{"id":11652,"date":"2019-04-17T17:58:58","date_gmt":"2019-04-17T20:58:58","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11652"},"modified":"2019-11-22T07:06:36","modified_gmt":"2019-11-22T10:06:36","slug":"clonagem-celular-brasil-golpe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/clonagem-celular-brasil-golpe\/11652\/","title":{"rendered":"Clonagem de celular no Brasil rouba at\u00e9 R$ 10 mil por v\u00edtima"},"content":{"rendered":"<p>O SIM swap, conhecido popularmente como \u201cclonagem dos chips do celular\u201d, \u00e9 uma fraude que est\u00e1 sendo amplamente utilizada por cibercriminosos no Pa\u00eds. Essa t\u00e9cnica \u00e9 um recurso leg\u00edtimo e utilizado quando um smartphone \u00e9 perdido ou roubado, e permite ao dono da linha ativar o n\u00famero em outro chip. Os golpistas, por\u00e9m, est\u00e3o constantemente enganando as operadoras de celular para fazer a portabilidade do n\u00famero do dispositivo roubado para um novo chip. Uma investiga\u00e7\u00e3o conjunta, entre a Kaspersky Lab e o CERT de Mo\u00e7ambique, descobriu que esse tipo de ataque \u00e9 muito comum tamb\u00e9m no mundo todo, sendo usado pelos cibercriminosos n\u00e3o apenas para roubar credenciais e capturar senhas de uso \u00fanico (OTPs) enviadas por SMS, mas tamb\u00e9m para roubar dinheiro das v\u00edtimas.<br>\nOs pagamentos m\u00f3veis tornaram-se muito populares, especialmente em mercados emergentes, como \u00c1frica e Am\u00e9rica Latina, onde os consumidores podem facilmente depositar, sacar e pagar bens e servi\u00e7os usando seus dispositivos m\u00f3veis. Por\u00e9m, eles tamb\u00e9m est\u00e3o sendo alvos de uma onda de ataques, e as pessoas est\u00e3o perdendo dinheiro em fraudes de clonagem de chips em grande escala.<\/p>\n<h3>Como funciona o golpe<\/h3>\n<p>O golpe come\u00e7a com a coleta de dados das v\u00edtimas por meio de e-mails de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-klsec-brasil-assolini\/10642\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, engenharia social, vazamentos de dados ou at\u00e9 pela compra de informa\u00e7\u00f5es de grupos criminosos organizados. Depois de obter os dados necess\u00e1rios, o cibercriminoso entra em contato com a operadora m\u00f3vel, passando-se pela v\u00edtima, para que fa\u00e7a a portabilidade e ative o n\u00famero do telefone no chip do fraudador. Quando isso acontece, o telefone da v\u00edtima perde a conex\u00e3o (voz e dados) e o fraudador recebe todos os SMSs e chamadas de voz destinados \u00e0 v\u00edtima. Assim, todos os servi\u00e7os que dependem da autentica\u00e7\u00e3o de dois fatores ficam vulner\u00e1veis.<\/p>\n<p>Para se ter uma ideia, somente no Brasil um grupo organizado de cibercriminosos conseguiu clonar o chip de 5 mil v\u00edtimas, envolvendo n\u00e3o apenas pessoas comuns, mas tamb\u00e9m pol\u00edticos, ministros, governadores, celebridades e empres\u00e1rios famosos. Em Mo\u00e7ambique um golpe causou preju\u00edzo de US$ 50 mil a um empres\u00e1rio, roubados de suas contas banc\u00e1rias, j\u00e1 no Brasil foram identificadas diversas fraudes de R$ 10 mil cada. Por\u00e9m, \u00e9 dif\u00edcil estimar o impacto total desse tipo de ataque na Am\u00e9rica Latina, \u00c1frica e no mundo, pois a maioria dos bancos n\u00e3o divulga as estat\u00edsticas publicamente.<\/p>\n<p>Na \u00c1frica, o maior banco de Mo\u00e7ambique registrou uma m\u00e9dia mensal de 17,2 casos de fraude por clonagem de chips. Tal situa\u00e7\u00e3o levou bancos e operadoras no pa\u00eds a adotar uma solu\u00e7\u00e3o simples, por\u00e9m eficaz no combate \u00e0 fraude. Eles desenvolveram um sistema integrado de consulta em tempo real que possibilitou zerar os casos de fraude no pa\u00eds.