Como todos sabemos, ter a autenticação de dois fatores (2FA) em vigor é uma boa maneira de manter as contas dos usuários seguras online. Mas a tecnologia está sempre evoluindo a cada hora, e se esse recurso às vezes é superado, não é difícil de entender. A pirataria ilegal de cartões SIM ou a troca de SIM já existe há muito tempo, mas como as nossas informações e transações financeiras estão cada vez mais online. Hoje em dia, este problema também se tornou muito mais comum. Normalmente, os hackers roubam seus números de telefone e os usam para acessar contas relacionadas (principalmente financeiras). As coisas ficam ainda mais difíceis quando os provedores de serviços telefônicos parecem ser muito lentos e passivos no aprimoramento de seus processos de segurança e porque os aplicativos 2FA ainda apresentam alguns problemas. Parece que ainda estamos correndo para lidar com os hackers, mas não necessariamente conseguimos impedi-los de longe.
Como funciona o hacking do cartão SIM?

1. Procure metas
Encontrar o alvo é a base de todo o processo de hackeamento do cartão SIM. Primeiro, os invasores coletarão e analisarão algumas informações pessoais sobre alvos potenciais. Todos os dados pessoais, desde informações de login bancário até idade, local de trabalho, status social... Vale ressaltar que esse tipo de informação pode ser encontrada online. Se os invasores precisarem de mais informações, eles podem usar um ataque de phishing para induzir os usuários a revelar dados pessoais muito importantes.
2. Técnicas de suporte de phishing
Depois de procurar e identificar possíveis presas, os hackers irão agora traçar uma estratégia específica. Eles ligarão para o seu provedor de serviços (é fácil descobrir o número de telefone da operadora), usando o que sabem sobre a vítima para contornar perguntas e solicitações de segurança. Peça ao seu provedor de serviços para transferir seu número de telefone para um novo cartão SIM. Com um pouco mais de conhecimento social, os hackers podem enganar completamente um representante de suporte técnico para que envie o número de um usuário para um telefone sob seu controle.
3. Troque cartões SIM
Se a segunda etapa for bem-sucedida, o provedor de serviços fornecerá o número e o SIM da vítima ao invasor, e o usuário poderá (ou não) receber uma notificação informando que seu SIM foi roubado, atualizar ou desativar. Depois disso, eles não poderão mais fazer chamadas ou enviar mensagens, e nesse ponto as coisas ficam fora de controle.
4. Acesse contas online
Assim que o número de telefone da vítima estiver sob o controle dos invasores, eles poderão usá-lo para obter acesso à conta associada usando recursos 2FA ou usando o número de telefone deste telefone para redefinir a senha da sua conta. Depois de terem o número de telefone da vítima em mãos, os hackers muitas vezes só precisam saber seu endereço de e-mail e talvez algumas outras informações pessoais para poder assumir o controle dessa conta pessoal.
5. Assuma a propriedade das contas
Conforme mencionado, uma vez logados nas contas da vítima, os invasores geralmente alteram senhas, endereços de e-mail... em geral, informações que podem permitir aos usuários recuperar o acesso, assumir o controle de suas contas. Se a conta hackeada for uma conta bancária, uma bolsa de criptomoedas ou outra instituição financeira, eles ficarão com o dinheiro. Esse controle continuará até que os hackers consigam o que desejam ou até que a vítima possa revogar o acesso deles.
Objetos vulneráveis a ataques
![SIM Hack: Coisas para saber e como evitar SIM Hack: Coisas para saber e como evitar]()
Hoje, o escopo de sujeitos vulneráveis a ataques de sequestro de SIM é muito grande e está aumentando constantemente, ou seja, qualquer pessoa pode se tornar vítima, mas como este não é um ataque simples, normalmente apenas determinados grupos de pessoas podem ser alvo de um ataque. tempo. São pessoas que possuem informações pessoais facilmente acessíveis, contas de mídia social de alto perfil ou contas financeiras de alto valor. Mas essa pessoa sempre tem grandes chances de chamar a atenção dos invasores, mas isso não exclui os usuários comuns que possuem poucos dados online valiosos. Mesmo algo aparentemente tão inofensivo como uma conta normal do Instagram ainda pode atrair hackers porque eles podem vender esse tipo de conta em grande número para obter lucros ilegais.
Como esse pesadelo aconteceu com você?
![SIM Hack: Coisas para saber e como evitar SIM Hack: Coisas para saber e como evitar]()
Se o seu serviço telefônico parar repentinamente em um local onde você costuma usá-lo, considere entrar em contato com o seu provedor de serviços para verificar sua assinatura. Se você suspeitar que seu cartão SIM foi trocado, você deve:
- Tente entrar em contato com seu provedor de serviços o mais rápido possível. A troca de SIM não é um golpe novo, portanto, se um provedor de serviços encontrar evidências disso, provavelmente saberá o que fazer. No entanto, você também deve verificar novamente a cada poucas horas para ter certeza de que alguém não fez login novamente em sua assinatura.
- Monitore de perto as atividades de e-mail e quaisquer contas vinculadas ao seu número de telefone.
- Se você descobrir alguma atividade suspeita, remova imediatamente seu número de telefone de suas contas ou, se possível, altere-o para um número VoIP ou para o número de telefone de outra pessoa.
- Certifique-se de que o representante de atendimento ao cliente do seu provedor bloqueou sua conta e configurou para você um novo SIM protegido contra alterações não autorizadas com um código PIN .
- Mesmo que não tenha certeza de qual das suas contas foi comprometida, você deve seguir as recomendações de segurança para contas após serem hackeadas e alterar suas senhas e quaisquer informações confidenciais, pois o número da conta pode ser relevante.
- Alerta. Se isso aconteceu uma vez, suas informações pessoais podem ter vazado na Internet e voltar para prejudicá-lo novamente.
Como se proteger?
![SIM Hack: Coisas para saber e como evitar SIM Hack: Coisas para saber e como evitar]()
Infelizmente, muitos prestadores de serviços, empresas e instituições financeiras ainda não implementaram medidas de segurança mais eficazes para prevenir este problema. Mesmo com camadas adicionais de segurança em torno das informações dos clientes, os invasores ainda podem trabalhar com aqueles que trabalham diretamente com as informações dos clientes para lhes fornecer informações. Aqui estão algumas coisas que você pode fazer para se proteger:
- Configure segurança adicional com seu provedor de serviços. No mínimo, você deve ter um PIN, para que qualquer pessoa que queira fazer alterações em sua conta o tenha em seu poder.
- Use uma solução de segurança 2FA baseada em texto ou voz. Embora esse recurso ainda tenha alguns problemas, ainda é melhor do que não usá-lo, mas se possível, passe a usar aplicativos de autenticação melhores, como Google Authenticator ou Authy. Essas ferramentas não podem ser hackeadas usando o SIM ou número de telefone, mas infelizmente não são opções 2FA populares.
- Caso contrário, comece a usar um serviço VoIP (Voice over Internet Protocol) como o Google Voice. Como esses números de telefone operam pela Internet em vez de usar um cartão SIM, eles estão imunes à troca. Substitua o seu número de telefone SIM por um número VoIP sempre que possível.
resumo
Mesmo com códigos PIN, aplicativos de autenticação e serviços VoIP, você não está 100% protegido porque, como mencionado, a tecnologia evolui a cada segundo. Por exemplo, os códigos PIN podem ser roubados, os aplicativos autenticadores não são amplamente suportados e alguns serviços não permitem o uso de VoIP. No mundo em constante mudança da segurança cibernética, as melhores coisas que você pode fazer são permanecer vigilante, ficar atento a atividades suspeitas e reagir rapidamente se ocorrer alguma mudança. Quanto mais forte for o seu escudo de segurança, menor será a probabilidade de você ser um alvo. , e reações mais rápidas significam menos danos.
Ver mais: