Ataque de troca de SIM (ataque de interceptação do SIM)

Um ataque de troca de SIM, também conhecido como ataque de interceptação do SIM, é uma forma de roubo de identidade em que um atacante convence uma operadora de celular a trocar o número de telefone da vítima para um novo dispositivo, a fim de obter acesso a contas bancárias, números de cartão de crédito e outras informações sensíveis. Relativamente novos e em ascensão, os ataques de troca de SIM estão a aumentar em popularidade devido à crescente dependência dos métodos de autenticação baseados no telemóvel.

Cartões SIM de telemóvel são utilizados para armazenar informações sobre o seu utilizador e comunicar com o Sistema Global de Comunicação Móvel (GSM). Sem um cartão SIM, os dispositivos não podem ser registrados em uma conta, rede ou assinatura. Ao comprometer o SIM, isto introduz um tipo de ataque que não afecta em nada a programação do dispositivo, mas antes o desactiva remotamente sem o conhecimento da vítima.

O primeiro passo de um ataque de troca de SIM é o hacker phish para obter o máximo de informação possível sobre a vítima. Através de e-mails fraudulentos, chamadas telefônicas ou contas de redes sociais, os hackers enganam as vítimas para revelarem informações pessoais como nomes legais, datas de nascimento, números de telefone e endereços que podem estar vinculados à segurança da conta.

Após o atacante ter coletado informações suficientes para falsificar a identidade da vítima, eles ligarão para a operadora de telefonia celular para alegar que o cartão SIM original foi comprometido e que eles gostariam de ativar um novo em sua posse para a mesma conta. Usando os dados pessoais recolhidos anteriormente, os agressores podem normalmente responder a questões de segurança sem levantar alarme e completar a transacção.

Após isto estar completo, o agressor tem acesso a todas as mensagens de texto, chamadas telefónicas e contas da vítima que possam estar ligadas ao número de telefone. Uma vez que uma grande quantidade de contas bancárias, de e-mail e de redes sociais pode ser recuperada ou reiniciada com autenticação móvel, os ataques de troca de SIM deixam grandes quantidades de informação vulneráveis. Se não for apanhado cedo, o atacante pode potencialmente abrir novas contas bancárias para transferir fundos em nome da vítima ou bloquear a vítima de todas as contas.

Como identificar um ataque de troca de SIM

O sinal de um ataque de troca de SIM é a descontinuação do envio ou recebimento de mensagens de texto e chamadas para um dispositivo. Uma vez que o atacante tenha redirecionado com sucesso um número de telefone, o dispositivo da vítima praticamente anulará suas capacidades de comunicação.

Os usuários do telefone celular também podem entrar em contato com o provedor para perguntar se uma ativação do SIM foi solicitada. Algumas operadoras de celular também enviarão um e-mail de confirmação da troca do SIM, verificando se esta foi feita pelo titular da conta.

Como evitar um ataque de troca de SIMs

Os usuários podem ajudar a proteger os dispositivos celulares contra ataques de troca de SIM das seguintes formas:<

  • Evite contar com SMS para comunicação primária, pois os dados não são criptografados
  • <Cutem as informações pessoais utilizadas para proteger contas privadas
  • Verifiquem os tipos de alertas configurados para cada conta para identificar falsas tentativas de logon
  • <Utilizar a oferta de cada grande operadora de telefonia celular dos EUA para configurar um PIN ou senha de conta separada do número>
  • Ativar autenticação de dois fatores (2FA) para redes sociais, cartão de crédito e contas bancárias
  • <Download authenticator apps, tais como Google Authenticator e Authy, para ligar o dispositivo celular físico
  • Remover números de telemóvel de contas que não requerem um