Os ataques SIM Swap já se estão a adaptar à transição para os eSIMs, que acabam por lhes facilitar a vida.
Há muito que temos que lidar com ataque "SIM Swap", em que atacantes se apoderam dos números de telefone das vítimas, para dessa forma terem acesso ao meio que normalmente é utilizado para o envio de códigos de verificação para realizar operações bancárias ou para fazer o reset da password das contas das vítimas. Até agora isso implicava recorrer à engenharia social, telefonando para a operadora de telecomunicações com uma história como "estou no estrangeiro e roubaram-me o telemóvel, e preciso urgentemente de um novo cartão SIM", mas com os eSIM já nem sequer é preciso tal habilidade.
Os eSIM visam facilitar a vida aos consumidores, permitindo a activação instantânea de um número de telefone sem necessidade de um cartão SIM físico, mas essa facilidade infelizmente também está a ser aproveitada pelos ataques SIM Swap de nova geração. Neste caso, os atacantes, depois de conseguirem aceder à conta do cliente (por intermédio de roubo de password, brute-force, etc.) utilizam o processo de transferência do eSIM para novo smartphone, que muitas vezes se resume a fazer o scan de um QR Code - e com isso, passam a ter acesso ao número de telefone da vítima, com esta a ficar com o número desactivado no seu próprio smartphone.
É certo que não há formas perfeitas de evitar estes ataques SIM Swap - que por vezes até contam com a conivência de funcionários das próprias operadoras de telecomunicações - mas seria conveniente que as operadores estivessem sensibilizadas para estes ataques e disponibilizassem mecanismos para os dificultar: por exemplo, permitindo que os clientes activassem uma protecção adicional que bloqueasse qualquer tentativa de transferência do seu número, a não ser que fosse fornecido um código diferenciado.
2024/03/15
Subscrever:
Enviar feedback (Atom)
Arrepiante!
ResponderEliminar😖😖