DOE AGORA Qualquer valor

Golpe do Sim Swap: o que é, como funciona e como se proteger

Golpe do Sim Swap: o que é, como funciona e como se proteger



Golpe do SIM Swap: confira este artigo completo para tirar suas dúvidas sobre o tema e proteger o seu aparelho celular!

 

Imagine um usuário de telefonia móvel que, do nada, reclama que seu celular parou de funcionar. Mais do que isso, ele usava bastante o seu aparelho para atividades do trabalho e guardava muitos dados sensíveis que agora podem estar agora nas mãos de criminosos.

Sem dúvida, trata-se de um dos cenários mais assustadores, trazendo até mesmo o risco iminente dessa pessoa perder o emprego.

É provável que esse usuário tenha sido vítima do um golpe do SIM Swap. O setor de telefonia costuma ser alvo de criminosos, sendo crucial as empresas saberem como funciona a fraude no Telecom, visando a proteger os consumidores.

Se você ainda não está familiarizado com o tema, continue a leitura do nosso artigo para entender como se prevenir do golpe do SIM Swap!

O que é SIM Swap?

Antes de explicarmos o que é de fato o golpe do SIM Swap e de que forma ele ocorre, é importante que você, leitor, entenda o que é SIM Swap. Em tradução livre, swap significa troca. Portanto, SIM Swap é a troca de SIM Card.

Nas redes de telefonia celular GSM/3G/4G/5G, o SIM Card é um elemento indispensável, responsável pela identificação e autenticação do usuário na rede móvel da operadora.

Quando uma linha celular é ativada, os sistemas da Operadora de Telefonia Móvel fazem a relação entre número de telefone celular (também chamado MSISDN) e número único armazenado no SIM Card (chamado de IMSI).

Com o uso, é possível que o cliente peça a troca de SIM Card. A perda de telefone ou a necessidade de atualização por compatibilidade com o aparelho de celular são alguns exemplos de motivos. Nesse caso, a operadora entrega um novo SIM Card para o cliente e desativa o anterior, atribuindo o MSISDN existente/atual a um novo SIM Card (novo IMSI).

O que é golpe do SIM Swap?

O golpe do SIM Swap, de forma simples, pode ser entendido como uma clonagem de número de telefone por meio da troca de SIM Card.

Com isso, os fraudadores podem conseguir dados e credenciais da vítima, como informações da conta bancária, senha de acesso aos aplicativos etc. Com esses dados, o realizam a mudança do número do celular da vítima para um novo SIM card.

Por fim, em posse de um telefone com número celular da vítima, o fraudador consegue concluir autenticações na conta bancária, instalações de aplicativos, entre outras fraudes que exigem uma etapa de autenticação através do número telefônico. 

Como acontece?

O SIM Swap acontece, em geral, quando o criminoso está direta ou indiretamente infiltrado na operadora ou por meio de engenharia social. No primeiro caso, ele pode cooptar funcionários internos a fornecer os dados de usuários ou o próprio golpista trabalhar na operadora.

Dito isso, imagine que uma pessoa precisa reativar o chip depois de uma perda. Para o procedimento, ele precisa entrar em contato com a operadora, informando dados básicos, incluindo o número do celular.

Se o golpista estiver na operadora ou tiver colocado alguém lá, essa pessoa terá acesso facilitado aos dados da vítima, transferindo o chip para um outro dispositivo.

Já no caso de engenharia social, o criminoso entra em contato com as pessoas se passando por uma empresa ou organização oficial. Mediante uma série de pretextos, ele pede que o usuário forneça alguns dados sigilosos e, caso este assim o faça, o golpe do SIM Swap será efetuado com êxito.

Outra possibilidade é quando os usuários possuem dados vazados na rede. Os criminosos costumam acessar a deep web para que pessoas façam ilicitamente o fornecimento de uma grande base de dados, dando ao golpista a condição de aplicar a clonagem de chip.

Por que é importante estar atento a esse golpe?

Hoje em dia, as pessoas fazem inúmeras coisas pelo celular. Antigamente, quando os aparelhos tinham pouca tecnologia, era possível apenas fazer ligações e enviar SMS. Hoje, no entanto, estamos nos deparando com uma realidade totalmente diferente: pessoas acessam dados bancários, redes sociais, realizam pagamentos variados e compras.

Quais os riscos do golpe do SIM Swap?

Apesar da grande comodidade que tudo isso proporciona, os criminosos têm encontrado um verdadeiro prato cheio para agir. Quando ocorre o SIM Swap, a pessoa não fica apenas privada de usar o seu número de telefone.

Na grande maioria dos aplicativos mobile, os usuários inserem o número de celular na hora de criar uma conta, fazendo os golpistas terem acesso a muitas aplicações e dados sensíveis quando conseguem clonar o chip.

