What Is SIM Swapping?

Com o crescimento da Autenticação multifatorial (MFA), os smartphones tornaram-se uma parte crítica da estratégia de gestão de riscos de segurança cibernética de uma organização. Um dos métodos mais comuns para implementar MFA é enviar um código único para um smartphone via SMS.

Os ataques de troca de SIM representam uma séria ameaça aos sistemas MFA baseados em SMS e Segurança móvel, especialmente com o crescimento do trabalho remoto e das políticas de trazer seu próprio dispositivo (BYOD). Ao roubar o número de telefone de um usuário, um invasor obtém acesso a uma parte confiável da identidade do usuário.

Baixe o relatório de segurança móvel AGENDAR UMA DEMONSTRAÇÃO

What Is SIM Swapping?

O que é troca de SIM?

Um cartão de módulo de identidade de assinante (SIM) é o cartão físico que associa um número de telefone celular a um dispositivo específico. Os números de telefone estão vinculados a um cartão SIM específico, possibilitando aos usuários trocar ou atualizar telefones simplesmente movendo o cartão de um dispositivo para outro.

Em um ataque de troca de SIM, um invasor transfere uma conta e um número de telefone celular para um novo cartão SIM. Como este novo cartão SIM está sob o controle do invasor, ele pode inseri-lo em um dispositivo e enviar ou receber mensagens SMS e chamadas telefônicas direcionadas à vítima.

Um ataque de troca de SIM pode ter impactos significativos na segurança da vítima e de seus amigos, familiares e colegas de trabalho. Alguns dos impactos potenciais de um ataque de troca de SIM incluem:

  • Desvio de MFA: Para contas que usam mensagens SMS para MFA, a troca de SIM fornece ao invasor controle sobre o segundo fator usado para acesso à conta. Se o invasor conseguir adivinhar a senha associada à conta ou receber um link de redefinição por mensagem de texto, ele poderá assumir o controle da conta do usuário.
  • Representação: Algumas organizações, como instituições financeiras, utilizam um número de telefone confiável para verificar a identidade de um usuário. Por exemplo, um novo cartão de crédito só pode ser ativado em um determinado telefone. Um ataque de troca de SIM pode permitir que o invasor se faça passar pela vítima, criando oportunidades de fraude e roubo.
  • Smishing e Vishing: Após um ataque de troca de SIM, o invasor pode fazer chamadas ou enviar mensagens de texto do número da vítima. Isso pode ser usado em ataques smishing e vishing para induzir colegas de trabalho a vazar informações confidenciais ou abrir arquivos maliciosos.

Como funciona a troca de SIM?

A conta móvel de um usuário está vinculada a um cartão SIM específico, portanto, a posse desse cartão SIM equivale ao controle dessa conta. No entanto, o potencial de perda ou roubo de dispositivos (e cartões SIM) e atualização de telefone significa que as operadoras de celular permitirão que uma conta seja transferida para outro cartão SIM.

Antes de transferir uma conta móvel para um novo cartão SIM, a operadora de telefonia móvel deve realizar alguma verificação de identidade. Isso pode incluir solicitar uma carteira de motorista ou um número PIN da conta ou os últimos quatro dígitos do número do seguro social (SSN) do proprietário ou outras informações pessoais.

However, sometimes this verification is not performed by a trained specialist. A story about forgetting the account PIN number and asking for an alternative form of verification is likely to succeed. Since the last four digits of a person’s SSN, their past addresses, and other identifying information have likely been leaked in a data breach, the attacker can presumably answer the question and successfully authenticate as the user.

After identity verification, the mobile provider will swap the victim’s account over to a new SIM card. Once the attacker has inserted this card into their mobile phone, they now own the victim’s phone number.

Como você pode saber se foi trocado?

Após um ataque de troca de SIM, o número de telefone da vítima é transferido para o invasor. Isso significa que eles não receberão mais chamadas ou mensagens de texto para esse número.

Se esta falta de chamadas e mensagens de texto não for suficiente para tornar o ataque evidente, então um ataque de troca de SIM poderá ser detectado com base em e-mails sobre contas alteradas. Um invasor provavelmente aproveitará o SIM trocado para ignorar a MFA e redefinir senhas em contas online, e essas contas provavelmente enviarão notificações por e-mail.

Como evitar a troca de SIM

As operadoras de telefonia móvel podem ter proteções contra ataques de troca de SIM. A melhor maneira de se proteger contra esses ataques é ligar para o seu provedor e perguntar quais soluções estão disponíveis ou já implementadas. Freqüentemente, você pode definir um PIN que será necessário para modificar sua conta.

Beyond protecting against the SIM swapping attack itself, it is also possible to mitigate the effects of these attacks. Some ways to do so include:

  • MFA alternativo: SMS-based MFA has many security issues that are not limited to its vulnerability to SIM swapping attacks. When possible, choose an MFA option that does not rely on SMS messages.
  • Senhas mais fortes: A troca de SIM apenas ajuda um invasor a interceptar o código único enviado via SMS. O uso de uma senha aleatória e exclusiva torna mais difícil para um invasor violar uma conta, mesmo que ele tenha o código único.
  • Mídia social segura: As respostas às perguntas feitas durante um ataque de troca de SIM podem ser visíveis publicamente nas redes sociais. Bloqueie as configurações de compartilhamento de mídia social e limite as informações públicas expostas online.

Proteja o dispositivo móvel com Harmony Mobile

A troca de SIM é uma das muitas ameaças para pessoal e profissional Segurança de dispositivos móveis. Para saber mais sobre o estado atual do cenário de ameaças móveis, confira o relatório da Check Point Mobile Security Report.

As soluções de segurança móvel podem ajudar a mitigar os riscos para o dispositivo móvel de uma organização. Descubra o que procurar em uma solução neste Guia do comprador para segurança móvel. Então, Inscreva-se para uma avaliação gratuita do Check Point Harmony Mobile to learn how it can protect your organization’s mobile devices.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK