Ciência e Tecnologia

3 maneiras de hackear seu cartão SIM (e como protegê-lo)

.

Com novas ameaças online surgindo todos os dias, você precisa ficar por dentro das novas brechas de segurança.


Você provavelmente já sabe que o sistema operacional do seu smartphone precisa ser atualizado regularmente para ficar protegido contra ameaças, mas, surpreendentemente, um cartão SIM também pode ser uma fonte de vulnerabilidades de segurança. Veja como os hackers usam cartões SIM para obter acesso aos dispositivos e como manter seu cartão SIM seguro.

MAKEUSEDO VÍDEO DO DIAROLE PARA CONTINUAR COM O CONTEÚDO

1. Ataques Simjacker

Em setembro de 2019, pesquisadores de segurança da AdaptiveMobile Security anunciaram que descobriram uma nova vulnerabilidade de segurança que chamaram de Simjacker. Esse ataque complexo realiza hacking de cartão SIM (conhecido como ataques de roubo de SIM) enviando um código semelhante a um spyware para um dispositivo de destino usando uma mensagem SMS.

Esse código malicioso pode dizer ao SIM para assumir o controle do telefone visado. Se um usuário abre a mensagem, os hackers podem usar o código para espionar suas chamadas e mensagens – e até mesmo rastrear sua localização. O que é particularmente preocupante nesse tipo de ataque é que ele pode se esconder muito bem da vítima, dando ao agente mal-intencionado mais tempo para explorar o telefone.

A vulnerabilidade funciona usando um software chamado S@T Browser, que faz parte do SIM Application Toolkit (STK) que muitas operadoras de telefonia usam em seus cartões SIM. O SIMalliance Toolbox Browser é uma forma de acessar a Internet—essencialmente, é um navegador da Web básico que permite que os provedores de serviços interajam com aplicativos da Web, como e-mail.

No entanto, agora que a maioria das pessoas usa um navegador como Google Chrome ou Mozilla Firefox em seus dispositivos, o S@T Browser raramente é usado. Mas o software ainda está instalado em muitos dispositivos, deixando-os vulneráveis ​​ao ataque do Simjacker.

Os pesquisadores acreditam que este ataque foi usado em vários países, especificando que o protocolo S@T é “usado por operadoras móveis em pelo menos 30 países cuja população cumulativa soma mais de um bilhão de pessoas”, principalmente no Oriente Médio, Ásia, Norte da África e Europa Oriental.

Eles também acreditavam que o exploit foi desenvolvido e usado por uma empresa privada específica, que estava trabalhando com vários governos para monitorar dados demográficos específicos, como jornalistas e ativistas.

Todos os tipos de telefones são vulneráveis, incluindo iPhones e dispositivos Android. O Simjacker funciona até mesmo em cartões SIM embutidos (eSIMs).

2. Troca de cartão SIM

Outro problema de segurança do cartão SIM do qual você já deve ter ouvido falar é a troca de cartão SIM. Os hackers usaram uma variação dessa técnica para assumir o controle da conta pessoal do Twitter do CEO do Twitter, Jack Dorsey, em agosto de 2019. Esse evento aumentou a conscientização sobre como esses ataques podem ser destrutivos. A técnica usa truques e engenharia social, em vez de vulnerabilidades técnicas.

Para executar um hacking de cartão SIM por meio de uma troca de cartão SIM, um hacker primeiro ligará para sua operadora de telefonia. Eles vão fingir ser você e pedir um cartão SIM substituto. Eles dirão que desejam atualizar para um novo dispositivo e, portanto, precisam de um novo SIM. Se forem bem-sucedidos, a operadora de telefonia enviará o SIM.

Em seguida, eles podem roubar seu número de telefone e vinculá-lo ao próprio dispositivo. Tudo sem remover o cartão SIM!

Isso tem dois efeitos. Primeiro, seu cartão SIM real será desativado e parará de funcionar. E em segundo lugar, o hacker agora tem controle sobre chamadas telefônicas, mensagens e solicitações de autenticação de dois fatores enviadas para o seu número de telefone. Isso significa que eles podem ter informações suficientes para acessar suas contas e podem bloqueá-lo também.

A troca de cartão SIM é difícil de proteger, pois envolve engenharia social. Os hackers devem convencer um agente de suporte ao cliente de que são você. Assim que tiverem seu SIM, eles terão controle sobre seu número de telefone. E você pode nem saber que é um alvo até que seja tarde demais.

3. Clonagem de SIM

Muitas vezes, as pessoas tentam colocar a troca de SIM e a clonagem de SIM sob o mesmo guarda-chuva. No entanto, a clonagem do SIM é mais prática do que a outra opção.

Em um ataque de clone do SIM, o hacker primeiro obtém acesso físico ao seu cartão SIM e depois cria uma cópia do original. Naturalmente, para copiar seu cartão SIM, o hacker primeiro retirará seu SIM do smartphone, o que significa que esse ataque não pode ser realizado totalmente remotamente.

