Alastair Pike/Agence France-Presse
Alastair Pike/Agence France-Presse

Troca de chip: como funciona o furto de números de telefones e contas digitais

Método permite invasão de perfis online de políticos e celebridades, como o do executivo do Twitter, Jack Dorsey, e roubo de dinheiro no mundo inteiro

Nathaniel Popper, The New York Times

24 de setembro de 2019 | 06h06

SAN FRANCISCO – Quando os hackers invadiram recentemente a conta do Twitter do próprio diretor executivo da plataforma, Jack Dorsey, usaram uma técnica cada vez mais comum e difícil de controlar com a qual poderão ter acesso completo a uma ampla variedade de contas digitais mais sensíveis, incluindo as financeiras, da rede social.

A chamada troca de SIM (Sistemas Operacionais/Gerência de Memória) permite aos piratas o controle do número de telefone da vítima. Ela foi usada para invadir as ‘personas’ online de políticos, celebridades e notáveis como Dorsey, e roubar dinheiro no mundo inteiro, além de complicar a vida de pessoas comuns. As vítimas, independentemente do seu grau de sofisticação técnica, não têm condições de se proteger. “Ando pesquisando há tempo o submundo criminal, e a troca de SIM me aborrece mais do qualquer outra coisa”, afirma Allison Nixon, diretor de pesquisa da empresa de segurança Flashpoint. “Ela não exige nenhuma habilidade especial, e literalmente não há nada que uma pessoa comum possa fazer para se proteger”.

Os criminosos aprenderam a convencer as provedoras de telefonia móvel a mudar um número de telefone para um novo dispositivo que eles controlam. O número é transferido para um minúsculo chip, subscritor de identidade móvel, que está no celular da vitima para um cartão SIM em outro dispositivo.

Às vezes, os hackers obtêm os números de telefone ligando para uma linha de ajuda ao cliente de uma provedora de telefonia celular fingindo ser a vítima escolhida. Em outros casos, as equipes de golpistas pagaram funcionários da companhia telefônica para fazer as trocas, frequentemente por cerca de US$ 100.

Uma vez  que os hackers assumem o controle do número de telefone, solicitam a companhias como Twitter e Google o envio  de um código de login temporário, via mensagem de texto, para o telefone da vítima. Ocorre que o código temporário não é enviado para ela, mas para os hackers.

Solução ineficiente

As companhias telefônicas sabem do problema há anos, mas a única solução que elas encontraram é oferecer códigos PIN (número de identificação pessoal) que o proprietário do telefone deve fornecer a dispositivos de comutação. E até mesmo esta medida se revelou ineficiente, porque os hackers podem obter os códigos subornando funcionários das empresas de telefonia. Segundo os especialistas que monitoram os casos, estes se tornaram mais frequentes no ano passado. Autoridades sul-africanas informaram que em 2018 registraram 11 mil ataques deste tipo, o triplo dos ocorridos no ano anterior.

Matthew Smith, proprietário de um estúdio de design na área de internet, da Carolina do Sul, foi quatro vezes vítima dos ladrões do SIM– três somente este ano. Há tempo os hackers estavam de olho na sua conta na Instagram. Ele foi escolhido como vítima. Nos incidentes mais recentes, depois que os invasores entraram no seu e-mail, contataram Smith, sua família e seus amigos para ameaça-lo e a seus filhos de que usariam as informações fornecidas por suas contas. “É revoltante”, diz Smith.

Criptomoedas

Gangues que se dedicam à troca de SIM visam também a detentores de criptomoedas. Ao contrário das transações bancárias tradicionais, uma vez que a moeda virtual é transferida para um novo endereço, a transação não pode ser revertida. Os especialistas em segurança temem que os hackers usem este método para atacar alvos de valor mais elevado. Recentemente, foram comprometidos os aplicativos de telefone e a mídia social de vários políticos brasileiros.

Fabio Assolini, pesquisador de segurança do Kaspersky Lab, que perdeu o seu número de telefone em um ataque de swapping de SIM no ano passado, afirmou que "estamos usando uma tecnologia muito antiga que não foi projetada para ser segura para o envio de códigos de segurança”. / TRADUÇÃO DE ANNA CAPOVILLA

Encontrou algum erro? Entre em contato

Comentários

Os comentários são exclusivos para assinantes do Estadão.

Tendências:

O Estadão deixou de dar suporte ao Internet Explorer 9 ou anterior. Clique aqui e saiba mais.