Tags

Dicas

Troca de SIM: como funciona a fraude que duplica chips telefônicos

Créditos: Divulgação/ESET
17 junho, 2020
Da Redação, com assessoria

No celular, além de aplicativos e informações particulares, a linha telefônica também pode ser de grande interesse para os criminosos. Isso porque a fraude pode transformar um roubo de dados e phishing em um roubo de dinheiro da mesma conta bancária ou carteira de criptomoeda. A ESET, empresa de detecção proativa de ameaças, alerta sobre a troca de chip, um golpe que permite sequestrar o número de telefone duplicando o cartão SIM.

Leia mais:
Site mostra se seus dados já foram vazados por hackers
“A pandemia iniciou novos tipos de fake news”, diz fundador do E-Farsas
Câmera, ventilador e até babá eletrônica: conheça métodos curiosos de invasão

Essa técnica não é consequência de uma falha de segurança nos dispositivos, mas da falta de implementação de protocolos de verificação ao solicitar uma cópia do cartão SIM. Além disso, é acompanhada de outras técnicas de engenharia social, pois o que os criminosos buscam é acessar os códigos de verificação que empresas, plataformas e bancos geralmente enviam para os aparelhos.

Os criminosos tentam obter as credenciais do usuário relacionadas ao homebanking para maximizar o benefício econômico, embora este não seja o único objetivo. O roubo de credenciais geralmente é realizado usando técnicas tradicionais de engenharia social por meio de sites fraudulentos para os quais o usuário é redirecionado a partir de um link enviado por e-mail ou por meio de um aplicativo falso que representa a identidade do banco.

Uma vez obtidas as credenciais, os criminosos tentam clonar o SIM para receber os códigos de verificação por SMS. Para isso, eles aproveitam as poucas medidas de verificação de identidade que algumas operadoras solicitam. Depois de coletar as informações pessoais das vítimas pelas redes sociais, por exemplo, os cibercriminosos ligam ou aparecem pessoalmente em uma loja da operadora telefônica responsável pelo chip que desejam clonar para solicitar uma duplicata. Geralmente, os usuários percebem que há um problema apenas quando param de receber sinal no telefone.

Quando os criminosos obtêm essa duplicata, eles podem fazer login na conta bancária da vítima, realizar transferências ou até solicitar créditos em seu nome. Ao confirmar a operação, eles recebem as mensagens com o duplo fator de autenticação no SIM clonado. Os golpistas ainda buscam acesso a ativos, como carteiras de criptomoeda, ou contas de serviços online, como as do Google.

Se os cibercriminosos tiverem as credenciais da vítima, poderão ignorar o duplo fator de autenticação solicitando um código único enviado por SMS. Depois de acessar a conta, eles podem ter controle de e-mail, bem como contatos e acesso a outros serviços, como Facebook, Instagram e TikTok.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

Na galeria, conheça alguns dos hackers mais famosos do mundo:

Newsletter

Receba com exclusividade nossos conteúdos e o e-book sobre segurança na internet.