Propaganda
O número do seu cartão SIM é uma porta de entrada para criminosos implacáveis. Com algo tão simples quanto uma sequência de dígitos, os hackers podem rapidamente esgotar sua conta bancária.
Você quer saber a parte mais assustadora? Os cibercriminosos nem precisam roubar seu telefone para obter acesso ao seu número e informações pessoais. Essa tendência recente de hackers ficou conhecida como troca de cartão SIM.
Vamos analisar mais de perto o que é a troca de cartão SIM e como você pode evitá-la.
Como funciona um cartão SIM?
Antes de nos aprofundarmos na fraude da troca do SIM, você precisará saber como um cartão SIM funciona. Você se lembra quando comprou seu último telefone? Você deve ter notado que um dos representantes de sua operadora trocou seu cartão SIM do telefone antigo para o novo.
Acredite ou não, esse pequeno chip no telefone armazena todas as informações essenciais da sua conta. Quando o número ICCID de 20 dígitos cai nas mãos de um criminoso qualificado, você está com problemas.
O que é o esquema de troca de cartão SIM?
A troca do cartão SIM envolve muitos truques e decepções. Os hackers entram em contato com os prestadores de serviços e esperam conversar com um funcionário especialmente confiante. Eles vão se passar por você para conseguir o que querem: os dados do seu cartão SIM.
Se o golpe for bem-sucedido, os dados do seu cartão SIM serão transferidos para o cartão SIM do criminoso. Não, eles não estão interessados em suas mensagens de texto ou telefonemas de seus amigos; eles se concentram em receber mensagens de autenticação de dois fatores (2FA) de contas que mantêm suas informações valiosas.
A maioria dos bancos exige 2FA quando você faz login na sua conta online. Mas, em vez de você inserir a senha de uso único (OTP) recebida por SMS, o hacker o faz.
Dicas para se proteger da troca do cartão SIM
Embora não haja muito o que fazer depois que um hacker se apossar das informações do cartão SIM, ainda existem métodos que você pode usar para impedir que isso aconteça. Aqui estão algumas das maneiras mais eficazes de interromper os hackers:
1. Alterar seu método 2FA
O recebimento do seu 2FA por meio de mensagens de texto é conveniente e tudo, mas só pode piorar sua situação quando você é vítima de uma troca de cartão SIM.
Optando por usar um aplicativo autenticador As 5 melhores alternativas para o Google AuthenticatorPara melhorar a segurança de suas contas online, você precisará de um bom aplicativo de autenticação de dois fatores para gerar os códigos de acesso. Acha que o Google Authenticator é o único jogo na cidade? Aqui estão cinco alternativas. consulte Mais informação como Authy ou Google Authenticator, associa seu OTP ao seu telefone real, e não ao seu número de telefone. Basta conectar o aplicativo às suas contas mais importantes e, em vez disso, você receberá seus códigos de segurança.
2. Configure um PIN com sua operadora de celular
Adicionar um PIN à sua conta dificulta o acesso de um hacker a ele. Um trocador de SIM precisará fornecer seu PIN ou código secreto ao tentar fazer alterações em sua conta, e é por isso que é tão importante ter um.
Felizmente, você pode adicionar um PIN à sua conta visitando o site da sua operadora.
Se você é um cliente da Verizon, é necessário ter um PIN. Para editar ou adicionar um PIN à sua conta, faça login na página de gerenciamento de PIN da Verizon. Depois de determinar seu PIN, digite-o novamente e pressione Enviar.
Para criar um PIN no T-Mobile, entre na sua conta My T-Mobile. Você precisará escolher um método de verificação e pressionar Selecione. Quando isso estiver concluído, digite seu código PIN e clique em Próximo confirmar.
Com a AT&T, você pode adicionar uma senha à sua conta fazendo login e acessando seu Perfil. Debaixo Senha sem fio, bater Gerenciar segurança extra. Clicar na caixa de seleção exigirá que você forneça uma senha ao fazer grandes alterações.
Você pode adicionar um PIN no site da Sprint fazendo login na sua conta e selecionando My Sprint. Clique Perfil e segurança, localize o Informação segura seção. Basta adicionar ou editar seu PIN e pressionar Salve .
