Troca de SIM, a fraude de computador que pode esvaziar sua conta corrente

Quem sou
Martí Micolau
@martímicolau
Troca de SIM, a fraude de computador que pode esvaziar sua conta corrente

O que é e o que pode ser feito para evitá-lo

Quem poderia imaginar que um simples n√ļmero de telefone se tornaria a porta de entrada para os cibercriminosos? No entanto, √© assim. Vamos em ordem.





Por alguns anos (e recentemente tamb√©m houve um ressurgimento), uma fraude de computador chamada Troca de SIM que se baseia na autentica√ß√£o m√≥vel. Se o golpe for bem-sucedido, os ladr√Ķes, ao assumir o seu n√ļmero de celular, ir√£o us√°-lo para acessar seus dados pessoais confidenciais e at√© mesmo sua conta banc√°ria.

Aqui é onde você pode comprar seu novo smartphone com os melhores preços

Como funciona o esquema de troca de SIM?

Tente entrar na sua conta, o que certamente (ap√≥s a entrada em vigor do Diretiva PSD2 sobre a seguran√ßa de pagamentos online) usa um tipo de autentica√ß√£o baseada em texto em duas etapas. Express√£o complicada de dizer que, em ess√™ncia, ap√≥s inserir o nome de usu√°rio e senha (ou c√≥digo e pin do propriet√°rio, ou combina√ß√Ķes semelhantes) o banco envia um c√≥digo de acesso para o seu celular (tamb√©m via SMS), para que seja poss√≠vel preencher o procedimento de login.

O que aconteceria se os golpistas pudessem alterar o SIM associado ao seu telefone celular? Simples: eles teriam controle total sobre aquele n√ļmero e, o pior de tudo, poderiam receber o c√≥digo de acesso (ou PIN) da sua conta corrente.

Do ponto de vista t√©cnico, os cibercriminosos tiram proveito de uma fraqueza na autentica√ß√£o e verifica√ß√£o em duas etapas, em que se espera que o titular leg√≠timo do SIM receba um SMS ou uma chamada para seu n√ļmero de celular.

Premissa: o SIM cont√©m os dados do usu√°rio dos telefones celulares que utilizam o sistema GSM. Sem o SIM, o celular n√£o estaria autorizado a usar a rede m√≥vel. Por esse motivo, um cibercriminoso com seu n√ļmero de telefone j√° teria uma vantagem. Para roub√°-lo, os golpistas tentam reunir o m√°ximo poss√≠vel de informa√ß√Ķes sobre voc√™, at√© mesmo usando t√©cnicas de "engenharia social".



Na pr√°tica, eles ligam para sua operadora de celular, fingindo ser voc√™, fingindo que perderam ou danificaram seu (ou seja, seu) SIM e solicitando a ativa√ß√£o de um novo SIM (em sua posse). Desta forma, o seu n√ļmero de telefone √© levado para o dispositivo do scammer que cont√©m, como acabamos de dizer, um novo SIM. Alternativamente, eles podem alegar que precisam de ajuda para mudar para um novo telefone celular.

InformaticsKings Mobile: tecnologia 4G e velocidade de até 150 Mbit, descubra as novidades em detalhes!

Como os golpistas respondem às perguntas de segurança?

Por vários métodos: por meio de e-mails de Phishing (parece incrível, mas ainda hoje muitos são enganados por e-mails falsos e fornecem dados confidenciais de forma muito leve), pesquisas em redes sociais, na dark web ou através de malware / spyware instalado mais ou menos inconscientemente em seu PC.

Depois de obter o n√ļmero do seu celular, os golpistas podem acessar as comunica√ß√Ķes entre voc√™ e o banco e, o mais importante, eles podem interceptar mensagens de texto. √Č assim que eles recebem c√≥digos ou redefini√ß√Ķes de senha enviadas para aquele telefone (mais precisamente: para aquele SIM) via chamada telef√īnica ou texto para qualquer uma das suas contas.

Como os cibercriminosos roubam dinheiro?

Ao abrir uma segunda conta à ordem com o seu nome no seu banco (onde, sendo já clientes, os cheques podem ser mais "brandos"), e as transferências entre uma conta e outra com o seu nome não podem dar qualquer alarme.

Redes sociais e golpe de troca de SIM

Um golpista pode coletar informa√ß√Ķes sobre voc√™ por meio dos dados que voc√™ insere primeiro em seu perfil. Ou em suas postagens. Uma m√° ideia √© usar, como pergunta de seguran√ßa, a sua data de nascimento ou outros dados que qualquer pessoa possa rastrear facilmente (o nome da crian√ßa, ou do gato dom√©stico, etc.).



Como você pode saber se foi vítima de um golpe de troca de SIM?

Em alguns casos, sinais de alerta podem ser detectados e os tecno-criminosos impedidos de realizar seu ataque. Aqui est√£o eles:

1) Algu√©m est√° postando para voc√™: De repente, voc√™ percebe que aparecem postagens em suas contas de m√≠dia social que voc√™ nunca sonhou em escrever? √Č um sinal de que algu√©m invadiu sua conta

2) Voc√™ n√£o pode ligar ou enviar mensagem de texto: Al√©m de um √≥bvio esgotamento do cr√©dito ou problemas com a maior operadora, este √© um sinal de uma grande possibilidade de que os golpistas tenham desativado seu SIM e estejam usando seu n√ļmero de celular

3) Voc√™ √© notificado de uma mensagem de atividade suspeita: se sua companhia telef√īnica avisa que seu SIM ou n√ļmero de celular foi ativado em outro dispositivo, √© um sinal claro de que voc√™ foi alvo

4) Você não pode fazer login em suas contas: Se a sua conta atual e as credenciais do cartão de crédito não funcionarem mais, é muito provável que tenham sido roubados de você.

Como você pode se proteger de golpes de troca de SIM?

Existem várias maneiras de evitar ser vítima de cibercriminosos. Aqui estão quais:

- Atitudes para se manter online: Cuidado com e-mails enganosos e outras maneiras pelas quais os criminosos podem tentar acessar seus dados pessoais, que seriam usados ‚Äč‚Äčpara convencer seu banco ou companhia telef√īnica de que √© voc√™ quem est√° fazendo certas solicita√ß√Ķes. Basicamente, nunca compartilhe informa√ß√Ķes como n√ļmero de telefone, data de nascimento ou outros dados em redes sociais, ou em geral na rede, que seriam usadas por cibercriminosos para "se passar por voc√™" com o m√°ximo de credibilidade poss√≠vel.

- Seguran√ßa da conta: Aumente o n√≠vel de seguran√ßa da sua conta de celular com uma √ļnica senha muito forte e com perguntas e respostas de seguran√ßa que sejam mais complexas e menos intuitivas poss√≠veis

- PIN: Se a sua companhia telef√īnica permitir que voc√™ defina um PIN separado, fa√ßa-o agora. Dessa forma, voc√™ ter√° adicionado uma camada extra de seguran√ßa √†s suas comunica√ß√Ķes.

- Identidade: N√£o construa sua autentica√ß√£o de seguran√ßa e identidade apenas em torno do seu n√ļmero de celular. Isso inclui SMS, que n√£o s√£o criptografados.

- Aplicativo de autentica√ß√£o: para aumentar ainda mais o n√≠vel de seguran√ßa, voc√™ pode usar aplicativos como Google Authenticator o Authy, que oferece autentica√ß√£o em duas etapas vinculada ao seu dispositivo f√≠sico e N√ÉO ao n√ļmero do seu celular.

- Autentica√ß√£o de hardware: √Č provavelmente, at√© √† data, o mais seguro, porque envolve a utiliza√ß√£o de chaves f√≠sicas que n√£o podem ser interceptadas para iniciar sess√£o nos v√°rios servi√ßos. Um deles √© Yubico, outro est√° l√° Chave de seguran√ßa Titan pelo Google (ainda n√£o √† venda na It√°lia)

- Avisos do banco e da companhia telef√īnica: √© √≥bvio que ambos s√£o importantes, ainda mais se este puder enviar-lhe outros relativos, por exemplo, √† reativa√ß√£o de um SIM.

E se quiser adquirir um novo telem√≥vel, aqui encontra os melhores pre√ßos e as √ļltimas novidades

√Āudio v√≠deo Troca de SIM, a fraude de computador que pode esvaziar sua conta corrente
Adicione um coment√°rio do Troca de SIM, a fraude de computador que pode esvaziar sua conta corrente
Comentário enviado com sucesso! Vamos analisá-lo nas próximas horas.