O que alguém pode fazer com seu número de telefone?
Para roubar sua identidade ou invadir suas contas, os golpistas geralmente precisam de mais informações. Números de telefone são informações pessoalmente identificáveis (PII) confidenciais. Usando apenas seu número de telefone, um cibercriminoso pode tentar aplicar um golpe em você ou em quem você ama, induzir você a revelar mais informações e inclusive vender o número na dark web. Além disso, se tiverem acesso a outros dados como seu nome, e-mail e data de nascimento, eles poderiam tentar invadir suas contas pessoais ou cometer roubo de identidade.
Veja como golpistas podem usar números de telefone.
Assumir o controle do telefone com o golpe da troca de SIM
Seu número de telefone pode ser transferido entre operadoras usando um processo chamado portabilidade, o que permite que você mantenha seu número ao mudar para um novo provedor. Troca de SIM (também conhecida como clonagem de SIM) ocorre quando golpistas exploram essa ferramenta para sequestrar seu número de telefone.
Como esse golpe funciona:
Um golpista entra em contato com sua operadora de celular fingindo ser você. Ele alega ter perdido o telefone ou o cartão SIM e solicita a transferência do número.
A operadora transfere seu número para um novo chip controlado pelo golpista.
A partir desse momento, o golpista pode enviar e receber mensagens, fazer chamadas e receber códigos de autenticação de dois fatores para assumir o controle de suas contas.

Tome medidas de proteção:
Bloqueie seu SIM com um PIN. Se alguém tentar trocar seu SIM, ele não conseguirá fazer isso sem o PIN. Evite senhas simples como 1234 ou sua data de nascimento.
Redirecionar o número
Alguém pode “roubar” seu número de telefone e usá-lo como se fosse dele. As operadoras de celular contam com medidas de segurança integradas, mas golpistas habilidosos podem usar engenharia social para enganar as operadoras, redirecionando seu número ou configurando o encaminhamento de chamadas e SMS. Desse modo, eles conseguem ter acesso às suas chamadas, mensagens e contas online.
Como é feito o redirecionamento mal-intencionado:
Um hacker entra em contato com sua operadora de celular fingindo ser você. Usando seus dados pessoais roubados, ele pode passar nas verificações de segurança e fazer alterações em sua conta.
Ele solicita que todas as chamadas e mensagens sejam encaminhadas para um número que ele controla. Depois de passar pelas verificações, ele pode interceptar suas chamadas e mensagens.
Com acesso às suas mensagens de texto, ele pode explorar o recurso “Esqueci minha senha” em várias contas e usar os códigos de verificação para redefinir as senhas.

Tome medidas de proteção:
Sempre que possível, use apps autenticadores ou chaves físicas de segurança em vez de
autenticação de dois fatores baseada em SMS.
Roubar informações pessoais
Com um número de telefone e informações suficientes, golpistas podem usar os dados para se cadastrar em contas, como cartões de crédito. Atualmente, os cibercriminosos usam os números de telefone para se apropriar de:
Contas de e-mail e listas de contatos para que possam fazer inscrições em seu nome ou atacar você e seus contatos por meio de engenharia social.
Informações bancárias e financeiras, com as quais podem realizar transações não autorizadas e fraudes.
Informações pessoais, como endereços residenciais, números de identidade ou datas de nascimento, para que possam usá-las em golpes ou roubo de identidade.
Contas de mídia social, o que permite que eles controlem perfis ou apliquem golpes nos seus seguidores.
Fotos e vídeos pessoais que poderiam ser usados para sextorsão ou outras formas de chantagem.
Endereço IP, para expor a localização geral das vítimas.

Tome medidas de proteção:
Limite as informações pessoais que compartilha online, proteja suas contas e considere a possibilidade de obter uma solução de proteção contra roubo de identidade, como o
Avast Secure Identity.
Usar técnicas de spoofing
Alguém pode falsificar seu número de telefone para enganar outras pessoas. É uma porta de entrada para manipular familiares e contatos da agenda.
Como funcionam os ataques de spoofing:
Os golpistas falsificam os números (usando software) e enviam mensagens de texto falsas para um ou vários contatos.
A mensagem costuma estar associada a algum tipo de emergência inventada. Eles podem afirmar que você foi roubado ou que necessita de atenção médica urgente.
A vítima em questão tenta ajudar transferindo dinheiro ou compartilhando informações privadas.
Exibir o número online (doxing)
A exposição de números de telefone pode resultar em assédio e abusos de privacidade. Quando alguém revela dados pessoais de outra pessoa em mídia social, fóruns públicos ou até mesmo na dark web, isso é chamado de doxing. O objetivo geralmente é intimidar, assediar ou enganar a vítima.
Um cibercriminoso pode roubar seu número em uma violação de dados e depois vendê-lo online. Como consequência, você pode ter uma exposição maior a tentativas de golpe ou ao aumento de spams irritantes.

Tome medidas de proteção:
Compartilhe seu número apenas com indivíduos e empresas quando for necessário. Ao limitar onde seu número é armazenado, você pode reduzir o risco de que seja exposto em uma violação ou vazamento de dados.
Chantagear ou extorquir você
Os golpistas vasculham a Internet em busca de números de telefone, desde sites de data broker ao Tinder. Caso eles consigam hackear seu telefone, é possível que seus documentos pessoais e fotos confidenciais sejam expostos.
Consequentemente, eles podem usá-los para chantagear você. Ameaçam você dizendo que vão publicá-los ou enviá-los aos seus contatos se você não pagar o valor solicitado.

Tome medidas de proteção:
Tenha sempre um bom antivírus no telefone para ajudar a impedir que hackers instalem
malware, como
spyware.
O que fazer se alguém tiver seu número de telefone?
Primeiro, certifique-se de que realmente foi roubado. Se você recebeu um alerta por SMS ou e-mail, pode ser uma tentativa de phishing. Se achar que alguém assumiu o controle do seu número de telefone, tome medidas imediatamente para recuperá-lo e proteger as contas vinculadas e seus contatos.
Entre em contato com sua operadora de celular
Seu primeiro ponto de contato deve ser sua operadora de celular. Ela pode colocar um alerta de fraude na sua conta e monitorá-la para detectar atividades incomuns, recuperar seu acesso ou atribuir um novo número a você.
Informe seus contatos
Avise familiares e amigos para ajudar a protegê-los de golpistas. Peça a todos que tenham muito cuidado se receberem chamadas ou mensagens inesperadas do seu número e lembre-os de não compartilhar informações confidenciais.
Proteja suas contas
Proteja suas contas vinculadas para ajudar a evitar mais danos. Comece atualizando suas senhas e ativando a autenticação de dois fatores ou multifator (escolhendo um método diferente dos códigos enviados por SMS).
Verifique regularmente as atividades em sua conta em busca de logins suspeitos e atualize as opções de recuperação vinculadas ao número comprometido. Altere também as perguntas de segurança. Pense nisso como uma faxina digital, o que também mantém visitantes indesejados afastados.
Verifique seus extratos financeiros
Monitore extratos bancários e do cartão de crédito em busca de atividades incomuns e informe o banco imediatamente em caso de transações suspeitas. Não se esqueça de verificar os relatórios de crédito da Experian, Equifax e TransUnion. Se o golpista roubou seu dinheiro e tem acesso a mais informações confidenciais, bloqueie seu crédito entrando em contato diretamente com cada uma das agências de crédito.
Entre em contato com a FTC
Se o cibercriminoso não tiver apenas seu número de telefone e tiver roubado sua identidade, você deve entrar em contato com a Comissão Federal de Comércio (FTC) para relatar o roubo de identidade. Você receberá um plano de recuperação personalizado com base na sua situação.
Verifique as listas de data brokers
Os data brokers coletam dados pessoais como nomes, endereços e números de telefone de registros públicos, mídia social e outras fontes. Verifique esses bancos de dados para ver de que fonte os golpistas podem ter obtido suas informações de contato. Encontre a página de exclusão e solicite que suas informações sejam removidas. Verifique-os regularmente, em especial, se trocar de número de telefone e quiser mantê-lo em privacidade.
Monitore seus dados online
Monitore dados confidenciais online para detectar possíveis violações de dados com o Avast BreachGuard. Ele monitora a web 24 horas, incluindo a dark web, em busca de suas informações pessoais e ajuda a identificar possíveis vazamentos de dados. Recupere o controle de suas informações pessoais, inclusive do seu número de telefone.
Alguém pode hackear seu celular usando o número de telefone?
É quase impossível hackear um celular simplesmente por meio de uma chamada, mas pode ser o começo de um golpe. Entender o modus operandi dos hackers pode ajudar você a proteger seus dados e sua privacidade.
Alguns riscos possíveis de que alguém saiba apenas seu número de telefone são:
Interceptação mais fácil: se você estiver em uma rede wi-fi pública não segura, hackers podem tentar interceptar seus dados. Saiba como ter mais segurança em redes wi-fi públicas, inclusive por meio de uma VPN.
Uso indevido adicional: pessoas com más intenções podem vendê-lo na dark web, onde cibercriminosos podem realmente causar danos.
Golpe de phishing: os cibercriminosos são mestres no disfarce digital e podem enganar você para que revele informações confidenciais por telefone ou mensagem, usando truques de engenharia social.
Se alguém souber seu número, pode tentar aplicar um golpe em você por meio de uma chamada de phishing.
Como ajudar a proteger seu número de telefone
Felizmente, você tem muitas formas de ajudar a proteger seu número de telefone e ficar menos vulnerável ao roubo de identidade.
Proteja o telefone fisicamente: mantenha seu dispositivo bloqueado e use a autenticação biométrica (como impressão digital, reconhecimento facial ou de íris) para ter proteção extra. É muito mais difícil roubar impressões digitais e outros dados biométricos do que roubar uma senha.
Monitore seu telefone: verifique se há apps desconhecidos, uso elevado de dados e pop-ups persistentes, o que pode indicar a presença de malware. Além disso, aprenda a identificar os sinais de alerta de um celular hackeado.
Triture documentos antigos: ao jogar fora papéis que contêm dados pessoais, certifique-se de não jogar junto informações importantes. Triture os documentos e jogue fora pedaços separados para dificultar o trabalho de pessoas que vasculham os lixos.
Bloqueie seu cartão SIM: defina um PIN para o SIM para ajudar a prevenir atividades não autorizadas na conta ou trocas de SIM.
Nunca clique em links suspeitos: saiba como identificar e-mails de phishing para poder evitá-los. Isso pode ajudar a frustrar os ataques de phishing.
Tenha mais proteção contra golpes online
Por maior que seja seu cuidado online, é fundamental ter um antivírus eficaz no celular. O Avast Mobile Security ajuda a manter sua proteção contra golpes online, hackers e malware. Ele faz a verificação e ajuda a bloquear links, sites e apps maliciosos, além de verificar a segurança das redes wi-fi antes de você se conectar. Baixe o Avast Mobile Security agora e experimente a liberdade digital.