3. Separe seu número de telefone de suas contas
Você já usou seu telefone como uma maneira de alterar sua senha? Quando os hackers roubam os dados do seu cartão SIM, eles também podem.
Depois que os hackers bloquearem você de suas próprias contas, eles coletarão o máximo de informações possível. Os criminosos não hesitarão em tirar dinheiro da sua conta bancária ou, pior ainda, vender suas informações pessoais na dark web.
A exclusão do número de telefone das contas on-line mais importantes pode poupar a dor de cabeça de se preocupar com a troca do cartão SIM. Se você precisa ter um número de telefone associado à sua conta, obtenha um Número de VoIP com Google Voice Como fazer um telefone VoIP com o Google VoiceUsando o Google Voice, você pode transformar qualquer telefone inativo em um telefone VoIP totalmente funcional gratuitamente. Aqui está tudo o que você precisa saber para começar. consulte Mais informação em vez de.
Para excluir seu número de telefone do Google, faça login no Conta do Google página e vá para o Informação pessoal seção. Se você vir seu número de telefone, exclua-o.
No Segurança seção, role para baixo e remova seu número de telefone do Maneiras de verificar se é você opção.
Para a Amazon, clique em Sua contae navegue até Login e Segurança. Apague o seu número de telefone ou adicione um número de VoIP a partir daí.
Você também pode apagar seu número de telefone do PayPal clicando no ícone de roda dentada no canto da página da web. Debaixo de telefone seção, escolha alterar seu número.
Você também deve apagar seu número de telefone nos principais sites de mídia social, varejistas on-line e, especialmente, em sua conta bancária on-line.
4. Usar mensagens criptografadas
O SMS não suporta criptografia, o que significa que os hackers podem espionar facilmente suas mensagens e roubar seus códigos 2FA. O uso de um aplicativo de mensagens criptografadas, como o iMessage, Signal ou WhatsApp, pode impedir hackers intrometidos.
5. Cuidado com os golpes de phishing
Você sempre deve excluir e-mails incompletos que solicitem suas informações pessoais. Os bancos e outras instituições nunca solicitarão informações confidenciais por e-mail. Esses tipos de e-mails são sempre o resultado de um hacker tentar roubar suas informações.
Saiba mais em nosso artigo sobre ataques de phishing e como evitá-los O que exatamente é o phishing e quais técnicas os golpistas estão usando?Eu nunca fui fã de pesca. Isto é principalmente por causa de uma expedição inicial, onde meu primo conseguiu pegar dois peixes enquanto eu pegava zip. Semelhante à pesca na vida real, os golpes de phishing não são ... consulte Mais informação .
Você é uma vítima de troca de SIM?
Muitas vítimas não percebem que foram trocadas pelo SIM até que seja tarde demais. O maior sinal de alerta da fraude é a perda da recepção das células.
Alguns bancos e operadoras de celular têm medidas de segurança que impedem que a troca do cartão SIM aconteça em primeiro lugar. Sua operadora pode informar se seu cartão SIM foi reemitido, enquanto os bancos geralmente enviarão um alerta se detectar atividades incomuns em sua conta.
Ter o número do seu celular anexado às suas contas facilita o login. No entanto, nem sempre você pode contar com seu número de telefone para sempre. A troca do cartão SIM representa uma grande ameaça para garantir sua privacidade.
Esteja atento a emails de phishing, pois responder a essas perguntas maliciosas pode facilitar o trabalho de um hacker. Não sabe como é um email de phishing? Você pode encontrar mais informações em nosso artigo em como identificar um email de phishing.
E lembre-se, a troca de SIM não é a única maneira seu cartão SIM pode ser invadido 2 maneiras de invadir seu cartão SIM (e como protegê-lo)O seu cartão SIM é um risco de segurança! Veja como os cartões SIM podem ser invadidos e o que você pode fazer para proteger seu telefone e contatos. consulte Mais informação .
Crédito de imagem: VitalikRadko /Depositphotos
Emma é uma escritora freelancer de tecnologia, apaixonada por tudo o que é nerd. Seus interesses incluem tecnologia de ponta, videogames retrô e PCs personalizados.