138232027320
academy
Segurança
Privacidade
Desempenho
Português
Avast Academy Segurança Golpes O que é e como evitar um golpe de troca de chip?

O que é e como evitar um golpe de troca de chip?

Um golpe de troca de chip faz com que sua operadora envie seus textos e chamadas para um golpista, incluindo códigos de recuperação de senha e de verificação de conta. Se uma troca de chip abrir suas redes sociais ou contas bancárias, isso pode ter consequências devastadoras. Saiba tudo sobre a troca de chip e como evitá-la. Em seguida, instale um aplicativo de segurança avançado para ajudar a se proteger contra todos os tipos de golpes online.

AV-Lab-2022
2022
Teste de Malware Avançado
“Em Estado Selvagem”
AV-comp-top-product-2022
2022
Produto
Melhor Avaliado
avtest-award-bp-03-23
2022
Melhor
Proteção
Academy-O-que-é-o-golpe-SIM-Swap-e-como-evitá-lo
Escrito por Domenic Molinaro
Publicado em Agosto 27, 2023

O que é uma troca de chip

Uma troca de chip é quando os cibercriminosos enganam um serviço de telefonia para que ele mude o serviço da vítima para um chip que eles controlam, basicamente sequestrando o número do celular da vítima. Geralmente o principal objetivo da troca de chip é explorar a autenticação de dois fatores para obter acesso fraudulento a contas bancárias.

Hamburguer menu icon

Este artigo contém :

    Cada chip tem um identificador exclusivo, que é como as redes móveis verificam as assinaturas de provedores de serviços, como a Verizon ou a AT&T; é assim que os dispositivos enviam chamadas telefônicas e mensagens de texto para o celular correto. Mas se você for vítima de uma troca de chip, sua conta de celular será vinculada a um chip diferente e todo o tráfego de rede recebido será desviado para outro lugar.

    A troca de chip é uma forma de roubo de identidade que geralmente é resultado de um cibercriminoso que consegue obter seus dados pessoais por meio de phishing. Aprender a interromper mensagens de texto de spam é uma das medidas básicas que você pode tomar para evitar o roubo de identidade, inclusive a fraude de troca de chip.

    Ilustração mostrando como funciona um golpe de troca de chip.Um golpe de troca de chip acontece quando um golpista convence um provedor de serviços a trocar o serviço da vítima por um chip que ele controla.

    Como funciona a troca de chip

    Para que um ataque de troca de chip seja bem-sucedido, os golpistas precisam se passar por uma vítima e convencer a operadora de telefonia a transferir seu serviço móvel para outro chip. Para fazer isso, eles geralmente alegam que o chip original foi perdido, roubado ou danificado e fornecem informações pessoais confidenciais para “provar” sua identidade.

    Esses detalhes podem ser comprados por meio de data brokers encontrados em violações de dados na dark web ou até mesmo roubados com o uso de spywares. Outra tática de coleta de informações é uma versão de phishing chamada smishing, em que mensagens SMS são enviadas por cibercriminosos que se apresentam como empresas respeitadas.

    Para realizar um golpe de troca de chip, um cibercriminoso pode primeiro executar um ataque de phishing para obter acesso a informações pessoais.Para executar um ataque de troca de chip, um cibercriminoso pode primeiro fazer phishing para obter informações pessoais.

    Um estudo da Universidade de Princeton de 2020 sobre estratégias de engenharia social usadas para enganar empresas de telefonia mostrou que os detalhes a seguir são os mais importantes:

    • Informações financeiras: Dados sobre o cartão de crédito vinculados à conta, como os quatro últimos dígitos, a data de ativação, o último pagamento e, principalmente, o CVC (código de verificação do cartão) no verso.

    • Detalhes do dispositivo: O IMEI (identificação internacional de equipamento móvel), que é o número de série exclusivo do seu dispositivo, ou o ICCID (identificador de cartão de circuito integrado), que é o número de série exclusivo do seu chip.

