Clonagem de celular é a “nova moda” para invadir contas bancárias no Brasil

Kaspersky Lab identificou uma “nova moda” entre cibercriminosos no Brasil. Ao que parece, somente uma quadrilha conseguiu clonar mais de 5 mil chips de celular nos últimos meses, atingindo usuários comuns em sua maioria, mas também ministros, governadores, celebridades e empresários famosos.

Pelo que parece, apps de bancos com autenticação via SMS são o grande alvo desses criminosos. Ao clonar o número de celular de uma vítima, o criminoso passa a receber todas as ligações e mensagens de texto destinadas a ela. Com isso, é possível recuperar senhas de apps de bancos tradicionais e digitais, obtendo total acesso ao dinheiro do usuário.

Segundo a Kaspersky Lab, o dito grupo criminoso teria conseguido fraudar várias contas, gerando prejuízos de até R$ 10 mil cada. Casos similares em Moçambique, outro país atingido pelos criminosos, houve casos onde as perdas chagaram a US$ 50 mil.

Fragilidade das operadoras

Tudo isso acontece porque o processo de obtenção de um novo chip para o mesmo número — quando a pessoa perde o celular ou é roubada — é bastante falho. Criminosos conseguem se passar pelas vítimas com informações vazadas em bancos de dados disponíveis na deep web ou mesmo comprando banco de dados de empresas de marketing.

Com várias informações em mãos, o criminoso toma controle do número de celular e começa a recuperar senhas em apps de banco, redes sociais e vários outros.

“O interesse dos cibercriminosos nas fraudes de SIM swap é tão grande que alguns até vendem este serviço para outros criminosos. Os fraudadores atiram em todas as direções; os ataques podem ser direcionados ou não, mas qualquer pessoa pode ser vítima”, explica Fabio Assolini, analista sênior de segurança da Kaspersky Lab e corresponsável pela pesquisa.

WhatsApp e fintechs

A técnica de clonagem de chips também gerou um novo tipo de ataque conhecido como ‘clonagem do WhatsApp’. Neste caso, depois da ativação do chip no celular do criminoso, ele carrega o WhatsApp para restaurar os chats e contatos da vítima no aplicativo. Então, ele manda mensagens para os contatos como se fosse a vítima, falando de uma emergência e pedindo dinheiro.

“Embora não haja uma solução milagrosa, a extinção da autenticação de dois fatores via SMS é o melhor caminho a seguir. Isso é particularmente verdadeiro quando falamos de Internet Banking. Quando os serviços financeiros pararem de usar esse tipo de autenticação, os golpistas irão focar em outras coisas, como redes sociais, serviços de e-mail e mensageiros instantâneos para continuar roubando”, conclui Assolini.

Para evitar ser vítima:

1. Quando possível, os usuários devem evitar usar a autenticação de dois fatores via SMS, optando por outros métodos, como a geração de uma autenticação única (OTP) via aplicativo móvel (como o Google Authenticator) ou o uso de um token físico. Infelizmente, alguns serviços online não apresentam alternativas. Nesse caso, o usuário precisa estar ciente dos riscos.

  1. Quando é solicitada a troca do chip, as operadoras devem implementar uma mensagem automatizada que é enviada para o número do celular, alertando o proprietário de que houve uma solicitação de troca do chip e, caso ela não seja autorizada, o assinante deve entrar em contato com uma linha direta para fraudes. Isso não impedirá os sequestros, mas avisará o assinante para que ele possa responder o mais rápido possível em caso de atividades maliciosas. Caso a operadora não ofereça esse tipo de serviço, o usuário deve entrar em contato solicitando um posicionamento a respeito.

  2. Para evitar o sequestro do WhatsApp, os usuários devem ativar a dupla autenticação (2FA) usando um PIN de seis dígitos no dispositivo, pois isso adiciona uma camada extra de segurança que não é tão fácil de burlar.

  3. Solicite que seu número seja retirado das listas de IDs de aplicativos que identificam chamadas; eles podem ser usados por golpistas para encontrar seu número a partir do seu nome.

Fonte: TecMundo

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*