Blog WatchGuard

Ataques através da troca de cartão SIM permanece uma ameaça constante

Embora as fraudes de troca de SIM existam há vários anos, é difícil determinar exatamente quando apareceram pela primeira vez. Um relatório da ENISA afirma que, em abril de 2016, os meios de comunicação britânicos comunicaram um incidente de roubo de contas bancárias utilizando esta técnica. 

Nos Estados Unidos, o primeiro caso documentado deste tipo de fraude de troca de cartão SIM, em grande escala, foi o caso do Joel Ortiz em 2018. Ortiz tornou-se a primeira pessoa a ser condenada por este crime, depois de se declarar culpado de roubar mais de 5 milhões de dólares em criptomoedas de 40 vítimas.

Apesar das vulnerabilidades das mensagens de texto, conhecidas pelas empresas, muitas continuam a utilizar o envio de SMS como método de autenticação devido à sua facilidade de implementação. Este serviço de mensagens de texto é uma funcionalidade padrão oferecida por praticamente todas as operadoras de telemóveis em todo o mundo. Outra vantagem dos SMS é que não é necessário ter um smartphone, pois a maioria dos telemóveis básicos suporta a receção de SMS – é a forma de autenticação mais acessível. 

Como é que a troca de SIM funciona?

A troca de SIM é um tipo de ciberataque que procura assumir o controlo do seu telemóvel para aceder às suas contas online. Ao contrário de outras ameaças, este ataque centra-se num fator de autenticação comum: códigos de verificação enviados por SMS ou chamada telefónica. Funciona da seguinte forma:

  • Os cibercriminosos obtêm o seu número de telemóvel, através de várias técnicas – malware, phishing ou dark web, onde compram as suas informações clandestinamente. 
  • Depois de terem os seus dados, fazem-se passar por si quando comunicam com a sua operadora móvel e tentam convencê-los a ativar um novo cartão SIM com o seu número. 
  • Com o novo cartão SIM ativado, intercetam as mensagens de verificação (OTP) e códigos de autenticação de dois fatores (2FA). Com estes códigos, podem aceder às suas contas online, como o seu e-mail empresarial.

Embora os cibercriminosos utilizem uma variedade de técnicas para obter os números de telefone das suas vítimas, como as mencionadas acima, foram recentemente comunicados métodos mais sofisticados. 

Nos Estados Unidos foi detetado um caso em que um indivíduo acedeu a uma lista de contactos dos colaboradores da T-Mobile, oferecendo-lhes subornos para fazerem trocas de SIM. Em agosto do ano passado, um prestador de serviços financeiros alertou para um ataque semelhante: a conta T-Mobile de um colaborador foi comprometida sem o conhecimento da empresa ou do colaborador. Os cibercriminosos acederam a ficheiros que continham informações pessoais sobre os clientes da BlockFi, FTX e Genesis.

Embora não tenha sido confirmado se o suborno esteve envolvido neste incidente em particular, torna certamente muito mais fácil para os cibercriminosos fazerem o seu trabalho.

Como pode manter os seus colaboradores e clientes seguros?

Independentemente da dimensão da sua empresa ou do facto de ser um fornecedor de serviços geridos (MSP) a tentar proteger os seus clientes, a autenticação multifatorial (MFA) já não é uma opção, mas sim uma necessidade. Confiar apenas nos métodos de autenticação tradicionais, como passwords ou códigos SMS, pode ser arriscado, uma vez que o expõe aos ataques de troca de cartão SIM.

A implementação de uma solução robusta de MFA que combine a autenticação segura, através de notificações push ou códigos QR, com um fator de autenticação adicional baseado no ADN do dispositivo móvel, garante que os seus colaboradores ou clientes (no caso dos MSP) ficam protegidos. Esta proteção adicional garante que, mesmo que um atacante consiga clonar o dispositivo de um utilizador, este não conseguirá aceder às suas contas, porque o ADN do dispositivo clonado não corresponderá e será bloqueado.

Se pretende saber mais sobre como se proteger contra os ataques de identidade, consulte as seguintes publicações no nosso blog:

Compartilhe isso: