3 maneiras pelas quais seu cartão SIM pode ser invadido (e como protegê-lo)

3 maneiras pelas quais seu cartão SIM pode ser invadido (e como protegê-lo)

Com novas ameaças online surgindo todos os dias, você precisa ficar por dentro das novas brechas de segurança. E como você está lendo isso, provavelmente já sabe que o sistema operacional do seu smartphone precisa ser atualizado regularmente para impedir ameaças.





Mas, surpreendentemente, um cartão SIM também pode ser uma fonte de vulnerabilidades de segurança. Aqui, mostraremos algumas maneiras pelas quais os hackers podem usar cartões SIM para obter acesso a dispositivos --- junto com fornecer conselhos sobre como manter seu cartão SIM seguro.





1. Simjacker

Em setembro de 2019, pesquisadores de segurança em Segurança AdaptiveMobile anunciaram que descobriram uma nova vulnerabilidade de segurança que chamaram de Simjacker. Esse ataque complexo tem como alvo os cartões SIM, enviando um código semelhante a um spyware para um dispositivo alvo usando uma mensagem SMS.





Se um usuário abre a mensagem, os hackers podem usar o código para espionar suas chamadas e mensagens --- e até mesmo rastrear sua localização.

A vulnerabilidade funciona usando um software chamado S @ T Browser, que faz parte do SIM Application Toolkit (STK) que muitas operadoras de telefonia usam em seus cartões SIM. O SIMalliance Toolbox Browser é uma forma de acessar a Internet --- essencialmente, é um navegador básico que permite que os provedores de serviços interajam com aplicativos da web, como e-mail.



No entanto, agora que a maioria das pessoas usa um navegador como o Chrome ou Firefox em seus dispositivos, o navegador S @ T raramente é usado. O software ainda está instalado em um grande número de dispositivos, porém, deixando-os vulneráveis ​​ao ataque do Simjacker.

Os pesquisadores acreditam que este ataque foi usado em vários países, especificando que o protocolo S @ T é 'usado por operadoras de telefonia móvel em pelo menos 30 países, cuja população cumulativa chega a mais de um bilhão de pessoas', principalmente no Oriente Médio, Ásia, Norte da África e Europa Oriental.





Eles também acreditavam que o exploit foi desenvolvido e usado por uma empresa privada específica, que estava trabalhando com vários governos para monitorar dados demográficos específicos - como jornalistas e ativistas.

Todos os tipos de telefones são vulneráveis, incluindo iPhones e dispositivos Android. O Simjacker funciona até mesmo em cartões SIM integrados (eSIMs).





2. Troca de cartão SIM

Outro problema de segurança do cartão SIM do qual você deve ter ouvido falar é a troca do cartão SIM. Os hackers usaram uma variação dessa técnica para assumir a conta pessoal do Twitter do CEO do Twitter, Jack Dorsey, em agosto de 2019. Esse evento aumentou a conscientização de como esses ataques podem ser destrutivos. A técnica usa truques e engenharia humana, em vez de vulnerabilidades técnicas.

Para realizar uma troca de cartão SIM, um hacker irá primeiro ligar para sua operadora de telefonia. Eles fingirão ser você e pedirão um cartão SIM de substituição. Eles dirão que desejam atualizar para um novo dispositivo e, portanto, precisam de um novo SIM. Se forem bem-sucedidos, a operadora do telefone enviará o SIM para eles.

sites de streaming grátis sem inscrição

Em seguida, eles podem roubar seu número de telefone e vinculá-lo a seus próprios dispositivos. Tudo sem removendo seu cartão SIM !

Isso tem dois efeitos. Primeiro, o seu cartão SIM real será desativado e deixará de funcionar. E, em segundo lugar, o hacker agora tem controle sobre chamadas, mensagens e solicitações de autenticação de dois fatores enviadas para o seu número de telefone. Isso significa que eles podem ter informações suficientes para acessar suas contas e podem bloquear você também.

A troca de cartão SIM é difícil de proteger, pois envolve engenharia social. Os hackers devem convencer um agente de suporte ao cliente de que eles são você. Depois de terem seu SIM, eles têm controle sobre seu número de telefone. E você pode nem saber que é um alvo até que seja tarde demais.

Relacionado: O que é Engenharia Social?

3. Clonagem SIM

Muitas vezes, as pessoas tentam colocar a troca de SIM e a clonagem de SIM sob o mesmo guarda-chuva. No entanto, a clonagem do SIM é mais prática do que a outra opção.

Em um ataque de clone do SIM, o hacker primeiro obtém acesso físico ao cartão SIM e, em seguida, cria uma cópia do original. Naturalmente, para copiar seu cartão SIM, o hacker primeiro tirará seu SIM do smartphone.

Eles fazem isso com a ajuda de um software de cópia de smart card, que copia o número identificador exclusivo - atribuído a você no cartão SIM - para o cartão SIM vazio.

O hacker irá inserir o cartão SIM recém-copiado em seu smartphone. Depois que esse processo for concluído, considere que a identidade do seu cartão SIM única está no fim.

Agora, o hacker pode bisbilhotar todas as comunicações que são enviadas para o seu telefone - assim como eles podem na troca de SIM. Isso significa que eles também têm acesso aos seus códigos de autenticação de dois fatores, o que os permitirá invadir suas contas de mídia social, endereços de e-mail, cartão e contas bancárias e muito mais.

Os hackers também podem usar a identidade do cartão SIM roubado para realizar golpes onde um número de telefone exclusivo pode ser necessário.

Como manter seu cartão SIM seguro

Se você deseja proteger seu cartão SIM contra ataques como esses, felizmente, existem alguns cuidados que você pode tomar.

1. Proteção contra ataques de engenharia social

Para se proteger contra trocas de cartão SIM, torne difícil para os hackers encontrarem informações sobre você. Os hackers usarão os dados que encontrarem sobre você online, como nomes de amigos e familiares ou seu endereço. Essas informações tornarão mais fácil convencer um agente de suporte ao cliente de que ele é você.

Tente bloquear essas informações configurando seu perfil do Facebook para apenas amigos e limitando as informações públicas que você compartilha em outros sites. Além disso, lembre-se de excluir contas antigas que você não usa mais para evitar que sejam alvo de um hack.

Outra maneira de se proteger contra trocas de cartão SIM é ter cuidado com o phishing. Os hackers podem tentar fazer phishing para obter mais informações que possam usar para copiar seu SIM. Fique atento a e-mails suspeitos ou páginas de login. Tenha cuidado ao inserir seus dados de login para qualquer conta que usar.

Por fim, considere quais métodos de autenticação de dois fatores você usa. Alguns serviços de autenticação de dois fatores enviarão uma mensagem SMS para o seu dispositivo com um código de autenticação. Isso significa que, se o seu SIM estiver comprometido, os hackers podem acessar suas contas, mesmo que você tenha a autenticação de dois fatores ativada.

Em vez disso, use outro método de autenticação, como o aplicativo Google Authentication. Dessa forma, a autenticação está vinculada ao seu dispositivo e não ao seu número de telefone - tornando-o mais seguro contra trocas de cartão SIM.

2. Defina um bloqueio do cartão SIM

Para se proteger contra ataques ao SIM, você também deve configurar algumas proteções no seu cartão SIM. A medida de segurança mais importante que você pode implementar é adicionar um código PIN. Dessa forma, se alguém quiser fazer alterações no seu cartão SIM, precisará do código PIN.

Antes de configurar o bloqueio do cartão SIM, certifique-se de saber o número PIN fornecido pelo provedor de rede. Para configurá-lo, em um dispositivo Android vá para Configurações> Tela de bloqueio e segurança> Outras configurações de segurança> Configurar bloqueio do cartão SIM . Então, você pode habilitar o controle deslizante para Bloquear cartão SIM .

Em um iPhone, vá para Configurações> Celular> PIN do SIM . Em um iPad, vá para Configurações> Dados móveis> PIN do SIM . Em seguida, insira seu PIN existente para confirmar e o bloqueio do SIM será ativado.

3. Outras dicas de segurança

Como sempre, você deve usar senhas fortes e geradas individualmente. Não reutilize senhas antigas ou use a mesma senha em várias contas.

Além disso, certifique-se de que suas respostas às perguntas de recuperação de senha não estejam publicamente disponíveis - como o nome de solteira de sua mãe.

Proteja seu dispositivo contra ataques de SIM

Os ataques a dispositivos móveis estão se tornando cada vez mais sofisticados. Existem proteções contra esses tipos de ataque, como manter suas informações pessoais em segredo e configurar um bloqueio do cartão SIM.

Dito isso, os telefones estão se tornando mais seguros do que costumavam ser e você sempre pode verificar se seu telefone foi hackeado. Use os recursos de segurança à sua disposição para se proteger melhor de atividades maliciosas.

Compartilhado Compartilhado Tweet O email Qualquer um pode hackear seu Snapchat - veja como impedi-los

É possível que os cibercriminosos possam invadir sua conta do Snapchat. Veja como e o que você precisa fazer para impedi-los.

Leia a seguir
Tópicos relacionados
  • Segurança
  • Segurança do Smartphone
  • Cartão SIM
  • por exemplo
Sobre o autor Georgina torbet(90 artigos publicados)

Georgina é uma escritora de ciência e tecnologia que mora em Berlim e tem um doutorado em psicologia. Quando ela não está escrevendo, ela geralmente é encontrada brincando com seu PC ou andando de bicicleta, e você pode ver mais de sua escrita em georginatorbet.com .

Mais de Georgina Torbet

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever