Parece louco, mas o cartão SIM do nosso telefone celular pode facilmente se tornar uma arma que os piratas cibernéticos podem usar contra nós e, sim, arruinar nossas vidas, mesmo que ainda não seja um ataque cibernético comum entre os condenados. hacker. Mas está crescendo e ninguém nos avisou ainda.
Também recomendamos: Os hackers usam cabos piratas para seqüestrar telefones e computadores
A troca do SIM ou a "troca do SIM" ocorre se um hacker através de uma prática conhecida como "engenharia social", projetada para enganar técnicas de persuasão inocentes e manipulações psicológicas e inicialmente confundir as operadoras de telefonia de que seus clientes ativaram o cartão SIM em outro dispositivo. Dessa forma, o atacante, que também possui um cartão SIM, recebe o número de telefone da vítima para manipular suas senhas e inserir suas contas pessoais, como Gmail ou email Twitter. Isso pode acontecer, por exemplo, se esquecermos uma de nossas senhas e solicitarmos um código via SMS para redefini-la. "É um ataque manual de força bruta", disse Jason Aten Inc que implicando um "esforço decente" que exige até "um certo grau de sorte", Este é um golpe relativamente simples que ainda não piorou, mas é hora de "levar a sério", adverte Aten.
A vítima mais jovem de "SIM Swapping" foi nosso amigo Jack Dorsey, CEO da Twitterque, ironicamente, revelou violentamente seu número de telefone em sua conta Twitter Ele foi interveio para fazer publicações racistas. O caso dele não evoluiu, mas nem é o pior exemplo. Em 2018, um investidor americano chamado Michael Terpin disse que perdeu US $ 24 milhões em criptomoedas depois que a AT&T aprovou um grupo de criptomoedas hacker Roube seu número de telefone. Ele processou a companhia telefônica e declarou em sua denúncia:
"O que a AT&T fez foi como um hotel dando identidade falsa a um ladrão, uma chave do quarto e uma chave do cofre para roubar jóias do cofre do legítimo proprietário. "
O caso de Terpin tem sido excepcional desde então hacker Eles pediram aos funcionários da AT&T que fornecessem suas informações. Como resultado do processo, a empresa garantiu que ele implementaria maior segurança para sua conta.
De acordo com o diretor de pesquisa de segurança da Ponto de inflamaçãoAllison Nixon O maior desafio é levar as empresas telefônicas a repensar a proteção dos dados de seus clientes. “Se você criar um site que usa o 2FA baseado em SMS e usar o mesmo número de telefone para redefinir sua senha, você acabou de criar um processo de de autodestruição. E você deve se sentir mal ”, twittou Nixon após o ataque a Dorsey.
Nixon recomenda que a melhor maneira de resolver esse problema seja parar de usar números de telefone ou melhor. As organizações também devem habilitar a opção "Com informações não públicas" para melhorar as redefinições de senha. No entanto, Aten aponta isso Infelizmente, outros problemas têm a ver com os mesmos usuários que podem não estar interessados em perder seu tempo melhorando a segurança:
“Qualquer sistema centrado no cliente que uma empresa implemente precisa equilibrar a quantidade de trabalho que um cliente precisa realizar para atender às suas necessidades e o desafio que o sistema apresenta a um vilão. Quanto mais difícil é para um garoto mau, mais complicado se torna para o cliente. Torne as coisas muito difíceis para você e os clientes simplesmente irão para outro lugar, mesmo que lhes convenha ficar ”, explica ele.
Não é que Aten ou estamos tentando revisar pessoas que foram alvo de troca, mas é que em meio ao crescimento latente desse método de falsificação cibernética, ninguém parece ter feito nada tente rejeitá-lo não considerando que um dia possa se tornar prática comum.