Muitos serviços diferentes estão usando agora O teu número de telemóvel Como forma de autenticar sua identidade. Quer você ligue para pagar sua conta ou receber Código de verificação em duas etapas por mensagem de texto , Seu número está sendo compartilhado com frequência, o que é uma vulnerabilidade de segurança. Por causa deste novo método Para verificar suas contas Você pode não perceber que o cartão SIM também está em risco. Como você pode ver, os hackers têm um pequeno segredo - sequestro cartão SIM Seu arquivo é surpreendentemente fácil e o processo não precisa ser feito por um grande hacker para recebê-lo.
É imperativo garantir que não apenas o cartão SIM permaneça protegido, mas também os dados. Uma solução é a segurança dfndr, que permite proteger os aplicativos em seu dispositivo e inclui um recurso de proteção avançada no caso de seu dispositivo ser perdido ou roubado. Quando o recurso de proteção avançada é ativado, os hackers não podem remover o software de segurança dfndr sem autenticação, o que significa que suas informações pessoais são salvas.
Você provavelmente sabe que o sistema operacional do seu smartphone precisa de uma atualização regular para se proteger contra vulnerabilidades. Mas seu cartão SIM também pode ser uma fonte de falhas de segurança. Aqui, vamos mostrar algumas das maneiras como os hackers podem usar cartões SIM para obter acesso a dispositivos e aconselhar sobre como manter seu cartão SIM seguro.
Links Rápidos
1. Sequestrador
Em setembro de 2019, pesquisadores de segurança anunciaram em Segurança AdaptiveMobile Eles descobriram uma nova vulnerabilidade de segurança que chamaram de Simjacker. Este ataque sofisticado tem como alvo os cartões SIM. Ele faz isso enviando um código semelhante a um spyware para um dispositivo alvo usando uma mensagem SMS.
Se o alvo abrir a mensagem, os hackers podem usar o código para espionar suas ligações e mensagens e até rastrear sua localização.
A vulnerabilidade funciona usando um aplicativo chamado S @ T Browser, que faz parte do SIM Application Kit (STK) que muitas operadoras de telefonia usam em seus cartões SIM. SIMalliance Toolbox Browser é uma forma de acessar a Internet - basicamente é um navegador básico da web - que permite aos provedores de serviço interagir com aplicativos da web, como e-mail.
No entanto, agora que a maioria das pessoas usa um navegador como o Chrome ou Firefox em seus dispositivos, o S @ T Browser raramente é usado. O aplicativo ainda está instalado em um grande número de dispositivos, o que os torna vulneráveis ao ataque Simjacker.
Os pesquisadores acreditam que este ataque foi usado em vários países nos últimos dois anos, com o protocolo S @ T sendo usado por operadoras móveis em pelo menos 30 países com uma população cumulativa de mais de um bilhão de pessoas, principalmente no Oriente Médio e na Ásia. Norte da África e Europa Oriental.
Eles também acreditam que essa exploração foi desenvolvida e utilizada por uma determinada empresa privada, que trabalha com vários governos para monitorar pessoas específicas. Atualmente, esse ataque atinge diariamente entre 100 e 150 pessoas.
Como o ataque funciona em cartões SIM, todos os tipos de telefones são vulneráveis, incluindo iPhones e dispositivos Android, e até operam em cartões SIM integrados (eSIMs).
2. Troque o cartão SIM
Outro problema de segurança do cartão SIM de que você já deve ter ouvido falar é Troca de cartão SIM. Os hackers usaram uma variação dessa tecnologia para assumir a conta pessoal do Twitter do CEO do Twitter Jack Dorsey em agosto de 2019. O evento aumentou a conscientização sobre o quão devastadores esses ataques podem ser. Uma técnica relativamente simples que usa engano e ergonomia em vez de fraquezas técnicas.
Para realizar uma troca de cartão SIM, o hacker primeiro recorre à sua operadora de telefonia. Ele fingirá que é você e solicitará a substituição do cartão SIM. Ele dirá que deseja atualizar para um novo dispositivo e, portanto, precisa de um novo cartão SIM. Se ele for bem-sucedido, a operadora do telefone enviará a ele um cartão SIM.
Em seguida, ele pode roubar seu número de telefone e vinculá-lo ao seu próprio dispositivo.
Isso tem dois efeitos. Em primeiro lugar, o seu SIM real será desativado pelo seu provedor e deixará de funcionar. Em segundo lugar, o hacker agora tem controle sobre as chamadas, mensagens e solicitações de autenticação de dois fatores que são enviadas para o seu número de telefone. Isso significa que ele pode ter informações suficientes para acessar suas contas bancárias, e-mail e muito mais.
Ele pode bloquear suas outras contas.
É difícil proteger de Troca de cartão SIM. Isso porque os hackers podem convencer um agente de suporte ao cliente de que eles são você. Assim que tiverem o SIM, eles podem assumir o controle do seu número de telefone. E você pode nem saber que é o alvo do hack até que seja tarde demais.
Como manter seu cartão SIM seguro
Se você deseja proteger seu cartão SIM contra ataques como esse, existem algumas etapas que você pode seguir.
Proteção contra ataques de engenharia social
Para se proteger contra troca de SIM, os hackers devem trabalhar para encontrar informações sobre você. Os hackers usarão os dados que encontrarem sobre você online, como nomes de amigos e familiares ou seu endereço. Essas informações tornarão mais fácil convencer um agente de suporte ao cliente de que é você.
Tente bloquear essas informações configurando seu perfil do Facebook para apenas amigos e restringindo as informações públicas que você compartilha em outros sites. Além disso, lembre-se de excluir contas antigas que você não usa mais para evitar que sejam o alvo do hack.
Outra forma de proteção contra troca de SIM é tomar cuidado com o phishing. Um hacker pode tentar fraudá-lo para obter mais informações que ele possa usar para duplicar seu cartão SIM. Fique atento a e-mails suspeitos ou páginas de login. Tenha cuidado ao inserir os detalhes de login de qualquer conta que você usa.
Por fim, pense nos métodos de autenticação de dois fatores que você usa. Alguns serviços de autenticação de dois fatores enviarão um SMS para o seu dispositivo com um código de autenticação. Isso significa que, se seu cartão SIM for hackeado, os hackers podem acessar suas contas mesmo se você habilitar a autenticação de dois fatores.
Em vez disso, use outro método de autenticação, como o aplicativo Google Authenticator. Dessa forma, a autenticação está vinculada ao seu dispositivo, não ao seu número de telefone, o que o torna mais seguro contra troca de SIM.
Definir um bloqueio SIM
Para se proteger contra ataques ao SIM, você também deve configurar alguma proteção no cartão SIM. A medida de segurança mais importante que você pode tomar é adicionar um código PIN ao cartão SIM. Dessa forma, se alguém quiser fazer alterações no seu cartão SIM, precisará de um código PIN.
Antes de configurar um bloqueio de SIM, você deve certificar-se de que sabe o PIN fornecido pelo provedor de rede. Para configurá-lo, vá em Configurações do Android para Configurações -> Bloqueio de tela e segurança -> Outras configurações de segurança -> Configurar bloqueio do cartão SIM. Em seguida, você pode ativar o controle deslizante para bloquear o cartão SIM.
No iPhone, vá para Configurações -> Celular -> PIN do SIM. Em um iPad, vá para Configurações -> Dados móveis -> PIN do SIM. Em seguida, insira o PIN atual para confirmar e o bloqueio do SIM será ativado.
Para obter mais dicas e instruções sobre como configurar um PIN do SIM, consulte nosso artigo sobre como criptografar e definir um bloqueio do SIM em qualquer dispositivo móvel.
Outras dicas de segurança
Como sempre, você deve usar senhas fortes e criadas individualmente. Não reutilize senhas antigas ou use a mesma senha em várias contas.
Além disso, certifique-se de que suas respostas às perguntas de recuperação de senha não estejam disponíveis publicamente, como o nome de solteira de sua mãe.
Proteja seu dispositivo contra ataques de SIM
Os ataques a dispositivos móveis estão se tornando mais sofisticados. Os ataques de troca de SIM e Simjacker têm como alvo os cartões SIM, mas o fazem de maneiras diferentes. Simjacker é um ataque técnico que explora vulnerabilidades em softwares usados por operadoras de telefonia. Os ataques de troca de SIM usam engenharia social para obter uma cópia do cartão SIM.
Existem proteções contra esses tipos de ataques, como manter suas informações pessoais sob cobertura e configurar um bloqueio do cartão SIM.
No entanto, os telefones são muito mais seguros do que costumavam ser. Para ver por quê, veja nosso artigo sobre Causas do Cosmos Smartphones são mais seguros De telefones estúpidos.