A privacidade é outro ponto que fica totalmente em cheque com esse golpe. Isso porque as mensagens de aplicativos como WhatsApp e Telegram passam a estar nas mãos de bandidos, de modo que eles sabem agora uma série de informações sobre aquele usuário.

Em outras palavras, não é mais segredo para os criminosos quem são os familiares próximos e amigos dessa pessoa, os lugares que costuma frequentar e até viajar. Dessa forma, não só a vítima do golpe é prejudicada, mas muitas pessoas ao seu redor.

Neste cenário, as transações bancárias pelo smartphone também entram em cheque com a clonagem de chip. Além de poder roubar todo o dinheiro na conta corrente do usuário, o criminoso terá também a liberdade de cometer fraude no e-commerce, fazendo compras com os dados de cartão que a pessoa inseriu.

Não obstante, se a pessoa tem investimentos variados (inclusive criptomoedas), estes também estarão em grande risco.

Como saber se você caiu no golpe do SIM Swap?

O primeiro sinal de alerta é o telefone não se conectar mais na rede da operadora. Assim, recursos como chamadas, envio de SMS e internet não funcionam mais.

Outro indicativo de que você pode ter caído no golpe do SIM Swap é a desabilitação de todos os aplicativos existentes no celular. Nesse sentido, convém destacar que de nada adianta tentar fazer a recuperação de senha ou autenticação de dois fatores, principalmente por SMS.

Dado que o criminoso já está com o controle do chip, todas as recuperações de senha serão vistas por ele. O próprio golpista fará esse procedimento, visando a acessar aplicativos como o Instagram, Facebook e WhatsApp.

Se foi percebido o SIM Swap, a pessoa deve imediatamente solicitar o bloqueio do chip junto à operadora. Além disso, é preciso fazer um boletim de ocorrência, para que a polícia tente não só encontrar o golpista, mas também todas as pessoas que estão com ele nessa empreitada.

Como se proteger?

Sobre se prevenir do SIM Swap, a primeira consideração a fazer é as operadoras evitarem ao máximo colocar pessoas de má índole para trabalhar. Supondo que isso é praticamente impossível na prática, resta aos usuários se protegerem da melhor forma.

Com base no que já falamos e em informações novas, veja, a seguir, as principais recomendações para evitar a clonagem de chip!

Use senhas fortes

É inegável que as pessoas precisam administrar uma quantidade muito grande de senhas. Isso acaba aumentando a chance de elas usarem combinações fracas, usando apenas letras e números, sem sequer diferenciar maiúsculas de minúsculas.

Nesse caso, o criminoso terá muito mais facilidade em acessar os aplicativos do celular, podendo gerar grandes estragos, de ordem financeira e de privacidade dos usuários.

Quanto mais fortes forem as senhas, menor será o nível de penetração do criminoso no aparelho da vítima. Além disso, quando é solicitado o bloqueio do chip, o bandido não terá mais acesso a nada ligado ao número daquela pessoa.

Vale também destacar que, tão importante quanto usar senhas difíceis de decifrar é mudá-las com periodicidade. A recomendação é que isso seja feito entre três e seis meses, pois esse tempo pode ser suficiente para o golpista quebrar uma senha, mesmo sendo forte.

Tudo isso significa que logar no Instagram, por exemplo, usando como senha o nome do cachorro ou a data de aniversário é pedir para ser invadido.

Criminosos usam programas específicos para quebrar senhas

Talvez seja um pouco abstrato o processo de quebra de senha, mas uma das formas de fazer isso é por meio de um programa usado pelos criminosos.

Ele consiste em combinar automaticamente várias palavras: quando a senha é algo que remete ao usuário ou uma combinação fraca de senhas e números, o programa facilmente identifica padrões a serem explorados pelos criminosos em tentativas de invasões.

Muitos sites e aplicativos que as pessoas usam não são tão rigorosos quanto à quantidade de caracteres da senha. Mesmo assim, a recomendação é uma combinação a mais longa possível, a fim de dificultar o trabalho dos criminosos. O mínimo a ser usado são 10 caracteres.

No entanto, usar números e letras sem diferenciar maiúsculas e minúsculas em senhas longas não adiantará muito. Mesmo que precise usar teclas auxiliares na digitação, explore outros caracteres, como o "@" e o "#".

Combinando-os com algumas letras maiúsculas e sequências numéricas aleatórias, o criminoso terá muito mais dificuldade em quebrar essa senha.

Ative a verificação em duas etapas

Aplicativos de conversa costumam aumentar a privacidade dos seus usuários por meio da autenticação em duas etapas. No entanto, na hora de configurar, deve-se evitar ao máximo o recebimento de mensagens por SMS. Isso porque, quando ocorre o SIM Swap, o criminoso verá a notificação no aparelho dele e ele mesmo fará essa verificação.

Como o WhatsApp é um dos aplicativos mais usados pelas pessoas, usar a verificação em duas etapas nele é crucial. Por mais que o criminoso consiga fazer o SIM Swap, ele não terá acesso às mensagens do usuário, caso tenha usado o recurso. Em vez de SMS, tanto o Google quanto a Microsoft disponibilizam soluções nesse sentido, pelo uso de um token.

