3 dicas para evitar a crescente vaga de ciberataques SIM Swapping

Rui Bacelar
Comentar

O alerta é agora dado pela Check Point Software Technologies, especialista em soluções de cibersegurança a nível mundial. É um novo e redobrado alerta para os perigos do SIM Swapping, uma técnica utilizada pelos ciberatacantes em que é feita uma duplicação do cartão SIM da vítima.

O principal objetivo é escapar aos sistemas de autenticação dupla implementados em alguns serviços online (nomeadamente, o online banking). O pior de tudo? A técnica permite aos atacantes escapar aos sistemas de autenticação dupla, amplamente utilizados em serviços de banca online.

Alerta para uma nova vaga de ataques SIM Swapping

SIM Swapping Attacks Are Soaring and You Need to Be on Guardhttps://t.co/h6muaHgyVx @lifewiretech @saschabrodsky #Cyber #CyberSecurity #Technology #Phone #LifeHacks #LifeHack #Safety #Tip #InfoSec #Privacy

— Joseph Steinberg (@JosephSteinberg) 5 de julho de 2022

Em primeiro lugar, para realizar uma duplicação de um cartão SIM são necessários dados como o cartão de cidadão, número de telefone e nome completo. Os ciberatacantes usam táticas de phishing para a sua obtenção.

A parte mais difícil, porém, é fazer a duplicação propriamente dita. É nesta fase em que os ciberatacantes recorrem a operadores que permitem que o cartão seja substituído por um novo pela Internet ou por telefone. Aqui embora em alguns casos tenham mesmo ido a uma loja física fazendo-se passar pela vítima.

Todavia, uma vez obtido o cartão SIM pretendido, o atacante tem apenas de o introduzir num dispositivo para aceder a toda a informação da vítima. Assim, começando pelas chamadas e registo de SMSs, a partir deste momento, o controlo está completamente nas suas mãos.

Had NO idea people could steal your phone data and wipe out your bank accounts by fraudulently swapping out your SIM card data, but Scammers have tried it on my phones twice in 30 days. Here's how to lock your SIM card. https://t.co/tEyJemsdr5

— Colleen Doran (@ColleenDoran) 2 de julho de 2022

Nestas instâncias, o acesso à aplicação bancária e as transações financeiras para outras contas será fácil. Além disso, mesmo que seja necessário um código de verificação para o fazer, o atacante tem acesso à linha móvel do cliente. Ou seja, tem tudo e, portanto, basta copiar e colar o código que recebe.

3 dicas asseguradas pela Check Point para evitar ser vítima desta ameaça:

1. Como sempre, atenção aos dados pessoais. É a base de grande parte dos ataques e quando o objetivo é duplicar um cartão SIM não é diferente. Daí ser tão importante estar atento às páginas web que se visita diariamente. Isto é, comprovar que o portal em questão é oficial e que conta com as diferentes medidas de segurança, nomeadamente, a conexão encriptada.

Portanto, procurem pelo cadeado no início do URL e pela indicação HTTPS. Se não incluir o S final, pode tratar-se de uma página de risco.

2. Alerta Phishing! Conhecer as táticas de phishing é essencial para não ser a próxima vítima. Esteja atento aos e-mails e SMS que recebe, verifique se o remetente é conhecido. Importa aqui analisar se o e-mail tem erros ortográficos, esteja atento aos domínios para detectar se é fraudulento, links ou anexos...

O phishing esconde-se nos detalhes. O utilizador deve estar consciente de todas estas características e aprender a detetá-las a fim de evitar o roubo de informações pessoais.

3. Atenção à rede móvel. Saber se foi vítima de uma troca de SIM é relativamente simples. Se um cibercriminoso conseguir fazer um cartão SIM duplicado, o telemóvel afetado terá uma linha móvel sem serviço e perderá completamente a cobertura. Assim, como resultado, o dispositivo deixará de poder receber chamadas e SMS.

Se for este o caso, contacte as autoridades e o operador, para que possam desativá-lo e realizar o processo correspondente para recuperar os dados da vítima.

“É mais que evidente que os cibercriminosos fazem de tudo para inventar novas formas de roubar os dados de potenciais vítimas e assim alcançar os seus objetivos. A imaginação não tem limites. Daí ser tão premente os utilizadores adquirirem conhecimentos de cibersegurança, pois só assim serão capazes de detetar os sinais de ataque. Não estando a par das pequenas pistas que as ameaças vão deixando, o risco agrava-se, tal como as potenciais consequências que podem ir desde a falsificação de identidade a perdas financeiras e muito mais,” alerta Rui Duro, Country Manager da Check Point Software Technologies em Portugal.

Editores 4gnews recomendam:

Rui Bacelar
Rui Bacelar
Na escrita e comunicação repousa o gosto, nas leis a formação. Ocupa-se com as novidades de tecnologia na 4gnews. Email: ruifbacelar@gmail.com