{"id":10696,"date":"2019-08-27T18:56:25","date_gmt":"2019-08-27T21:56:25","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10696"},"modified":"2019-10-13T23:50:16","modified_gmt":"2019-10-14T02:50:16","slug":"como-cibercriminosos-clonam-cartoes-sim-e-realizam-ataques-irreversiveis","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/08\/novidades\/como-cibercriminosos-clonam-cartoes-sim-e-realizam-ataques-irreversiveis\/","title":{"rendered":"Como cibercriminosos clonam cart\u00f5es SIM e realizam ataques irrevers\u00edveis"},"content":{"rendered":"<h2 class=\"historia-subtitulo\" style=\"text-align: justify;\">Fraudes financeiras, roubo de identidade e envio de malware est\u00e3o entre os principais riscos do SIM Swap<\/h2>\n<p style=\"text-align: justify;\">Os smartphones chegaram ao ponto de ser uma extens\u00e3o de nossos corpos. Precisamos deles para acordar, para checar a temperatura, realizar tarefas e at\u00e9 mesmo para acompanhar as not\u00edcias do dia. Al\u00e9m disso, se tornou uma ferramenta de trabalho para muitos, facilitando o contato e troca de informa\u00e7\u00f5es mesmo longe da mesa de trabalho. No entanto, como informa a Check Point Research, divis\u00e3o de pesquisa em seguran\u00e7a da informa\u00e7\u00e3o da Check Point Software Technologies, hackers e cibercriminosos se aproveitam do uso excessivo de smartphones para realizar ataques dedicados a dispositivos moveis.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">\u00c9 o caso do SIM Swap ou SIM Swapping, que \u00e9 uma t\u00e9cnica usada para duplicar um cart\u00e3o Subscriber Identity Module (SIM). Com o cart\u00e3o duplicado, um atacante consegue recuperar senhas e conseguir credenciais de acesso para muitos sistemas pessoais de uma v\u00edtima, como redes sociais, e-mail, conta banc\u00e1ria, aplicativos de mensagens instant\u00e2neas e outros.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A Chech Point Research explica que a t\u00e9cnica de SIM Swap clona todas as informa\u00e7\u00f5es contidas em um cart\u00e3o SIM. No entanto, para que seja bem-sucedida, \u00e9 necess\u00e1rio ter em m\u00e3os, dados como nome completo, n\u00famero de celular, documento de identifica\u00e7\u00e3o, entre outros dados pessoais da v\u00edtima. Por precisar de informa\u00e7\u00f5es pessoais b\u00e1sicas, personalidades famosas podem ser mais vulner\u00e1veis a esse tipo de ataque, j\u00e1 que seus dados podem ser facilmente encontrados na internet.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Como funciona<\/strong><\/p>\n<p style=\"text-align: justify;\">Ap\u00f3s conseguir os dados necess\u00e1rios, um atacante entra em contato com a operadora do SIM e se passa pela v\u00edtima, com o objetivo de conseguir que a operadora transfira as informa\u00e7\u00f5es do SIM da v\u00edtima para um SIM novo. Nesse caso, \u00e9 necess\u00e1rio que o atacante use engenharia social e crie uma hist\u00f3ria convincente para que o funcion\u00e1rio envie um SIM novo para o \u201ccliente\u201d. Com um novo chip SIM carregado com informa\u00e7\u00f5es da v\u00edtima, o atacante consegue realizar diversos ataques.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Os riscos<\/strong><\/p>\n<p style=\"text-align: justify;\">A Check Point indica quais s\u00e3o os principais riscos associados ao SIM Swap.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Roubo de dados:<\/strong> O roubo de informa\u00e7\u00f5es confidenciais do usu\u00e1rio \u00e9 outra grande amea\u00e7a associada ao SIM Swap. Al\u00e9m de todos os contatos que se tem armazenados no cart\u00e3o, o cibercriminoso tamb\u00e9m pode utilizar o SIM para acessar o WhatsApp e outras redes sociais. Basta carregar a op\u00e7\u00e3o lembrar senha e esperar receber um SMS com os dados, e depois us\u00e1-los para entrar em diferentes plataformas e acessar imagens e conversas do usu\u00e1rio. A op\u00e7\u00e3o de seguran\u00e7a, autentica\u00e7\u00e3o de 2 fatores (2FA) tamb\u00e9m fica vulner\u00e1vel com um SIM clonado.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Roubo de Identidade:<\/strong> Como consequ\u00eancia de se ter acesso a toda a informa\u00e7\u00e3o de um usu\u00e1rio, o cibercriminoso pode se passar pelo verdadeiro dono do cart\u00e3o SIM e, por exemplo, chegar a realizar pagamentos em nome da v\u00edtima. Da mesma forma, poderia tentar manter conversas com os contatos da v\u00edtima para ter acesso a mais informa\u00e7\u00f5es.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Enviar malware:<\/strong> Ao ter o controle do cart\u00e3o SIM e poder substituir a identidade do usu\u00e1rio, h\u00e1 a possibilidade de utilizar as redes sociais ou outras plataformas para ligar com a agenda do usu\u00e1rio e, de forma simples e sem levantar suspeitas, divulgar malware por meio de mensagens. Desta forma, poderia compartilhar links maliciosos ao tentar ter controle sobre outras contas de usu\u00e1rios e, ao mesmo tempo, acessar as informa\u00e7\u00f5es privadas.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Aumento no valor das faturas:<\/strong> O aumento no valor nas faturas que s\u00e3o enviadas pela operadora tamb\u00e9m \u00e9 um dos poss\u00edveis riscos relacionados ao SIM Swap. Isto se deve porque os cibercriminosos, ao terem controle sobre o cart\u00e3o, podem realizar chamadas internacionais ou at\u00e9 podem subscrever servi\u00e7os premium pagos. Por isso, ao ver que a consumo disparou repentinamente, \u00e9 importante tomar todas as medidas poss\u00edveis para evitar fraudes financeiras.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Acesso aos dados banc\u00e1rios:<\/strong> Al\u00e9m do aumento do valor da fatura, outro risco elevado, em termos econ\u00f4micos, refere-se \u00e0s opera\u00e7\u00f5es banc\u00e1rias. Na realidade, h\u00e1 cada vez mais pessoas utilizando aplicativos banc\u00e1rios nos smartphones para realizar transa\u00e7\u00f5es ou outras opera\u00e7\u00f5es e um cibercriminoso pode acessar os dados banc\u00e1rios da v\u00edtima. Embora muitas institui\u00e7\u00f5es financeiras procedam \u00e0 autentica\u00e7\u00e3o, um cibercriminoso pode enganar esta medida de seguran\u00e7a uma vez que tem o controle do cart\u00e3o SIM.<\/p>\n<p>&nbsp;<\/p>\n<p>A empresa explica que o SIM \u00e9 a porta de entrada para tudo o que \u00e9 armazenado no smartphone e est\u00e1 associado a um n\u00famero de celular, portanto, um ataque ao SIM pode ser bastante cr\u00edtico \u00e0 seguran\u00e7a e privacidade de dados.<\/p>\n<p>&nbsp;<\/p>\n<p>Fonte:<a title=\"https:\/\/itmidia.com\/como-cibercriminosos-clonam-cartoes-sim-e-realizam-ataques-irreversiveis\/\" href=\"https:\/\/itmidia.com\/como-cibercriminosos-clonam-cartoes-sim-e-realizam-ataques-irreversiveis\/\" target=\"_blank\" rel=\"noopener noreferrer\"> https:\/\/itmidia.com\/como-cibercriminosos-clonam-cartoes-sim-e-realizam-ataques-irreversiveis\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fraudes financeiras, roubo de identidade e envio de malware est\u00e3o entre os principais riscos do SIM Swap Os smartphones chegaram ao ponto de ser uma extens\u00e3o de nossos corpos. Precisamos deles para acordar, para checar a temperatura, realizar tarefas e at\u00e9 mesmo para acompanhar as not\u00edcias do dia. Al\u00e9m disso, se tornou uma ferramenta de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10697,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-10696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10696"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10696\/revisions"}],"predecessor-version":[{"id":10699,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10696\/revisions\/10699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10697"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}