<\/p>\n<p>A investiga\u00e7\u00e3o tamb\u00e9m mostrou que, em alguns casos, o alvo pretendido \u00e9 a pr\u00f3pria operadora de celular. Isso acontece quando funcion\u00e1rios da operadora n\u00e3o conseguem identificar um documento fraudulento e permitem que o fraudador ative um novo chip. Outro grande problema s\u00e3o os funcion\u00e1rios corruptos, recrutados pelos cibercriminosos, que pagam de 40 a 150 reais por chip ativado. No entanto, o pior tipo de ataque ocorre quando um cibercriminoso envia um e-mail de phishing com o objetivo de roubar as credenciais do funcion\u00e1rio para ter acesso direto ao sistema da operadora. Quando isso acontece, o cibercriminoso consegue realizar um ataque em duas ou tr\u00eas horas sem muito esfor\u00e7o.<\/p>\n<p>\u201cO interesse dos cibercriminosos nas fraudes de SIM swap \u00e9 t\u00e3o grande que alguns at\u00e9 vendem este servi\u00e7o para outros criminosos. Os fraudadores atiram em todas as dire\u00e7\u00f5es; os ataques podem ser direcionados ou n\u00e3o, mas qualquer pessoa pode ser v\u00edtima. Tudo o que o criminoso precisa \u00e9 do n\u00famero do celular, que pode ser obtido facilmente pesquisando vazamentos de bancos de dados, comprando bancos de dados de empresas de marketing ou usando aplicativos que oferecem servi\u00e7os de bloqueio de spam e identifica\u00e7\u00e3o do chamador. Na maioria dos casos, \u00e9 poss\u00edvel descobrir o n\u00famero do seu celular com uma simples busca no Google\u201d, explica Fabio Assolini, analista s\u00eanior de seguran\u00e7a da Kaspersky Lab e correspons\u00e1vel pela pesquisa.<\/p>\n<div id=\"attachment_11653\" style=\"width: 768px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-11653\" class=\"size-full wp-image-11653\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/04\/17175642\/818a318b-14bf-4cf2-ab08-536fb27a441c.png\" alt=\"\" width=\"758\" height=\"608\"><p id=\"caption-attachment-11653\" class=\"wp-caption-text\">Fabio Assolini: qualquer pessoa pode ser atacada<\/p><\/div>\n<p>\u00a0<\/p>\n<h3><strong>WhatsApp e fintechs<\/strong><\/h3>\n<p>A t\u00e9cnica de clonagem de chips tamb\u00e9m gerou um novo tipo de ataque conhecido como \u2018clonagem do WhatsApp\u2019. Neste caso, depois da ativa\u00e7\u00e3o do chip no celular do criminoso, ele carrega o WhatsApp para restaurar os chats e contatos da v\u00edtima no aplicativo. Ent\u00e3o, manda mensagens para os contatos como se fosse a v\u00edtima, falando de uma emerg\u00eancia e pedindo dinheiro. \u00a0Alguns dos ataques atingiram empresas depois que cibercriminosos conseguiram sequestrar o celular de um executivo e usaram a clonagem do WhatsApp para solicitar recursos do departamento financeiro da empresa. O golpe \u00e9 semelhante ao comprometimento de e-mails corporativos (BEC), mas usando contas do WhatsApp.<\/p>\n<p>De maneira semelhante, os cibercriminosos passaram a usar esta t\u00e9cnica para burlar os avan\u00e7os no setor financeiro, incluindo de fintechs populares e assim esvaziar as contas banc\u00e1rias das v\u00edtimas. Como a maioria dos aplicativos financeiros ainda depende da autentica\u00e7\u00e3o de dois fatores, os cibercriminosos conseguem usar a fun\u00e7\u00e3o de recupera\u00e7\u00e3o de senha do aplicativo para receber um c\u00f3digo SMS e, assim, ter total controle sobre a conta do usu\u00e1rio e efetuar pagamentos ilegais usando o cart\u00e3o de cr\u00e9dito registrado no aplicativo.