in

Entenda como funciona um ataque que usa cartões SIM de celulares (SIM swap)

O ataque pode ser usado para obter o controle dos perfis de mídia social da vítima e coletar uma variedade de informações.

Entenda como funciona um ataque que usa cartões SIM de celulares (SIM swap)
Imagem: epicioci via Pixabay.

O SIM swap é um tipo de fraude de aquisição de conta que depende da autenticação baseada em telefone, como autenticação de dois fatores e verificação em duas etapas. Neste artigo, você verá como funciona um ataque usando SIM swap.

Como funciona o SIM swap?

O golpe usando SIM swap, também conhecido como SIM splitting, simjacking, SIM hijacking ou port-out scamming, é uma fraude que ocorre quando os golpistas tiram vantagem de uma fraqueza na autenticação e verificação de dois fatores. Nesses sistemas, a segunda etapa é uma mensagem de texto ou ligação para o seu número de celular.

Geralmente, um SIM swap funciona quando os golpistas ligam para uma operadora de celular, representando o proprietário real e alegando ter perdido ou danificado seu cartão SIM. Então, eles tentam convencer o representante do serviço ao cliente a ativar um novo cartão SIM em posse do fraudador. Isso permite que os fraudadores portem o número de telefone da vítima no dispositivo do fraudador que contém um SIM diferente.

Assim, os fraudadores podem acessar as comunicações telefônicas com bancos e outras organizações. Além disso, eles podem receber todos os códigos ou redefinições de senha enviados a esse telefone por chamada ou texto para qualquer uma das contas da vítima.

Ainda mais, o ataque pode ser usado para obter o controle dos perfis de mídia social da vítima e coletar uma variedade de informações.

Aproveitando o RDP para levar o ataque a outro nível

Ultimamente, os golpistas estão fazendo uso pesado de softwares que usam RDP (Remote Desktop Protocol) para sequestrar as máquinas dos funcionários de empresas de telecomunicações. Eles estão enganando os funcionários-alvo para instalar ou ativar o software RDP. Assim, eles conseguem acessar remotamente os sistemas da empresa para realizar ataques de troca de SIM.

Entenda como funciona um ataque que usa cartões SIM de celulares (SIM swap)
Ultimamente, os golpistas estão fazendo uso pesado de softwares que usam RDP (Remote Desktop Protocol) para sequestrar as máquinas dos funcionários de empresas de telecomunicações. Imagem: blickpixel via Pixabay.

Detectando um ataque SIM swap

  • O primeiro grande sinal para detectar um ataque é quando suas chamadas telefônicas e mensagens de texto não estão sendo atendidas.
  • Se suas credenciais de login não funcionarem mais em contas como contas bancárias e de cartão de crédito, é provável que você tenha sido invadido. Entre em contato com seu banco e outras organizações imediatamente.
  • Você saberá que é uma vítima se o seu provedor de telefone notificar que seu cartão SIM ou número de telefone foi ativado em outro dispositivo.

Fonte: Cyware

Caso queira acompanhar mais assuntos sobre Linux, Android, hardware, programação e ficar antenado no mundo da tecnologia, fique à vontade para entrar no grupo do Sempre Update no Telegram.

Escrito por Leonardo Santana

Profissional da área de manutenção e redes, astrônomo amador, eletrotécnico e apaixonado por TI desde o século passado.

Motorola pode estar trabalhando em um rival para o Galaxy Note

Motorola pode estar trabalhando em um rival para o Galaxy Note

Intel divulga novos vazamentos de dados

Intel divulga novos vazamentos de dados