    • Dados pessoais: Seu endereço de cobrança, nome completo, data de nascimento ou apenas seu endereço de e-mail.

    • Registros de chamadas: Números discados recentemente, datas de chamadas ou identidades dos destinatários.

    • Credenciais da conta: Autenticadores confidenciais, como PINs, senhas e respostas a perguntas de segurança.

    • Códigos de acesso de uso único (OTPs): Enquadram-se nos itens que somente você deve “possuir” e são outro fator na autenticação de dois fatores.

    Após a troca do chip, o golpista pode acessar todas as contas que usam seu celular na autenticação de dois fatores (2FA). Normalmente, esse método de verificação é seguro, mas se um trocador de chip tiver comprometido o seu número de celular, ele poderá enviar códigos de redefinição de senha da conta para o dispositivo dele e bloquear suas contas de rede social, bancárias e outras contas virtuais.

    Sinais de que você está sendo vítima de um ataque de troca de chip

    Conhecendo os sinais a serem observados, a detecção de uma troca de chip poderá permitir que você minimize o impacto de um ataque já em andamento.

    Aqui estão os principais sinais de alerta a serem observados:

    Não é possível fazer chamadas ou enviar mensagens de texto

    Se você não consegue fazer chamadas, enviar mensagens de texto ou usar dados móveis, isso é um sinal de que há algo muito errado com sua conexão de rede. O problema pode ser uma simples queda de serviço, mas também uma troca de chip que transferiu seu serviço de celular e número de telefone para outra pessoa.

    Notificações sobre atividades em outro lugar

    Muitos serviços enviam notificações ao detectar atividades incomuns na conta. Caso comece a receber e-mails sobre atividades suspeitas em suas contas, pode haver uma troca de chip em andamento. Da mesma forma, sua operadora pode enviar uma mensagem de confirmação de que seu número de celular foi ativado em um novo dispositivo.

    Você não consegue acessar contas

    Geralmente a primeira ação dos cibercriminosos ao trocar o chip é bloquear o acesso às suas contas alterando as senhas. Algumas contas também bloqueiam automaticamente o acesso como medida de segurança após muitas tentativas de login duvidosas. Portanto, a perda de acesso é um sinal claro de que alguém comprometeu — ou está tentando comprometer — suas contas, e você deve tomar medidas imediatas para protegê-las.

    Você encontra transações não autorizadas

    Normalmente o objetivo final de um ataque de troca de chip é drenar a conta bancária da vítima. Se você receber notificações sobre transações que não fez, pode ser devido à troca de chip. Nesse caso, além de contestar as cobranças não autorizadas e proteger suas contas financeiras, é fundamental recuperar o controle do seu número de celular o mais rápido possível.

    O que fazer se você for vítima de um golpe de troca de chip

    Se você acha que foi vítima de uma troca de chip, aja rapidamente para evitar novas invasões. Para recuperar o controle de suas contas financeiras e do serviço da operadora de celular, siga as etapas a seguir:

    1. Entre em contato com a operadora de telefonia

    Caso suspeite que foi vítima de um golpe de troca de chip, entre em contato com a operadora de celular o mais rápido possível. Talvez seu provedor não consiga capturar o criminoso, mas pode acabar com a fraude cortando o acesso dele à sua rede móvel.

    Se você for cliente da Verizon, disque *611 para fazer uma chamada gratuita que funcionará mesmo que seu dispositivo tenha sido desconectado. Você também pode visitar a página de relatórios de troca de chip da Verizon para obter informações de contato e outras orientações sobre como evitar fraudes de troca de chip.

    Se você tiver cobertura da AT&T, poderá ligar para 1-800-331-0500 ou enviar uma reclamação de fraude de troca de chip aqui.

    O número de contato da T-mobile para proteção contra troca de chip é 1-800-937-8997.

    Os clientes da US Cellular podem entrar em contato com a empresa em caso de suspeita de troca de chip ou phishing pelo telefone 1-888-944-9400.

