Contents

Não seja vítima de roubo de número de telefone!

Contents

Criminosos cibernéticos dedicados à prática de troca de SIM adaptaram suas técnicas para poder tirar proveito dos eSIMs, os SIMs digitais armazenados em chips regraváveis ​​encontrados em muitos smartphones modernos.

Os eSIMs (sigla para Embedded Subscriber Identity Module) são chips integrados aos smartphones que desempenham a mesma função dos cartões SIM físicos tradicionais, mas podem ser reprogramados remotamente, oferecendo maior flexibilidade de uso tanto para o usuário (podendo mais facilmente alterar planos telefônicos ou utilizar novos, por exemplo quando viaja para o estrangeiro, sem ter que trocar fisicamente o cartão SIM), tanto para fabricantes que têm a capacidade de criar dispositivos mais compactos ou também para equipar os dispositivos com wearables de conectividade nos quais não seria possível encontre espaço para inseri-lo no slot de um cartão SIM tradicional.

A F.A.C.C.T., uma empresa russa de segurança cibernética, descobriu que os fraudadores estão utilizando a versatilidade dos cartões SIM eletrônicos, comumente chamados de eSIMs, para assumir o controle de números de telefone à distância e contornar processos de autenticação em várias camadas, a fim de obter acesso não autorizado a serviços como acesso a operações bancárias via Internet.

Analistas de segurança identificaram mais de cem tentativas de entrada ilegal em contas de clientes em uma instituição financeira específica durante o outono de 2023.

/images/smartphoneuser2_720.jpg

A tática empregada pelos cibercriminosos é utilizar a função de substituição ou restauração de um eSIM para transferir o número de telefone da vítima em seu dispositivo habilitado para eSIM. Anteriormente, os trocadores de SIM tinham que aproveitar as técnicas de engenharia social ou contar com um cúmplice interno nos fornecedores de serviços telefónicos móveis para terem a possibilidade de transferir o número de telefone da vítima designada num cartão SIM deles controlado. À medida que as empresas implementaram maiores proteções contra este tipo de práticas, os cibercriminosos voltaram a sua atenção para as oportunidades oferecidas pelas novas tecnologias.

Em qualquer caso, o motivo pelo qual essa tática pode funcionar é que é necessário um comprometimento pré-existente da conta móvel da vítima pretendida, que pode ser comprometida por meio de credenciais roubadas ou ataques de força bruta, e iniciar de forma independente a transferência do número da vítima para outro dispositivo.

O processo de execução deste ataque é relativamente simples, exigindo apenas a geração de um código QR usando o número de celular comprometido, que pode posteriormente ativar um novo cartão SIM eletrônico no dispositivo alvo, assumindo efetivamente o controle sobre o número de telefone durante o período em que o o eSIM do proprietário legítimo foi desativado.

Ao obterem domínio sobre o dispositivo móvel da vítima pretendida, os malfeitores têm a oportunidade de obter acesso a códigos de validação transitórios empregados no processo de autenticação de fator duplo para uma série de serviços. Consequentemente, estes indivíduos nefastos podem perpetrar ações não autorizadas e orquestrar esquemas fraudulentos sem impedimentos.

Além disso, a verificação do número de telefone da vítima evita que indivíduos não autorizados acessem aplicativos associados e serviços de mensagens vinculados ao número do celular, permitindo-lhes enganar e enganar destinatários desavisados, fazendo-se passar por remetentes confiáveis ​​por meio de mensagens de texto.

Embora a actual prevalência desta questão seja limitada, seria imprudente descartar o seu potencial de crescimento em magnitude num cenário mais amplo. A proliferação de tecnologia avançada proporciona frequentemente aos utilizadores conveniência e benefícios, o que também pode apresentar aos indivíduos mal-intencionados novas perspectivas para ajustar as suas tácticas nefastas às circunstâncias emergentes.

*️⃣ Link da fonte:

encontrou ,