Notícias

Em alta no Brasil, clonagem de celular rouba até R$10 mil por vítima

A clonagem de chips de celular está sendo amplamente utilizada por cibercriminosos no Brasil, de acordo com a Kaspersky Lab, que destaca já foram identificadas diversas fraudes de 10 mil reais cada no país. Segundo a empresa de segurança, somente no Brasil um grupo organizado de cibercriminosos clonou o chip de 5 mil vítimas, incluindo pessoas comuns, políticos, ministros, governadores, celebridades e empresários famosos.

Para isso, aponta a companhia especializada, os golpistas realizam o chamado SIM Swap enganando as operadoras para fazer a portabilidade do número do dispositivo roubado para um novo chip. Além de roubar dinheiro das vítimas, o golpe também é utilizado pelos cibercriminosos para para roubar credenciais e capturar senhas de uso único (OTPs) enviadas por SMS, aponta a companhia.

Uma investigação realizada em conjunto entre a Kaspersky e o CERT de Moçambique descobriu que esse tipo de ataque também é muito comum ao redor do mundo. No país africano, por exemplo, já foi registrado prejuízo de 50 mil dólares em um ataque do tipo.

Como funciona
O golpe de SIM Swap começa com a coleta de dados das vítimas por meio de e-mails de phishing, engenharia social, vazamentos de dados ou até mesmo por meio da compra de informações de grupos criminosos organizados.

Já com os dados necessários em mãos, aponta a Kasperksy, o cibercriminoso então entra em contato com a operadora móvel, passando-se pela vítima, para que seja feita a portabilidade a ativação do número do telefone no chip do fraudador.

“O interesse dos cibercriminosos nas fraudes de SIM swap é tão grande que alguns até vendem este serviço para outros criminosos. Os fraudadores atiram em todas as direções; os ataques podem ser direcionados ou não, mas qualquer pessoa pode ser vítima”, explica o analista sênior de segurança da Kaspersky Lab e corresponsável pela pesquisa, Fabio Assolini.

WhatsApp

A técnica de clonagem de chips acabou gerando um novo tipo de ataque conhecido como ‘clonagem do WhatsApp’, segundo informações da Kaspersky Lab. Após ativar o chip em seu celular, explica a empresa, o criminoso então carrega o WhatsApp para restaurar os chats e contatos da vítima no aplicativo. Feito isso, ele manda mensagens para os contatos como se fosse a vítima, falando de uma emergência e pedindo dinheiro.

Em comunicado, a companhia destaca que alguns desses ataques atingiram empresas depois que cibercriminosos conseguiram sequestrar o celular de um executivo e usaram a clonagem do WhatsApp para solicitar recursos do departamento financeiro da empresa. O golpe é semelhante ao comprometimento de e-mails corporativos (BEC), mas usando contas do WhatsApp.

Como se proteger

Confira abaixo algumas dicas da Kaspersky para que os usuários possam se proteger desses golpes:

Quando possível, os usuários devem evitar usar a autenticação de dois fatores via SMS, optando por outros métodos, como a geração de uma autenticação única (OTP) via aplicativo móvel (como o Google Authenticator) ou o uso de um token físico. Infelizmente, alguns serviços online não apresentam alternativas. Nesse caso, o usuário precisa estar ciente dos riscos.

Quando é solicitada a troca do chip, as operadoras devem implementar uma mensagem automatizada que é enviada para o número do celular, alertando o proprietário de que houve uma solicitação de troca do chip e, caso ela não seja autorizada, o assinante deve entrar em contato com uma linha direta para fraudes. Isso não impedirá os sequestros, mas avisará o assinante para que ele possa responder o mais rápido possível em caso de atividades maliciosas. Caso a operadora não ofereça esse tipo de serviço, o usuário deve entrar em contato solicitando um posicionamento a respeito.

Para evitar o sequestro do WhatsApp, os usuários devem ativar a dupla autenticação (2FA) usando um PIN de seis dígitos no dispositivo, pois isso adiciona uma camada extra de segurança que não é tão fácil de burlar.

Solicite que seu número seja retirado das listas de IDs de aplicativos que identificam chamadas; eles podem ser usados por golpistas para encontrar seu número a partir do seu nome.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

2 semanas ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

2 semanas ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

2 semanas ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

2 semanas ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

2 semanas ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

2 semanas ago