    2. Proteja suas contas financeiras

    Em seguida, entre em contato com seu banco para informá-lo da situação. A equipe de suporte da empresa dará orientações sobre como proteger suas finanças, mas congele as contas para bloquear todas as transações até ter certeza de que elas estão seguras. Se as transações não autorizadas já tiverem sido efetuadas, inicie o processo de disputa para ver se elas podem ser canceladas ou reembolsadas.

    3. Desative a autenticação de dois fatores e altere suas senhas

    Até ter certeza absoluta de que o golpista responsável pela troca de chip não tem mais acesso às suas mensagens de texto e chamadas, evite que ele bloqueie outras contas. Para isso, entre na conta relevante, desative a autenticação de dois fatores nas configurações e escolha uma nova senha forte.

    Além de reativar a 2FA assim que o serviço de celular for restaurado para um cartão SIM que você controla, certifique-se de ter todos os recursos de segurança e notificações da conta ativados para ajudar a detectar e evitar ataques de troca de chip e outras invasões no futuro.

    Como evitar golpes de troca de chip?

    Muitas dicas de proteção contra troca de chip são as mesmas para evitar golpes na Amazon, golpes de suporte técnico e outras estratégias genéricas criadas para comprometer seus dados pessoais e acessar seus dispositivos. Mas há ações específicas que você pode tomar para ajudar a evitar invasões de 2FA no golpe da troca de chip.

    Veja como se proteger contra fraudes de troca de chip:

    Modifique seu comportamento online

    Os golpistas de troca de chip perseguem ciberneticamente seus alvos antes de atacar. Cada informação que você publica pode ser usada para criar seu perfil de identidade. Nunca publique seu endereço ou número de celular e evite divulgar seu nome completo e data de nascimento. Você também deve ter cuidado ao compartilhar dados pessoais que somente você deveria saber.

    Não responda a ligações, e-mails ou mensagens de texto que solicitem informações pessoais

    Instituições legítimas nunca ligarão para você e solicitarão seus dados particulares. Os golpistas podem tentar se passar por seu provedor de serviços, banco ou até mesmo governo para induzir você a fornecer informações pessoais. Os cibercriminosos de troca de chip também costumam usar mensagens SMS para buscar informações ou acionar malware.

    Melhore a segurança de sua conta

    Para proteger seus aplicativos e contas, considere usar autenticação biométrica, como o Face ID, para uma 2FA mais segura. Confira também os melhores gerenciadores de senhas que podem ajudar a manter suas senhas exclusivas e complexas. Algumas operadoras também oferecem medidas específicas para o chip, como a proteção de chip da T-Mobile.

    Use códigos PIN

    Altere o PIN padrão do chip do seu celular definindo manualmente um PIN ou senha no chip por meio das configurações do celular. Muitas operadoras agora também oferecem PINs de transferência de número que entram em vigor quando uma mudança de chip é solicitada. Isso significa que, se alguém tentar fazer uma troca de chip com você, a pessoa precisará primeiro do seu PIN, independentemente dos outros dados que possuir.

    Crie IDs sem seu número de celular

    Algumas empresas, como a Yubikey, oferecem fatores de autenticação de hardware que não estão vinculados ao seu chip ou número de celular. Digite seu nome de usuário e senha como de costume. No entanto, em vez de receber um texto, uma notificação ou uma ligação de verificação, você pressiona um botão no dispositivo conectado, o qual tem um identificador exclusivo.

    Configure alertas de bancos e de operadoras de celular

    Você pode solicitar e-mails de notificação ou mensagens de texto para receber alertas sobre qualquer alteração em suas contas bancárias ou de operadora de celular. Isso funciona como um sistema de alerta antecipado que pode ajudar você a detectar e evitar ataques de troca de chip e outras atividades fraudulentas antes que qualquer dano.

    Fique sem celular

    Se uma conta for particularmente sensível ou for um alvo provável para golpistas, considere vinculá-la a um celular temporário sem contrato ou simplesmente não vinculá-la a um celular. Pode ser um pouco mais trabalhoso para você, mas a tranquilidade de saber que tem proteção contra a troca de chip e outros golpes pode valer a pena.

    Aplicativos de autenticação

    Em vez de se autenticar por meio do serviço telefônico, utilize aplicativos como o Google Authenticator, que não podem ser transferidos para outros dispositivos e são protegidos por uma camada extra de segurança, como um PIN ou fator biométrico. Isso dificulta a exploração por parte dos cibercriminosos, mesmo que você perca um celular que tenha Google Authenticator.

    O papel das redes sociais na fraude de troca de chip

    Os golpistas e fraudadores ficam à espreita nas redes sociais para descobrir o máximo que puderem sobre suas vítimas. Os golpes no Instagram geralmente usam perfis falsos para obter detalhes pessoais por meio de mensagens diretas, enquanto golpes do “sugar daddy” e outros golpes de romance fingem interesse romântico na vítima para buscar números de cartão de crédito, histórico escolar do ensino médio ou outras informações exclusivas.

    Um golpe de troca de chip pode começar com um golpe de namoro online.Um exemplo de um texto de golpe romântico.

    Os golpes de troca de chip estão aumentando?

    Os golpes de troca de chip representam um risco online significativo. Em novembro de 2022, o FBI chegou a alertar sobre as trocas de chip, alegando que, no ano anterior, estimava-se que mais de US$ 68 milhões haviam sido perdidos em golpes de troca de chip.

    Proteja seu chip contra ataques de troca

    Esquemas fraudulentos, como trocas de chip, geralmente começam de forma lenta, com os golpistas coletando suas informações pessoais de pouco em pouco, até começarem as tentativas de invadir seus dispositivos e contas.

    Ao bloquear malware, links de phishing e sites falsos, o Avast Free Antivirus ajuda você a se defender contra golpes que cibercriminosos podem usar em ataques subsequentes à troca de chip. Tenha uma segurança abrangente hoje mesmo, totalmente grátis.

    Perguntas frequentes

    Como funcionam as trocas de chip?

    O Sim swap, ou golpe da troca de chip, funciona quando um cibercriminoso convence uma operadora de telefonia a trocar um número de celular por um chip em posse do cibercriminoso. Depois de obter o controle do número, o cibercriminoso pode alterar as senhas de todas as contas que o utilizam para verificação de dois fatores ou multifator.

    A troca de chip é um crime?

    Sim, a troca de chip é um crime cibernético que envolve fraude de identidade, computacional e eletrônica, além de conspiração e roubo. A troca de chip é um crime cibernético grave que acarreta penalidades severas, incluindo décadas de prisão.

    O que é o golpe da troca de chip?

    A troca de chip é um outro nome para o golpe conhecido como Sim swap. Nela, o serviço de telefonia da vítima é transferido de forma fraudulenta para outro chip. O cartão SIM também pode ser clonado fisicamente com um leitor de cartões.

    É possível evitar uma troca de chip?

    Sim, você pode ajudar a evitar uma troca de chip usando senhas complexas e exclusivas e mantendo informações pessoais fora de redes sociais. Os cibercriminosos se aproveitam de senhas fáceis de adivinhar e de detalhes privados para enganar as operadoras de telefonia, fingindo ser clientes pagantes. Aplicativos de autenticação, como o Google Authenticator, e chaves de segurança físicas, como o Yubikey, também servem para reforçar a prevenção contra a troca de chip.

    Quanto tempo dura uma troca de chip?

    Uma troca de chip acontece até que o bandido seja detectado ou quando ele decidir encerrar o serviço para não ser pego. Normalmente, uma troca de chip termina depois que o trocador faz uma grande compra ou transfere uma grande quantidade de dinheiro para um local seguro.

    Tenha proteção poderosa contra fraudes com o Avast Mobile Security

    Instalar grátis

    Tenha proteção poderosa contra fraudes com o Avast Mobile Security

    Instalar grátis
    Golpes
    Segurança
    Domenic Molinaro
    27-08-2023