<\/p>\n<p>\u201cEmbora n\u00e3o haja uma solu\u00e7\u00e3o milagrosa, a extin\u00e7\u00e3o da autentica\u00e7\u00e3o de dois fatores via SMS \u00e9 o melhor caminho a seguir. Isso \u00e9 particularmente verdadeiro quando falamos de Internet Banking. Quando os servi\u00e7os financeiros pararem de usar esse tipo de autentica\u00e7\u00e3o, os golpistas ir\u00e3o focar em outras coisas, como redes sociais, servi\u00e7os de e-mail e mensageiros instant\u00e2neos para continuar roubando\u201d, conclui Assolini.<\/p>\n<p><strong>Como n\u00e3o ser v\u00edtima:\u00a0<\/strong><\/p>\n<ul>\n<li>Quando poss\u00edvel, os usu\u00e1rios devem evitar usar a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-practical-guide\/11223\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a> via SMS, optando por outros m\u00e9todos, como a gera\u00e7\u00e3o de uma autentica\u00e7\u00e3o \u00fanica (OTP) via aplicativo m\u00f3vel (como o Google Authenticator) ou o uso de um token f\u00edsico. Infelizmente, alguns servi\u00e7os online n\u00e3o apresentam alternativas. Nesse caso, o usu\u00e1rio precisa estar ciente dos riscos.<\/li>\n<li>Quando \u00e9 solicitada a troca do chip, as operadoras devem implementar uma mensagem automatizada que \u00e9 enviada para o n\u00famero do celular, alertando o propriet\u00e1rio de que houve uma solicita\u00e7\u00e3o de troca do chip e, caso ela n\u00e3o seja autorizada, o assinante deve entrar em contato com uma linha direta para fraudes. Isso n\u00e3o impedir\u00e1 os sequestros, mas avisar\u00e1 o assinante para que ele possa responder o mais r\u00e1pido poss\u00edvel em caso de atividades maliciosas. Caso a operadora n\u00e3o ofere\u00e7a esse tipo de servi\u00e7o, o usu\u00e1rio deve entrar em contato solicitando um posicionamento a respeito.<\/li>\n<li>Para evitar o sequestro do WhatsApp, os usu\u00e1rios devem ativar a dupla autentica\u00e7\u00e3o (<a href=\"https:\/\/faq.whatsapp.com\/en\/android\/26000021\/\" target=\"_blank\" rel=\"noopener nofollow\">2FA<\/a>) usando um PIN de seis d\u00edgitos no dispositivo, pois isso adiciona uma camada extra de seguran\u00e7a que n\u00e3o \u00e9 t\u00e3o f\u00e1cil de burlar.<\/li>\n<li>Solicite que seu n\u00famero seja <a href=\"https:\/\/www.truecaller.com\/unlisting\" target=\"_blank\" rel=\"noopener nofollow\">retirado das listas<\/a> de IDs de aplicativos que identificam chamadas; eles podem ser usados por golpistas para encontrar seu n\u00famero a partir do seu nome.<\/li>\n<\/ul>\n<p>Para obter mais informa\u00e7\u00f5es sobre essa amea\u00e7a, veja a postagem no blog em <a href=\"https:\/\/securelist.com\/large-scale-sim-swap-fraud\/90353\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mais de 5.000 chips, incluindo SIM cards de figuras p\u00fablicas e empres\u00e1rios famosos, foram clonados por um grupo brasileiro de cibercriminosos.<\/p>\n","protected":false},"author":61,"featured_media":11384,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[338,977,880,666],"class_list":{"0":"post-11652","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-celular","9":"tag-golpe","10":"tag-sim-card","11":"tag-telefone"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/clonagem-celular-brasil-golpe\/11652\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/golpe\/","name":"Golpe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11652"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11652\/revisions"}],"predecessor-version":[{"id":12736,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11652\/revisions\/12736"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11384"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}