[ 161,299 page views, 63,350 usuários nos últimos 30 dias ] - [ 6.113 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Hackers sequestram números de celulares em ataques de eSIM

Operadores de ameaças adaptaram seus ataques de troca de SIM — fraude que permite que criminosos sequestrem o número de telefone duplicando o cartão SIM —, portando-o para um novo cartão eSIM, um SIM digital armazenado em um chip regravável presente em muitos modelos recentes de smartphones.

Módulos de identidade de assinante incorporados (eSIMs) são cartões digitais armazenados no chip do dispositivo móvel e têm a mesma função e finalidade de um cartão SIM físico, mas podem ser reprogramados e provisionados remotamente, desativados, trocados e excluídos. Normalmente, um usuário pode adicionar um eSIM a um dispositivo que suporte a funcionalidade digitalizando um código QR do provedor de serviços.

A tecnologia está se tornando cada vez mais popular entre os fabricantes de smartphones porque os eSIMs eliminam a necessidade de um slot para cartão SIM e podem oferecer conectividade celular em pequenos wearables.

A empresa russa de segurança cibernética F.A.C.C.T. relata que os chamados “trocadores de SIM” no país e no mundo têm aproveitado essa mudança para eSIMs para sequestrar números de telefone e contornar proteções para acessar contas bancárias. “Desde o outono de 2023, analistas da Fraud Protection da F.A.C.C.T. registaram mais de uma centena de tentativas de acesso a contas pessoais de clientes em serviços online em apenas uma organização financeira”, diz o comunicado de imprensa.

“Para roubar o acesso a um número de celular, os criminosos utilizam a função de substituir ou restaurar um cartão SIM digital: transferir o telefone do ‘cartão SIM’ da vítima para o seu próprio dispositivo com um eSIM”, completa a nota.

Anteriormente, os “trocadores de SIM” dependiam de engenharia social ou trabalhavam com funcionários de operadoras móveis para ajudá-los a portar o número de um alvo. No entanto, à medida que as empresas implementaram mais proteções para impedir estas aquisições, os cibercriminosos voltaram a sua atenção para oportunidades emergentes em novas tecnologias.

Agora, os invasores violam a conta móvel de um usuário com credenciais roubadas, forçadas ou vazadas e iniciam a portabilidade do número da vítima para outro dispositivo por conta própria. Eles podem fazer isso gerando um código QR por meio da conta móvel sequestrada que pode ser usada para ativar um novo eSIM. Eles então o escaneiam com seu dispositivo, basicamente sequestrando o número. Simultaneamente, o legítimo proprietário tem seu eSIM/SIM desativado.

Veja isso
SEC confirma que conta no X foi alvo de ataque de troca de SIM
Huawei seleciona a eSIM OT para conectar o HUAWEI WATCH 2

“Tendo obtido acesso ao número de telemóvel da vítima, os cibercriminosos podem obter códigos de acesso e autenticação de dois fatores a vários serviços, incluindo bancos e mensageiros, abrindo uma série de oportunidades para os criminosos implementarem esquemas fraudulentos”, explica o analista da F.A.C.C.T. Dmitry Dudkov no press realease em russo que foi traduzido com ajuda do Google Translator. “Existem muitas variações do esquema, mas os fraudadores estão mais interessados em serviços bancários online”.

Um benefício a mais para os invasores é que, ao portar o número para seus dispositivos, eles obtêm acesso a contas vinculadas ao SIM em vários aplicativos de mensagens, o que abre mais oportunidades para enganar outras pessoas, como se passar por vítimas e enganá-las para que enviem dinheiro.

Para se defender contra ataques de troca de eSIM, os pesquisadores recomendam o uso de senhas complexas e exclusivas para a conta do provedor de serviços de celular e a ativação da autenticação de dois fatores, se disponível.