2024/03/15

eSIMs facilitam ataques SIM Swap

Os ataques SIM Swap já se estão a adaptar à transição para os eSIMs, que acabam por lhes facilitar a vida.

Há muito que temos que lidar com ataque "SIM Swap", em que atacantes se apoderam dos números de telefone das vítimas, para dessa forma terem acesso ao meio que normalmente é utilizado para o envio de códigos de verificação para realizar operações bancárias ou para fazer o reset da password das contas das vítimas. Até agora isso implicava recorrer à engenharia social, telefonando para a operadora de telecomunicações com uma história como "estou no estrangeiro e roubaram-me o telemóvel, e preciso urgentemente de um novo cartão SIM", mas com os eSIM já nem sequer é preciso tal habilidade.

Os eSIM visam facilitar a vida aos consumidores, permitindo a activação instantânea de um número de telefone sem necessidade de um cartão SIM físico, mas essa facilidade infelizmente também está a ser aproveitada pelos ataques SIM Swap de nova geração. Neste caso, os atacantes, depois de conseguirem aceder à conta do cliente (por intermédio de roubo de password, brute-force, etc.) utilizam o processo de transferência do eSIM para novo smartphone, que muitas vezes se resume a fazer o scan de um QR Code - e com isso, passam a ter acesso ao número de telefone da vítima, com esta a ficar com o número desactivado no seu próprio smartphone.

É certo que não há formas perfeitas de evitar estes ataques SIM Swap - que por vezes até contam com a conivência de funcionários das próprias operadoras de telecomunicações - mas seria conveniente que as operadores estivessem sensibilizadas para estes ataques e disponibilizassem mecanismos para os dificultar: por exemplo, permitindo que os clientes activassem uma protecção adicional que bloqueasse qualquer tentativa de transferência do seu número, a não ser que fosse fornecido um código diferenciado.

1 comentário: