Troca de SIM: saiba o que é e como funciona o método de fraude

Você sabia que criminosos podem acessar dados bancários e outros dados pessoais utilizando sua linha telefônica?

Na chamada fraude da troca de SIM, fraudadores conseguem acessar o código de verificação que empresas, plataformas e bancos enviam para smartphones.

Esta técnica, segundo a empresa de segurança ESET, não acontece por conta de alguma falha de segurança nos dispositivos, mas sim da falta de protocolos de verificação quando uma cópia do cartão SIM é solicitada.

Como funciona a fraude?

O primeiro passo do fraudador é usar de técnicas de engenharia social, que é a habilidade de conseguir informações sobre determinada pessoa ou instituição pela persuasão. Desta forma, ele envia diversos e-mails de phishing, se passando por algum banco, por exemplo, e tenta verificar o máximo de informações pessoais da vítima.

Ele também pode enviar um link por e-mail se passando por empresas ou aplicativos reais. Quando o usuário clica no link enviado, ele é redirecionado para sites fraudulentos.

Criminosos podem acessar dados bancários e até contas de redes sociais com a troca de SIM. Crédito: Pixabay

Quando o criminoso está em posse dos dados pessoais da vítima, ele entra em contato ou até vai pessoalmente até a operadora do SIM para reclamar de perda ou dano e, então, solicita um novo número, concretizando a clonagem da linha.

Com o número clonado em mãos ele consegue fazer login em contas bancárias e, assim, fazer transferências ou até solicitar créditos no nome da vítima. Quando a operação é confirmada, o criminoso recebe as mensagens de duplo fator de autenticação no próprio SIM clonado.

Além das contas bancárias, os fraudadores também podem ter controle de contas de serviços online e redes sociais como Facebook, Instagram e TikTok.

Como se proteger?

“Para combater essa ameaça, seria necessário repensar completamente o procedimento de verificação de identidade que muitos bancos e serviços online ainda realizam”, disse o chefe do laboratório de pesquisa da ESET, Camilo Gutiérrez.

“Uma dessas medidas seria entrar em contato com a operadora e garantir que nenhuma clonagem do cartão seja realizada, a menos que solicitada pessoalmente em uma loja ou escritório com um documento que identifique o proprietário da conta”, completou.

Além disso, o usuário também pode tomar algumas precauções para se prevenir desse tipo de fraude, como ter mais cuidado ao revelar informações pessoais por e-mail, evitar usar SMS como a principal forma de autenticação com sua operadora bancária e verificar com a sua empresa de telefonia se novos cartões SIM foram gerados.

Aplicativo informa quando celulares Android têm ‘espiões’ instalados ‘Access Dots’ exibe duas bolinhas na tela quando microfone e câmera estão ativados em modo secundário

Access Dots’ exibe duas bolinhas na tela quando microfone e câmera estão ativados em modo secundário.

Aplicativos usados para espionagem são um problema frequente no mundo da tecnologia.

Embora na maioria das vezes eles sejam programados para direcionar propaganda, esses softwares têm o poder de ocasionar até mesmo conflitos políticos graves.

Por meio de uma funcionalidade do iOS14, a Apple passará a avisar aos usuários quando seus celulares estiverem com o microfone e câmera ativados sem autorização.

Enquanto o Google não adota a mesma medida, os aparelhos Android têm à sua disposição o app Access Dots, que apresenta uma solução parecida.

O Access Dots informa se existe algum aplicativo espião ativando o microfone e a câmera do dispositivo sem permissão.

Quando isso acontece, são mostradas duas bolinhas, uma laranja e uma verde, no canto da tela. Embora o aviso por si só já tenha utilidade, o app não é capaz de informar qual software está agindo indevidamente.

Cabe ao usuário ir em configurações e verificar os aplicativos que estão ativos, e, então, julgar qual deles considera mais suspeito.

O app é de graça, mas pode desbloquear algumas funções interessantes se for realizada uma doação aos desenvolvedores. Nesse caso, é possível diminuir ou aumentar o tamanho das bolinhas, além de colocá-las em qualquer lugar da tela. Infelizmente, usuários de iPhones antigos ou desatualizados não terão como saber se seus celulares contêm aplicativos espiões, uma vez que o Access Dots não está disponível na App Store.

TikTok é acusado de espionagem

Aplicativos inoportunos nem sempre têm nomes estranhos e são pouco conhecidos. De acordo com uma acusação feita pela rede de hackers Anonymous, eles podem ser tão comuns e populares quanto o TikTok.

Em recente publicação no Twitter, o grupo alegou que o TikTok tem acesso a informações confidenciais dos telefones onde é instalado, como dimensões e resolução da tela, uso de memória, espaço de disco, tipo de CPU, entre outros. O app saberia até mesmo o IP do roteador que está sendo usado pela rede do usuário.

Segundo os hackers, o TikTok faria parte de um “massivo sistema de espionagem operado pelo governo chinês”. O aplicativo se defende das acusações e alega ter fechado parcerias com empresas de segurança de nível mundial para corrigir os possíveis problemas relacionados à privacidade na plataforma.

Via: The Next Web

Tecnologia: Huawei, China e Rúsia ameçam o império dos USA

Uma nova “guerra fria tecnológica” está fazendo com que Rússia e China cooperem mais, sendo o elo de ligação desempenhado pela empresa Huawei, informa a Forbes.

Segundo a conhecida revista Forbes, tal aliança representaria uma ameaça para o intercâmbio de inteligência e cooperação de segurança entre os EUA e seus aliados e minaria o domínio tecnológico dos norte-americanos.

“Está em curso paulatinamente uma aliança antiamericana de inteligência artificial entre a China e a Rússia, com a Huawei no meio”, escreve Zak Doffman, autor do artigo, que assegura ter a Huawei participado em reuniões a nível estatal sobre o desenvolvimento de hardware e software na Rússia.

A empresa chinesa está lançando zonas-piloto 5G na Rússia, vende cada vez mais smartphones e está também construindo ecossistemas de inteligência artificial (IA) na Rússia, segundo Doffman, que acredita que o papel da Huawei no avanço tecnológico da Rússia não ficará por aqui.

Além disso, a Huawei vê no país vizinho um “terreno fértil de caça”, recrutando ativamente na Rússia especialistas russos qualificados para o desenvolvimento tecnológico da própria China.

Entretanto, a Huawei informou que contratou equipes qualificadas de especialistas em todo o mundo para garantir a segurança de seus produtos e serviços, incluindo o apoio a clientes na Rússia.

O perigo para o Ocidente

Doffman pondera que quem liderar as forças combinadas da 5G, da Internet e da inteligência artificial pode vir a deter um poder descomunal, incluindo o de carregar o “botão vermelho” que apagaria tudo.

Exibição promovendo a tecnologia 5G da Huawei em Shenzhen, na província chinesa de Guangdong (Cantão), em 19 de agosto de 2019
© AP PHOTO / NG HAN GUAN
Exibição promovendo a tecnologia 5G da Huawei em Shenzhen, na província chinesa de Guangdong (Cantão), em 19 de agosto de 2019

Os Estado Unidos, por sua vez, temem cooperar em matéria de inteligência e segurança com os seus próprios aliados, sobretudo depois que o Reino Unido deu luz verde parcial à Huawei no desenvolvimento da rede 5G britânica, ignorando repetidas advertências de Washington de que isso afetaria as parcerias bilaterais no campo da inteligência.

O vice-presidente dos EUA, Michael Penceafirmou em sequência estarem os EUA “profundamente desapontados” com a decisão britânica, por considerar que o uso de tecnologias da Huawei é incompatível com os interesses de segurança do Reino Unido e dos próprios EUA.