Fechar
Publicidade

Sexta-Feira, 15 de Janeiro

|

Max º Min º
Clima da Região Trânsito Assine Clube do Assinante Diário Virtual Login

Tecnologia

tecnologia@dgabc.com.br | 4435-8301

Troca de SIM: como funciona a fraude que duplica chips telefônicos

 Diário do Grande ABC - Notícias e informações do Grande ABC: Santo André, São Bernardo, São Caetano, Diadema, Mauá, Ribeirão Pires e Rio Grande da Serra

Da Redação, com assessoria
Do 33Giga

17/06/2020 | 16:48


No celular, além de aplicativos e informações particulares, a linha telefônica também pode ser de grande interesse para os criminosos. Isso porque a fraude pode transformar um roubo de dados e phishing em um roubo de dinheiro da mesma conta bancária ou carteira de criptomoeda. A ESET, empresa de detecção proativa de ameaças, alerta sobre a troca de chip, um golpe que permite sequestrar o número de telefone duplicando o cartão SIM.

Leia mais:
Site mostra se seus dados já foram vazados por hackers
“A pandemia iniciou novos tipos de fake news”, diz fundador do E-Farsas
Câmera, ventilador e até babá eletrônica: conheça métodos curiosos de invasão

Essa técnica não é consequência de uma falha de segurança nos dispositivos, mas da falta de implementação de protocolos de verificação ao solicitar uma cópia do cartão SIM. Além disso, é acompanhada de outras técnicas de engenharia social, pois o que os criminosos buscam é acessar os códigos de verificação que empresas, plataformas e bancos geralmente enviam para os aparelhos.

Os criminosos tentam obter as credenciais do usuário relacionadas ao homebanking para maximizar o benefício econômico, embora este não seja o único objetivo. O roubo de credenciais geralmente é realizado usando técnicas tradicionais de engenharia social por meio de sites fraudulentos para os quais o usuário é redirecionado a partir de um link enviado por e-mail ou por meio de um aplicativo falso que representa a identidade do banco.

Uma vez obtidas as credenciais, os criminosos tentam clonar o SIM para receber os códigos de verificação por SMS. Para isso, eles aproveitam as poucas medidas de verificação de identidade que algumas operadoras solicitam. Depois de coletar as informações pessoais das vítimas pelas redes sociais, por exemplo, os cibercriminosos ligam ou aparecem pessoalmente em uma loja da operadora telefônica responsável pelo chip que desejam clonar para solicitar uma duplicata. Geralmente, os usuários percebem que há um problema apenas quando param de receber sinal no telefone.

Quando os criminosos obtêm essa duplicata, eles podem fazer login na conta bancária da vítima, realizar transferências ou até solicitar créditos em seu nome. Ao confirmar a operação, eles recebem as mensagens com o duplo fator de autenticação no SIM clonado. Os golpistas ainda buscam acesso a ativos, como carteiras de criptomoeda, ou contas de serviços online, como as do Google.

Se os cibercriminosos tiverem as credenciais da vítima, poderão ignorar o duplo fator de autenticação solicitando um código único enviado por SMS. Depois de acessar a conta, eles podem ter controle de e-mail, bem como contatos e acesso a outros serviços, como Facebook, Instagram e TikTok.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

Na galeria, conheça alguns dos hackers mais famosos do mundo:



Comentários

Atenção! Os comentários do site são via Facebook. Lembre-se de que o comentário é de inteira responsabilidade do autor e não expressa a opinião do jornal. Comentários que violem a lei, a moral e os bons costumes ou violem direitos de terceiros poderão ser denunciados pelos usuários e sua conta poderá ser banida.

Troca de SIM: como funciona a fraude que duplica chips telefônicos

Da Redação, com assessoria
Do 33Giga

17/06/2020 | 16:48


No celular, além de aplicativos e informações particulares, a linha telefônica também pode ser de grande interesse para os criminosos. Isso porque a fraude pode transformar um roubo de dados e phishing em um roubo de dinheiro da mesma conta bancária ou carteira de criptomoeda. A ESET, empresa de detecção proativa de ameaças, alerta sobre a troca de chip, um golpe que permite sequestrar o número de telefone duplicando o cartão SIM.

Leia mais:
Site mostra se seus dados já foram vazados por hackers
“A pandemia iniciou novos tipos de fake news”, diz fundador do E-Farsas
Câmera, ventilador e até babá eletrônica: conheça métodos curiosos de invasão

Essa técnica não é consequência de uma falha de segurança nos dispositivos, mas da falta de implementação de protocolos de verificação ao solicitar uma cópia do cartão SIM. Além disso, é acompanhada de outras técnicas de engenharia social, pois o que os criminosos buscam é acessar os códigos de verificação que empresas, plataformas e bancos geralmente enviam para os aparelhos.

Os criminosos tentam obter as credenciais do usuário relacionadas ao homebanking para maximizar o benefício econômico, embora este não seja o único objetivo. O roubo de credenciais geralmente é realizado usando técnicas tradicionais de engenharia social por meio de sites fraudulentos para os quais o usuário é redirecionado a partir de um link enviado por e-mail ou por meio de um aplicativo falso que representa a identidade do banco.

Uma vez obtidas as credenciais, os criminosos tentam clonar o SIM para receber os códigos de verificação por SMS. Para isso, eles aproveitam as poucas medidas de verificação de identidade que algumas operadoras solicitam. Depois de coletar as informações pessoais das vítimas pelas redes sociais, por exemplo, os cibercriminosos ligam ou aparecem pessoalmente em uma loja da operadora telefônica responsável pelo chip que desejam clonar para solicitar uma duplicata. Geralmente, os usuários percebem que há um problema apenas quando param de receber sinal no telefone.

Quando os criminosos obtêm essa duplicata, eles podem fazer login na conta bancária da vítima, realizar transferências ou até solicitar créditos em seu nome. Ao confirmar a operação, eles recebem as mensagens com o duplo fator de autenticação no SIM clonado. Os golpistas ainda buscam acesso a ativos, como carteiras de criptomoeda, ou contas de serviços online, como as do Google.

Se os cibercriminosos tiverem as credenciais da vítima, poderão ignorar o duplo fator de autenticação solicitando um código único enviado por SMS. Depois de acessar a conta, eles podem ter controle de e-mail, bem como contatos e acesso a outros serviços, como Facebook, Instagram e TikTok.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

Na galeria, conheça alguns dos hackers mais famosos do mundo:

Ao acessar você concorda com a nossa Política de Privacidade.


Para continuar, faça o seu login:


  • Aceito receber novidades e ofertas do Diário do Grande ABC e parceiros por
    correio eletrônico, mala direta, SMS ou outros meios de comunicação.


Ou acesse todo o conteúdo de forma ilimitada:

Veja como ter acesso a todo o conteúdo de forma ilimitada:

Copyright © 1995-2017 - Todos direitos reservados

;