Como frustrar ataques de troca de SIM?

Views: 354
0 0
Read Time:3 Minute, 50 Second

Ataques de troca de SIM são relatados na mídia desde 2017. Tais ataques geralmente visam transações bancárias, mas não apenas. Esses ataques também são perpetrados contra a comunidade de criptomoedas, mídias sociais e contas de e-mail.

Com o Relatório ENISA – Combatendo a Troca de SIM, a Agência Europeia para a Cibersegurança fornece uma visão geral de como funcionam os ataques de troca de SIM e até que ponto os Estados-Membros são afetados. Os Ataques de Troca de Sim também avaliam os serviços impactados e emitem uma série de recomendações para orientar autoridades nacionais, operadores, bancos e cidadãos.

O que é troca de SIM?

Em um ataque de troca de SIM, um invasor assume o número de telefone celular do assinante real, pedindo ao provedor de telecomunicações móveis para vincular esse número a um cartão SIM sob o controle do invasor.

Existem procedimentos de troca de SIM por motivos legítimos, por exemplo, quando o cartão SIM é perdido ou danificado. A troca de SIM também é usada para conectar telefones celulares a um SIM incorporado (eSIM). Os eSIMs são cada vez mais comuns.

Em um ataque de troca de SIM, o invasor convencerá o provedor de telecomunicações a fazer a troca de SIM, usando técnicas de engenharia social, fingindo ser o verdadeiro cliente, alegando que o cartão SIM original está, por exemplo, danificado ou perdido.

Quando o ataque for bem-sucedido, o telefone do assinante genuíno perderá a conexão com a rede e eles não poderão fazer ou receber chamadas telefônicas.

Como acontece um ataque de troca de SIM?

O invasor normalmente inicia um ataque de troca de SIM reunindo detalhes pessoais sobre o assinante alvo. Há muitas maneiras pelas quais os dados pessoais podem ser recuperados, isso pode ser feito por meio de engenharia social, phishing, malware, exploração de informações de violações de dados ou pesquisa nas mídias sociais.

Tendo todas as informações necessárias, o invasor seria capaz de convencer a operadora de rede móvel a transferir o número de celular do assinante para um novo cartão SIM sob seu controle ou realizar o processo sozinho on-line.

Como resultado, o invasor assume a conta e pode receber todos os SMS e chamadas de voz destinadas ao assinante legítimo. Fraudadores podem realizar fraudes bancárias on-line, mas também podem contornar o 2FA usado para proteger as mídias sociais e outras contas on-line.

Por que esses ataques acontecem?

Circunstâncias específicas podem abrir a oportunidade para atacantes, que podem ser:

Principais conclusões

Um total de 48 operadores de redes móveis de 22 países da Europa e representantes de 14 autoridades nacionais competentes responderam à pesquisa.

48% dos MNOs pesquisados não enfrentaram nenhum incidente de troca de SIM nos 12 meses anteriores à pesquisa.

Para o resto dos MNOs, 12 deles enfrentaram até 10 incidentes, enquanto 6 deles enfrentaram mais de 50 incidentes em 4 países diferentes.

Recomendações

Operadores de Rede Móvel (MNOs), bancos e autoridades já têm colaborado para mitigar a troca fraudulenta de SIM. Os bancos podem usar uma API fornecida pelos MNOs para verificar se uma troca SIM foi realizada recentemente. As instituições bancárias devem aplicar consistentemente os regulamentos da UE, como a Diretiva (UE) 2015/2366 (PSD2), e aproveitar as soluções técnicas disponíveis fornecidas pelos operadores de telecomunicações.

Os MNOs devem reforçar mecanismos fraudulentos de detecção e bloqueio de troca de SIM, aprimorando os processos internos para fornecer ao cliente uma experiência preferencialmente perfeita. Além disso, eles devem fornecer treinamento regular de conscientização sobre segurança cibernética para seus próprios funcionários e de terceiros para garantir que possam reconhecer e lidar adequadamente com a ameaça de troca de SIM.

As autoridades nacionais devem incentivar e reforçar a coordenação entre os MNOs e o setor bancário. A cooperação com as Equipes Nacionais de Resposta a Incidentes de Segurança Informática e agências policiais também deve ser promovida.

É altamente recomendável que os assinantes entrem em contato com seu provedor e/ou seu banco e/ou alterem as senhas de suas contas on-line caso:

  • Fique ciente dos golpes de helpdesk, onde um invasor liga e afirma estar trabalhando para uma empresa de telecomunicações ou para uma empresa de tecnologia.
  • Veja se o telefone deles perde a conexão de rede por um longo período de tempo e eles não conseguem fazer ou receber chamadas telefônicas.
  • Veja transações suspeitas em suas contas bancárias, ou perca o acesso às suas redes sociais ou contas de e-mail ou veja atividades que eles não reconhecem.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS