SIM Hack: Coisas para saber e como evitar

Como todos sabemos, ter a autenticação de dois fatores (2FA) em vigor é uma boa maneira de manter as contas dos usuários seguras online. Mas a tecnologia está sempre evoluindo a cada hora, e se esse recurso às vezes é superado, não é difícil de entender. A pirataria ilegal de cartões SIM ou a troca de SIM já existe há muito tempo, mas como as nossas informações e transações financeiras estão cada vez mais online. Hoje em dia, este problema também se tornou muito mais comum. Normalmente, os hackers roubam seus números de telefone e os usam para acessar contas relacionadas (principalmente financeiras). As coisas ficam ainda mais difíceis quando os provedores de serviços telefônicos parecem ser muito lentos e passivos no aprimoramento de seus processos de segurança e porque os aplicativos 2FA ainda apresentam alguns problemas. Parece que ainda estamos correndo para lidar com os hackers, mas não necessariamente conseguimos impedi-los de longe.

Como funciona o hacking do cartão SIM?

SIM Hack: Coisas para saber e como evitar

1. Procure metas

Encontrar o alvo é a base de todo o processo de hackeamento do cartão SIM. Primeiro, os invasores coletarão e analisarão algumas informações pessoais sobre alvos potenciais. Todos os dados pessoais, desde informações de login bancário até idade, local de trabalho, status social... Vale ressaltar que esse tipo de informação pode ser encontrada online. Se os invasores precisarem de mais informações, eles podem usar um ataque de phishing para induzir os usuários a revelar dados pessoais muito importantes.

2. Técnicas de suporte de phishing

Depois de procurar e identificar possíveis presas, os hackers irão agora traçar uma estratégia específica. Eles ligarão para o seu provedor de serviços (é fácil descobrir o número de telefone da operadora), usando o que sabem sobre a vítima para contornar perguntas e solicitações de segurança. Peça ao seu provedor de serviços para transferir seu número de telefone para um novo cartão SIM. Com um pouco mais de conhecimento social, os hackers podem enganar completamente um representante de suporte técnico para que envie o número de um usuário para um telefone sob seu controle.

3. Troque cartões SIM

Se a segunda etapa for bem-sucedida, o provedor de serviços fornecerá o número e o SIM da vítima ao invasor, e o usuário poderá (ou não) receber uma notificação informando que seu SIM foi roubado, atualizar ou desativar. Depois disso, eles não poderão mais fazer chamadas ou enviar mensagens, e nesse ponto as coisas ficam fora de controle.

4. Acesse contas online

Assim que o número de telefone da vítima estiver sob o controle dos invasores, eles poderão usá-lo para obter acesso à conta associada usando recursos 2FA ou usando o número de telefone deste telefone para redefinir a senha da sua conta. Depois de terem o número de telefone da vítima em mãos, os hackers muitas vezes só precisam saber seu endereço de e-mail e talvez algumas outras informações pessoais para poder assumir o controle dessa conta pessoal.

5. Assuma a propriedade das contas

Conforme mencionado, uma vez logados nas contas da vítima, os invasores geralmente alteram senhas, endereços de e-mail... em geral, informações que podem permitir aos usuários recuperar o acesso, assumir o controle de suas contas. Se a conta hackeada for uma conta bancária, uma bolsa de criptomoedas ou outra instituição financeira, eles ficarão com o dinheiro. Esse controle continuará até que os hackers consigam o que desejam ou até que a vítima possa revogar o acesso deles.

Objetos vulneráveis ​​a ataques

SIM Hack: Coisas para saber e como evitar

Hoje, o escopo de sujeitos vulneráveis ​​a ataques de sequestro de SIM é muito grande e está aumentando constantemente, ou seja, qualquer pessoa pode se tornar vítima, mas como este não é um ataque simples, normalmente apenas determinados grupos de pessoas podem ser alvo de um ataque. tempo. São pessoas que possuem informações pessoais facilmente acessíveis, contas de mídia social de alto perfil ou contas financeiras de alto valor. Mas essa pessoa sempre tem grandes chances de chamar a atenção dos invasores, mas isso não exclui os usuários comuns que possuem poucos dados online valiosos. Mesmo algo aparentemente tão inofensivo como uma conta normal do Instagram ainda pode atrair hackers porque eles podem vender esse tipo de conta em grande número para obter lucros ilegais.

Como esse pesadelo aconteceu com você?

SIM Hack: Coisas para saber e como evitar

Se o seu serviço telefônico parar repentinamente em um local onde você costuma usá-lo, considere entrar em contato com o seu provedor de serviços para verificar sua assinatura. Se você suspeitar que seu cartão SIM foi trocado, você deve:

  • Tente entrar em contato com seu provedor de serviços o mais rápido possível. A troca de SIM não é um golpe novo, portanto, se um provedor de serviços encontrar evidências disso, provavelmente saberá o que fazer. No entanto, você também deve verificar novamente a cada poucas horas para ter certeza de que alguém não fez login novamente em sua assinatura.
  • Monitore de perto as atividades de e-mail e quaisquer contas vinculadas ao seu número de telefone.
  • Se você descobrir alguma atividade suspeita, remova imediatamente seu número de telefone de suas contas ou, se possível, altere-o para um número VoIP ou para o número de telefone de outra pessoa.
  • Certifique-se de que o representante de atendimento ao cliente do seu provedor bloqueou sua conta e configurou para você um novo SIM protegido contra alterações não autorizadas com um código PIN .
  • Mesmo que não tenha certeza de qual das suas contas foi comprometida, você deve seguir as recomendações de segurança para contas após serem hackeadas e alterar suas senhas e quaisquer informações confidenciais, pois o número da conta pode ser relevante.
  • Alerta. Se isso aconteceu uma vez, suas informações pessoais podem ter vazado na Internet e voltar para prejudicá-lo novamente.

Como se proteger?

SIM Hack: Coisas para saber e como evitar

Infelizmente, muitos prestadores de serviços, empresas e instituições financeiras ainda não implementaram medidas de segurança mais eficazes para prevenir este problema. Mesmo com camadas adicionais de segurança em torno das informações dos clientes, os invasores ainda podem trabalhar com aqueles que trabalham diretamente com as informações dos clientes para lhes fornecer informações. Aqui estão algumas coisas que você pode fazer para se proteger:

  • Configure segurança adicional com seu provedor de serviços. No mínimo, você deve ter um PIN, para que qualquer pessoa que queira fazer alterações em sua conta o tenha em seu poder.
  • Use uma solução de segurança 2FA baseada em texto ou voz. Embora esse recurso ainda tenha alguns problemas, ainda é melhor do que não usá-lo, mas se possível, passe a usar aplicativos de autenticação melhores, como Google Authenticator ou Authy. Essas ferramentas não podem ser hackeadas usando o SIM ou número de telefone, mas infelizmente não são opções 2FA populares.
  • Caso contrário, comece a usar um serviço VoIP (Voice over Internet Protocol) como o Google Voice. Como esses números de telefone operam pela Internet em vez de usar um cartão SIM, eles estão imunes à troca. Substitua o seu número de telefone SIM por um número VoIP sempre que possível.

resumo

Mesmo com códigos PIN, aplicativos de autenticação e serviços VoIP, você não está 100% protegido porque, como mencionado, a tecnologia evolui a cada segundo. Por exemplo, os códigos PIN podem ser roubados, os aplicativos autenticadores não são amplamente suportados e alguns serviços não permitem o uso de VoIP. No mundo em constante mudança da segurança cibernética, as melhores coisas que você pode fazer são permanecer vigilante, ficar atento a atividades suspeitas e reagir rapidamente se ocorrer alguma mudança. Quanto mais forte for o seu escudo de segurança, menor será a probabilidade de você ser um alvo. , e reações mais rápidas significam menos danos.

Ver mais:

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.