rede móvel e podem assumir todas as suas mensagens de texto e telefonemas. Além disso, se você usar senhas de uso único para autenticação de dois fatores, os fraudadores poderão receber todas essas senhas no telefone e acessar suas contas bancárias e de mídia social.

A troca de SIM é muito mais comum do que a maioria dos usuários imagina. Esse método é usado para aquisições de alto perfil do Instagram , roubos de criptomoedas e outras operações criminais que roubam milhares de dólares de contas bancárias expostas. E, às vezes, mesmo sabendo como a troca de SIM funciona pode não ser suficiente para evitá-la. Especialistas em segurança dizem que, se o hacker for determinado e qualificado, pode não haver muito o que se fazer para impedir a fraude.

Medidas potenciais de segurança

No entanto, sempre existem certas medidas que você pode tomar para dificultar a vida dos hackers. Alguns deles podem parecer realmente simples, mas a verdade é que os usuários geralmente esquecem os aspectos mais básicos da segurança cibernética.

Primeiro, você não deve compartilhar informações pessoais sensíveis nas mídias sociais. Você provavelmente nunca pensaria em compartilhar sua foto de passaporte em público; então, por que você compartilharia sua data de nascimento? Segundo, você deve evitar interagir com e-mails de phishing e mensagens de texto. Se um email ou uma mensagem exigir que você confirme sua senha ou atualize as informações da sua conta, verifique novamente se a notificação é real. Se você não solicitou uma redefinição de senha, a mensagem que você recebeu é claramente falsa.

O uso de um gerenciador de senhas também pode melhorar seu nível geral de segurança cibernética. Você não precisaria pensar em senhas e isso definitivamente impediria a reciclagem de senhas em contas diferentes. Se você nunca tentou usar um gerenciador de senhas antes, pode experimentar isso clicando no botão Avaliação gratuita de 30 dias à direita.

Além disso, dependendo da sua operadora, você pode adicionar um PIN ou uma senha à sua conta de celular. Os principais provedores de serviços nos Estados Unidos oferecem essa opção. Cada serviço possui métodos diferentes que podem ser aplicados para proteger sua conta. Os especialistas em segurança apontam que esse nível adicional de segurança pode não ser suficiente para protegê-lo contra ameaças internas, mas é mais uma peça do quebra-cabeça que os hackers precisam adquirir para acessar sua conta. Portanto, é uma boa ideia considerar usá-lo.

Enquanto a troca de SIM explora a autenticação de dois fatores que depende de mensagens de texto, há outras maneiras de empregar a autenticação de dois fatores também. Por exemplo, você pode usar um aplicativo de autenticação. Existem vários aplicativos confiáveis por aí que podem fornecer essa barreira adicional à segurança da sua conta. Existem até métodos de autenticação física, nos quais você pode usar uma chave USB como um token de autenticação sempre que fizer login na sua conta. Por outro lado, é questionável se os usuários usariam de bom grado ferramentas e aplicativos de terceiros. Sem mencionar que nem todos os serviços podem suportar essas medidas de segurança.

Essa milha extra

Embora seja conveniente usar o mesmo nome de usuário e o mesmo número de telefone em contas diferentes, não é exatamente seguro. Portanto, os especialistas em segurança recomendam o uso de um número de telefone diferente para as contas mais sensíveis. Se você mantiver esse número em segredo e não o compartilhar, será mais fácil evitar o golpe de troca do SIM.

Novamente, isso pode não valer a pena para a maioria dos usuários mais focados na facilidade de acesso e eficiência. Portanto, apenas temos que permanecer cuidadosos e vigilantes. O resto depende dos desenvolvedores de aplicativos e provedores de serviços, enquanto eles tentam criar um método universal de autenticação à prova de fraudes.

February 5, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.