SIM swappers sequestrando números de telefone em ataques eSIM
15 de Março de 2024

Usuários de swap de SIM adaptaram seus ataques para roubar o número de telefone de um alvo, transferindo-o para um novo cartão eSIM, um SIM digital armazenado em um chip regravável presente em muitos modelos recentes de smartphone.

Módulos de Identidade do Assinante Incorporados (eSIMs) são cartões digitais armazenados no chip do dispositivo móvel e desempenham o mesmo papel e propósito de um cartão SIM físico, mas podem ser reprogramados e provisionados, desativados, trocados, deletados à distância.

Um usuário pode tipicamente adicionar um eSIM a um dispositivo que suporta a funcionalidade através da digitalização de um código QR do provedor de serviços.

A tecnologia está se tornando cada vez mais popular entre os fabricantes de smartphones, porque os eSIMs eliminam a necessidade de uma entrada para cartão SIM e podem oferecer conectividade celular em pequenos dispositivos vestíveis.

A empresa russa de cibersegurança F.A.C.C.T.

relata que os trocadores de SIMs no país e no mundo têm aproveitado essa mudança para eSIMs para sequestrar números de telefone e contornar proteções para acessar contas bancárias.

"Desde o outono de 2023, analistas da Proteção contra Fraude da F.A.C.C.T.

registraram mais de uma centena de tentativas de acesso às contas pessoais de clientes em serviços online em apenas uma organização financeira", lê-se no comunicado à imprensa.

"Para roubar o acesso a um número móvel, criminosos utilizam a função de substituir ou restabelecer um cartão SIM digital: transferindo o telefone da 'sim card' da vítima para seu próprio dispositivo com um eSIM."

Anteriormente, os trocadores de SIM dependiam da engenharia social ou trabalhavam com pessoas de dentro dos serviços de operadoras móveis para ajudá-los a transferir o número de um alvo.

No entanto, à medida que as empresas implantaram mais proteções para frustrar essas aquisições, os cibercriminosos voltaram sua atenção para as oportunidades emergentes nas novas tecnologias.

Agora, os atacantes violam a conta móvel de um usuário com credenciais roubadas, forçadas ou vazadas, e iniciam a portabilidade do número da vítima para outro dispositivo por conta própria.

Eles podem fazer isso gerando um código QR através da conta móvel sequestrada, que pode ser usado para ativar um novo eSIM.

Depois, eles escaneiam com seu dispositivo, sequestrando essencialmente o número.

Simultaneamente, o proprietário legítimo tem seu eSIM/SIM desativado.

"Depois de obter acesso ao número de celular da vítima, os cibercriminosos podem obter códigos de acesso e autenticação de dois fatores para vários serviços, incluindo bancos e mensageiros, abrindo um leque de oportunidades para os criminosos implementarem esquemas fraudulentos", explicou o analista da F.A.C.C.T., Dmitry Dudkov.

"Há muitas variações do esquema, mas os fraudadores estão mais interessados em serviços de banco online."

Um bônus para os atacantes é que, ao portar o número para seu dispositivo, eles ganham acesso às contas vinculadas ao SIM em vários apps de mensagens, o que abre mais oportunidades para enganar outras pessoas, como se passando pela vítima e enganando-as para enviar dinheiro.

Para se defender contra os ataques de troca de eSIM, os pesquisadores recomendam usar senhas complexas e únicas para a conta do provedor de serviço celular e habilitar a autenticação de dois fatores, se disponível.

Para contas mais valiosas, como e-banking e carteiras de criptomoedas, os usuários devem considerar protegê-las com chaves físicas ou apps de autenticação.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...