Ative os códigos PIN e PUK

Sempre que a pessoa compra um chip, o PIN (Personal Identification Number) e o PUK são informados nele. Por não parecerem tão importantes a princípio, as pessoas podem perder o cartão com ambos os códigos, mas, felizmente, eles podem ser recuperados. Basta o usuário entrar em contato com a operadora, que ela informará quais são o PIN e o PUK.

É importante frisar que as operadoras possuem números de PIN padrão. Logo, se o usuário quiser uma combinação de números diferente, ele precisa fazer a solicitação de troca junto à operadora.

Além disso, a pessoa pode se deparar com dois PINs diferentes: o primeiro impede terceiros de fazer chamadas de emergência, ligações e enviar mensagens; já o segundo bloqueia funcionalidades escolhidas previamente pelo usuário.

Quando se digita errado o PIN por três vezes, o aparelho é bloqueado. No entanto, esse bloqueio ainda não é definitivo, sendo preciso digitar agora o PUK. Conforme falamos há pouco em relação ao PIN 1 e PIN 2, é possível encontrar a mesma coisa com o PUK.

Via de regra, a digitação incorreta do PUK por 10 vezes bloqueia o chip completamente. A única forma de usar o mesmo número de celular novamente é se dirigindo à operadora e adquirindo um novo SIM Card. Portanto, uma vez configurados o PIN e o PUK, o criminoso dificilmente terá a posse do chip clonado por muito tempo.

Desconfie sempre

Quando criminosos não atuam por meio de operadoras ou não têm dados vazados de usuários, eles costumam recorrer à engenharia social. Uma das principais artimanhas usadas pelos golpistas é o phishing, uma técnica que usa normalmente o e-mail.

A princípio, as mensagens enviadas ao usuário parecem ser oficiais e sem riscos, mas carregam conteúdos maliciosos, que podem infectar dispositivos e acessar dados comprometedores.

Quando o phishing acontece, os criminosos costumam pedir dados como CPF, RG e senhas. Muitas vezes, o ataque é executado visando uma pessoa ou empresa específicas, sendo que estas foram estudadas previamente pelos golpistas.

Portanto, sempre que alguém, mesmo se passando por pessoa ou empresa de confiança, pedir algum dado, o certo é desconfiar. Em relação ao WhatsApp, um modo operante comum dos criminosos é se passar por um parente próximo e contar uma história que comova a pessoa e a faça ceder alguma informação.

A pessoa falsa pode pedir, por exemplo, um empréstimo para pagar uma cirurgia ou tratamento, sendo uma técnica de engenharia social que busca tocar as emoções daquela vítima em potencial.

Para evitar o SIM Swap por meio do phishing, pessoas e empresas devem:

  • estar atentas ao endereço de e-mail do remetente, pois é possível encontrar alguns elementos suspeitos que venham a caracterizar o phishing;
  • usar ferramentas em computadores e dispositivos móveis, como antivírus e firewall;
  • jamais clicar em links de procedência duvidosa.

Quais os outros ataques derivados do SIM Swap?

O SIM Swap abre um universo de oportunidades para outros golpes. Uma vez que os usuários usam senhas fracas em seus aplicativos, o nível de penetração do criminoso tende a ser maior, se estendendo ao acesso a mensagens privadas e contas bancárias.

Dito isso, um exemplo de golpe derivado do SIM Swap é o roubo de fotos e vídeos em redes sociais. Dependendo do teor deste conteúdo, os bandidos podem usar da chantagem e exigir pagamentos para a vítima ter os seus arquivos de volta.

Se houver recusa em pagar, o golpista pode vazar esses dados e manchar a reputação da pessoa, principalmente se ela for conhecida na internet. Não só pessoas físicas e jurídicas estão suscetíveis, mas também políticos, artistas e autoridades de qualquer organização.

O SIM Swap é um golpe que tem acometido muitos usuários de telefonia móvel no Brasil. Para evitar esse tipo de situação, empresas como a ClearSale são bastante efetivas, visto que combatemos, entre outras coisas, a fraude de telecomunicações. Além disso, ajudamos empresas por meio de mecanismos como o score de fraude e verificação de CNPJ.

Gostou do conteúdo? Aproveite, então, a visita ao blog da ClearSale e descubra como se proteger de golpes no WhatsApp!

Escrito por

A ClearSale é especialista em soluções antifraude nos mais diversos segmentos, como e-commerce, mercado financeiro, vendas diretas, telecomunicações e seguros, sendo pioneira no mapeamento do comportamento do consumidor digital. A empresa equilibra tecnologia e profissionais especializados para entregar os melhores indicadores aos clientes e movimentar o mercado com segurança e confiança.

Comentários

Ebook

Postagens mais visitadas