Os hackers clonam SIMs com a ajuda de um software de cópia de cartão inteligente, que copia o número identificador exclusivo – atribuído a você em seu cartão SIM – no cartão SIM em branco.

O hacker inserirá o cartão SIM recém-copiado em seu smartphone. Depois que esse processo estiver concluído, considere a identidade exclusiva do cartão SIM como válida.

Agora, o hacker pode bisbilhotar todas as comunicações enviadas para o seu telefone, assim como na troca de SIM. Isso significa que eles também têm acesso aos seus códigos de autenticação de dois fatores, o que permitirá que eles invadam suas contas de mídia social, endereços de e-mail, cartão e contas bancárias e muito mais.

Os hackers também podem usar a identidade do seu cartão SIM roubado para realizar golpes em que um número de telefone exclusivo pode ser necessário. Resumindo, a troca de SIM pode levar a muitos outros ataques contra você, tornando-a altamente perigosa.

Confira nosso guia sobre como saber se o seu SIM foi clonado para saber quais sinais de alerta devem ser observados.

Como manter seu cartão SIM seguro

Se você deseja proteger seu cartão SIM contra ataques como esses, felizmente existem algumas precauções que você pode tomar.

1. Proteja-se contra ataques de engenharia social

gráfico digital de pessoa roubando fundos por meio de golpe telefônico

Para se proteger contra trocas de cartão SIM, torne difícil para os hackers encontrarem informações sobre você. Os hackers usarão os dados que encontrarem sobre você online, como nomes de amigos e familiares ou seu endereço. Esta informação tornará mais fácil convencer um agente de suporte ao cliente de que ele é você.

Tente bloquear essas informações configurando seu perfil do Facebook apenas para amigos e limitando as informações públicas que você compartilha em outros sites. Além disso, lembre-se de excluir contas antigas que você não usa mais, para evitar que sejam alvo de hackers.

Outra maneira de se proteger contra trocas de cartão SIM é ficar atento a phishing. Os hackers podem tentar “phishing” informações suas que podem ser usadas posteriormente para copiar seu SIM. Esteja alerta para e-mails suspeitos ou páginas de login. Além disso, tenha cuidado onde você insere seus detalhes de login para qualquer conta que você usa. Saiba como detectar ataques de phishing para ficar do lado seguro.

Por fim, considere quais métodos de autenticação de dois fatores você usa. Alguns serviços de autenticação de dois fatores enviarão uma mensagem SMS para o seu dispositivo com um código de autenticação. Isso significa que, se o seu SIM for comprometido, os hackers poderão acessar suas contas, mesmo que você tenha a autenticação de dois fatores ativada.

Em vez disso, use outro método de autenticação, como o aplicativo Google Authentication. Dessa forma, a autenticação fica vinculada ao seu dispositivo e não ao seu número de telefone, tornando-o mais seguro contra trocas de cartão SIM.

2. Defina um bloqueio do cartão SIM

cadeado em cima de um laptop

Para se proteger contra ataques de SIM, você também deve configurar algumas proteções em seu cartão SIM. A medida de segurança mais importante que você pode implementar é adicionar um código PIN. Desta forma, se alguém quiser modificar seu cartão SIM, precisará do código PIN.

Antes de configurar um bloqueio de cartão SIM, você deve certificar-se de que conhece o PIN fornecido a você pelo seu provedor de rede. Para configurá-lo, em um dispositivo Android, vá para Configurações > Biometria e segurança > Outras configurações de segurança > Configurar bloqueio do cartão SIM. Então, você pode habilitar o controle deslizante para Bloquear cartão SIM.

Em um iPhone ou iPad, acesse Configurações > Dados móveis > PIN do SIM. Em seguida, insira seu PIN existente para confirmar e o bloqueio do SIM será ativado.

3. Use senhas fortes e perguntas de segurança

Como sempre, você deve usar senhas fortes e geradas individualmente. Não reutilize senhas antigas ou use a mesma senha em várias contas. Os geradores de senhas podem ser úteis aqui, pois geram aleatoriamente senhas fortes que você pode usar para suas contas online.

Além disso, certifique-se de que suas respostas às perguntas de recuperação de senha não estejam disponíveis publicamente, como o nome de solteira de sua mãe. É melhor usar uma palavra mais pessoal ou particular para você, como seu livro favorito ou seu primeiro animal de estimação.

Proteja seu dispositivo contra ataques de SIM

Os ataques a dispositivos móveis estão se tornando cada vez mais sofisticados. Existem proteções contra esses tipos de ataque, como manter suas informações pessoais em segredo e configurar um bloqueio de cartão SIM. Dito isso, os telefones estão se tornando mais seguros do que costumavam ser, e você sempre pode verificar se seu telefone foi hackeado. Use os recursos de segurança à sua disposição para se proteger melhor contra atividades maliciosas.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo