Últimas notícias

Fique informado

Check Point Software alerta para o SIM Swapping, a nova tática dos ciberatacantes para roubar dados e contas bancárias

29 de julho de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Com o SIM duplicado, o cibercriminoso só precisa inserir o cartão num dispositivo para acessar todas informações e dados da conta da vítima

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, alerta para os perigos do SIM Swapping (Subscriber Identity Module, ou em português “Módulo de Identificação do Assinante”), uma técnica utilizada pelos ciberatacantes em que é feita uma duplicação do cartão SIM da vítima.

O principal objetivo é se esquivar dos sistemas de autenticação dupla implementados em alguns serviços online (como online banking). 

Para realizar uma duplicação de um cartão SIM são necessários os dados pessoais como número da identidade, número de telefone e nome completo, os quais podem ser obtidos pelos ciberatacantes por meio do uso de técnicas de phishing.

A parte mais difícil, porém, é fazer a duplicação propriamente dita.

É nesta fase em que os cibercriminosos recorrem a operadores que permitem que o cartão seja substituído por um novo pela Internet ou por telefone, embora em alguns casos tenham mesmo ido a uma loja física fazendo-se passar pela vítima.

Uma vez obtido o SIM duplicado, o cibercriminoso só precisa inserir o cartão em um dispositivo para acessar todas as informações e dados da conta da vítima, incluindo registros de chamadas e histórico de mensagens.

A partir daí, ele tem controle total e é fácil acessar seu aplicativo bancário e roubar seu dinheiro movendo-o para outra conta.

Embora isso signifique usar um código de verificação, não se deve esquecer que o atacante tem acesso à sua linha do celular, então tudo o que eles precisam fazer é copiar e colar o código que foi destinado à vítima.

A Check Point Software compartilha as principais recomendações para evitar ser vítima desta ameaça:

Como sempre, atenção aos dados pessoais. Esta é a informação que os cibercriminosos precisam para duplicar um cartão SIM. É por isso que é tão importante ter cuidado com os sites que são visitados. Certificar-se de que o site em questão é oficial e que possui todas as várias medidas de segurança, como uma conexão criptografada, é fundamental por parte do usuário. Outras orientações são procurar o símbolo de cadeado na barra de endereço, que mostra que ele tem um certificado de segurança válido e que a URL começa com httpS://, se não incluir o -S:// final, pode se tratar de uma página de risco.

Alerta Phishing! Conhecer as técnicas de phishing é essencial para não ser a próxima vítima e impedir os acessos aos dados pessoais. É preciso estar atento aos e-mails e SMS recebidos, verificando o remetente, se é conhecido; analisando se o e-mail tem erros ortográficos, mesmo que se conheça o remetente.  Devemos prestar atenção aos domínios para detectar se são fraudulentos, se têm links ou anexos, entre outros. Muitas vezes, esses tipos de detalhes são sinais de um ataque de phishing.

Estar atento à perda de sinal: Uma maneira fácil e eficaz de descobrir que há um cartão SIM duplicado é que o usuário perderá completamente seu sinal de celular. Isso ocorre porque, agora, o usuário terá um telefone com um cartão SIM que não tem acesso a uma rede móvel. Como resultado, o usuário não poderá mais fazer ou receber chamadas e mensagens de texto. Se isso acontecer, será preciso entrar em contato com as autoridades e sua operadora de celular para que possam desativar o SIM e iniciar o processo de recuperação de seus dados.

É mais que evidente que os cibercriminosos fazem de tudo para inventar novas formas de roubar os dados de potenciais vítimas e assim alcançar os seus objetivos. A imaginação não tem limites. Daí ser tão premente os usuários adquirirem conhecimentos de cibersegurança, pois só assim serão capazes de detectar os sinais de ataque. Não estando a par das pequenas pistas que as ameaças vão deixando, o risco se agrava, tal como as consequências potenciais que podem ir desde a falsificação de identidade a perdas financeiras e muito mais,” alerta Eduardo Gonçalves, country manager da Check Point Software Brasil.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.

O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado. 

O Infinity compreende três pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; e Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor.

A Check Point protege mais de 100.000 organizações de todos os portes.

Como as fintechs podem evitar cibercrimes e ações suspeitas de sequestro de dados pessoais?

FEBRABAN alerta para golpes em aplicativos de mensagens

Saiba como as empresas podem garantir uma eficaz segurança cibernética

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)