Nova onda de membros da comunidade de criptomoedas dos EUA se torna vítima de ataques de troca de SIM, também chamada de SIM-Swap, no último mês. Mais de 50 vítimas já perderam mais de US$ 35 milhões para hackers somente na área da Baía de São Francisco.

A troca de SIM não é uma nova ameaça, já que mais de US$ 50 milhões foram roubados de mais de 800 pessoas desde 2018, mas uma nova onda de ataques coordenados tem como alvo cripto-detentores norte-americanos, especialmente aqueles que usam carteiras “quentes” (hot wallets) ou online.

A troca de SIM (também conhecida como portabilidade SIM ou SIM jacking) funciona da seguinte maneira: os ladrões contactam o seu fornecedor de serviços de telecomunicações e falsificam a sua identificação para roubar o número de telefone. Transferir seu número de telefone é uma solicitação casual que ajuda sempre que você atualiza seu telefone ou troca de operadora. No entanto, a portabilidade do SIM é feita por fonte não autorizada – o infrator que finge ser você. Aqui é onde os problemas começam a surgir, especialmente se o seu número de telefone estiver conectado a serviços que são essenciais para suas identidades online, como sua conta de e-mail de recuperação ou sua conta de exchange. Uma vez que os golpistas roubam seu número de telefone, eles o usam para acessar sua conta de criptomoedas, redefinir sua senha de carteira online ou solicitar a seus amigos por pagamentos em criptomoedas.

Assim que os invasores têm acesso à sua conta, eles poderão bloqueá-lo com pouco recurso para reivindicá-la de volta e, ao mesmo tempo, drenar suas contas.

Os invasores de troca de SIM podem obter seu número de telefone usando os seguintes métodos:

1. O atacante suborna ou chantageia um funcionário da operadora de telefonia para ajudá-lo.
2. O invasor pode ser um funcionário antigo ou atual da operadora de telefonia que cometeu um abuso em sua posição para acessar os dados do cliente da empresa.
3. Funcionários corruptos de empresas de telefonia móvel enganam seus associados ou colegas de outros departamentos para trocar seu cartão SIM por um novo.

As gigantes da telecomunicação, T-Mobile e AT&T, já estão enfrentando ações judiciais do escritório de advocacia norte-americano de investimento em criptomoedas Silver Miller por roubos relacionados, conforme declarado pelo comunicado da imprensa.

Sean Coonce, engenheiro-chefe da BitGo, e Chris Robinson, gerente de comunidade da Hoard.Exchange, resumiram suas descobertas e experiências com o problema de troca de SIM em dois artigos recentes.

Aqui está o que eles dizem:

Sintomas comuns de troca de SIM:

  1. Seu serviço de carreira por telefone não pode ser acessado sem motivo algum. Você não pode fazer chamadas, enviar mensagens ou usar dados. Você ainda pode se conectar ao Wi-Fi, já que não tem nada a ver com sua operadora de celular.
  2. Você está bloqueado de usar sua conta de e-mail. Seja o Gmail ou qualquer outro serviço essencial para sua identidade online.
  3. Você recebe notificações de e-mail de recuperação, como “alguém se conectou à sua conta”, “alguém recuperou sua conta” e, finalmente, “alguém alterou sua senha”.

Como reduzir o dano:

  • Consiga outro telefone e ligue para sua operadora de celular imediatamente. Peça-lhes para desativar seu número de telefone em questão.
  • Desative sua verificação de múltiplas etapas com base em SMS.
  • Recupere sua conta do Google.
  • Congele ou altere as senhas de todas as suas contas de criptomoeda e outros serviços financeiros relacionados que poderiam estar nas mãos de hackers.

Se você notou que é tarde demais e já sofreu danos, faça um boletim de ocorrência para a polícia o mais rápido possível.

Como se proteger contra a portabilidade de SIM

É relativamente fácil proteger suas contas contra ataques de mudança involuntária de SIM. Aqui estão as coisas que você pode fazer imediatamente para minimizar suas chances de sofrer um ataque desse tipo:

  • Em primeiro lugar, não use a autenticação de dois fatores baseada em SMS (2FA) para nenhuma conta online, especialmente em suas exchanges de criptomoedas e serviços de carteira. Uma vez que os ladrões têm acesso a qualquer uma de suas contas (seja seu e-mail ou conta do Facebook), eles podem coletar suas informações privadas, incluindo seu endereço, fotos, documentos ou até mesmo o histórico de pesquisa. Todos eles podem ser usados ​​com sucesso contra você para enganar seus provedores de serviços. Outros métodos 2FA, como o Google Authenticator, são aceitáveis, mas considere a possibilidade de obter um dispositivo universal de segundo fator (U2F), como o YubiKey, o Google Titan Key, o Thetis ou o Kensington, para maior segurança.
  • Configure um PIN com sua operadora de celular sempre que precisar fazer alterações em sua conta.
  • Desative seu número de telefone onde quer que você o use como uma ferramenta para recuperação de conta.
  • Reduza o seu rastro online, deixando o mínimo possível de informações pessoais online. Nenhum estranho aleatório precisa saber sua data de nascimento, cidade natal e outras informações pessoalmente identificáveis. Mais importante ainda, não se gabar de suas criptomoedas. Ninguém pode segmentar você por ataques se eles não puderem identificá-lo como um alvo em primeiro lugar.
  • Crie um email secundário para identidades online críticas, como contas bancárias, redes sociais, exchanges e serviços similares.
  • Use uma carteira multi-assinatura ou offline para armazenar suas chaves privadas. Em carteiras “quentes”, mantenha apenas os fundos necessários para suas atividades diárias. As carteiras frias mais populares incluem dispositivos de Ledger ou Trezor.
  • Estes são alguns passos comuns que você pode tomar agora para se proteger de golpistas de mudança de SIM.

Além disso, pode ser bom saber que os trocadores de SIM raramente escapam com seus crimes, pois as empresas de telecomunicações geralmente registram a maioria de suas atividades, a menos que a fuga seja completamente limpa, mas é melhor que você não seja roubado em primeiro lugar.


Escrito por: Eimantas Žemaitis
Tradução por: João Gabriel (@jgcastro1985
Revisão por: Paulo Droopy (@PauloDroopy)

Leia o artigo original clicando aqui.