Muitas pessoas que não se preocupam com a Segurança da Informação se escondem atrás do argumento de “não terem nada a esconder”, esta atitude demonstra a perigosa ingenuidade do público em relação aos riscos a que estão expostos. Assim, um dos exemplos mais convenientes está justamente no crescente número de “clonagens” de smartphones, este tipo de golpe envolve técnicas de Engenharia Social e pode associar o número da vítima a diversas ações criminosas. cibercrime
A Kaspersky Lab e o CERT de Moçambique identificaram que a ação de cibercriminosos têm afetado um grande número de vítimas ao redor do mundo e em especial no Brasil.
Então, se você mora no Brasil tem uma chance maior de ser vítima deste tipo de golpe, que tem custado para muitos de R$ 10.000 a R$ 50.000. cibercrime
Popularmente conhecido como “clonagem dos chips do celular”, o SIM swap consiste na transferência da portabilidade do número da vítima para o aparelho do fraudador.
Dessa maneira, os criminosos possam usar as linhas “clonadas” para diversos outros crimes.
O número de dispositivos a ser periciado devido a estes golpes aumenta de forma exponencial, gerando muito mais horas de trabalho e consequentemente uma maior demanda por profissionais especializados na Forense Digital. cibercrime
Como os criminosos realizam a portabilidade do celular sem o consentimento do legítimo dono?
A maioria dos usuários acredita que a responsabilidade deste tipo de ataque recaia exclusivamente sobre as operadoras.
Contudo, a fraude começa justamente na falta de cuidado do próprio usuário em relação a privacidade de seus dados.
Então, os cibercriminosos começam coletando as informações disponíveis sobre o alvo, em outras palavras levantando os dados da vítima, de forma a conseguir credibilidade junto a operadora. cibercrime
Assim, após conseguir os dados de que precisa o atacante pode requisitar a portabilidade junto a operadora o atacante pode ter por objetivo o roubo de credenciais e senhas de uso único (OTPs) enviadas por SMS.
a reativação do whatsapp e outros aplicativos utilizados pela vítima no dispositivo do fraudador, incluso aplicativos bancários e outros que realizem pagamento.
O WhatsApp foi fundado por Jan Koum e Brian Acton, e juntou-se ao Facebook em 2014.
Segundo o site da empresa mais de 1 bilhão de pessoas, em mais de 180 países usam WhatsApp para mensagens e chamadas.
Então, o software utiliza criptografia de ponta a ponta para que terceiros, incluindo o WhatsApp, não possam ler ou ouvir as mensagem e chamadas dos usuários.
Sendo assim, a vulnerabilidade citada não é uma vulnerabilidade do Whatsapp, mas resultado de Engenharia Social, muitas vezes associada a corrupção de funcionários internos das operadoras.
Então, o cartão SIM, clonado neste ataque, armazena dados do usuário em telefones com tecnologia GSM – Global System for Mobile. Sem este cartão, um Smartphone não consegue se conectar a nenhuma rede móvel.
Logo, o usuário pode se prevenir deste tipo de ataque pelo cuidado ao divulgar seus dados pessoais, e habilitando o duplo fator de autenticação no seu dispositivo (nunca via SMS já que por meio do SIM clonado os criminosos também teriam acesso as mensagens SMS).
Para ativar o duplo fator de autenticação:
Então, No iOS acesse Ajustes > Conta > Verificação em duas etapas.
No Android, clique no ícone com três pontinhos > Configurações > Conta > Verificação em duas etapas.
Por ultimo, basta inserir um PIN e um endereço de e-mail para recuperação da conta em caso de esquecimento ou outra necessidade.
“Os pagamentos móveis tornaram-se muito populares, especialmente em mercados emergentes, como África e América Latina, onde os consumidores podem facilmente depositar, sacar e pagar bens e serviços usando seus dispositivos móveis.” – Fonte: www.kaspersky.com.br
Saiba mais sobre a Forense em Dispositivos Móveis.
Conheça também: Treinamento de Análise Forense em Dispositivos Móveis
Fontes:
Sobre o autor: Raul Cândido
Analista de Forense Digital e Resposta a Incidentes com experiência em diversas ferramentas de ambiente corporativo. Possuo certificação FTK – Accessdata Certified Examiner (proficiency with Forensic Toolkit technology), curso Tecnologia em Segurança da Informação na FATEC SCS.
Tenho mais de uma década de experiência na organização de eventos culturais e tecnológicos, liderando equipes e planejando ações.
Por Raul Cândido