Últimas notícias

Fique informado

Check Point Software alerta para o SIM Swapping, a nova tática dos ciberatacantes para roubar dados e contas bancárias

29 de julho de 2022

Spotlight

Heather Vescent, pensadora e futurista do setor de identidade digital fala sobre ID no Metaverso

“Estamos começando a ver empresas de identidade digital aplicarem suas soluções para um mercado metaverso. Faz sentido resolver os casos de uso de hoje e planejar um mercado futuro”

9 de agosto de 2022

Telecomunicações, a raiz para os desafios de segurança cibernética

Alguns dos maiores golpes de inteligência artificial da história foram resultado do comprometimento dos sistemas de telecomunicações

8 de agosto de 2022

O que é criptografia assimétrica – ID Plus #10

No Id Plus dessa semana, a equipe de redação te explica o que é a criptografia assimétrica e como ela se aplica em nosso cotidiano

8 de agosto de 2022

FEBRABAN TECH traz renomados keynotes internacionais e nacionais para a edição 2022

Ban Ki-moon, Paul Krugman, Makaziwe Mandela, Ilan Goldfajn, Roberto Campos Neto e o ex-jogador Cafu estão entre os destaques do tradicional evento de tecnologia, que ocorre de 9 a 11 de agosto, na Bienal de São Paulo

3 de agosto de 2022

CISO Forum Brazil 2022 acontece 100% on line com o apoio do CRYPTO ID

CISO Forum Brazil 2022, a ser realizado nos dias 18, 19 e 20 de outubro de 2022 de forma 100% online.

25 de julho de 2022

Com o SIM duplicado, o cibercriminoso só precisa inserir o cartão num dispositivo para acessar todas informações e dados da conta da vítima

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, alerta para os perigos do SIM Swapping (Subscriber Identity Module, ou em português “Módulo de Identificação do Assinante”), uma técnica utilizada pelos ciberatacantes em que é feita uma duplicação do cartão SIM da vítima.

O principal objetivo é se esquivar dos sistemas de autenticação dupla implementados em alguns serviços online (como online banking). 

Para realizar uma duplicação de um cartão SIM são necessários os dados pessoais como número da identidade, número de telefone e nome completo, os quais podem ser obtidos pelos ciberatacantes por meio do uso de técnicas de phishing.

A parte mais difícil, porém, é fazer a duplicação propriamente dita.

É nesta fase em que os cibercriminosos recorrem a operadores que permitem que o cartão seja substituído por um novo pela Internet ou por telefone, embora em alguns casos tenham mesmo ido a uma loja física fazendo-se passar pela vítima.

Uma vez obtido o SIM duplicado, o cibercriminoso só precisa inserir o cartão em um dispositivo para acessar todas as informações e dados da conta da vítima, incluindo registros de chamadas e histórico de mensagens.

A partir daí, ele tem controle total e é fácil acessar seu aplicativo bancário e roubar seu dinheiro movendo-o para outra conta.

Embora isso signifique usar um código de verificação, não se deve esquecer que o atacante tem acesso à sua linha do celular, então tudo o que eles precisam fazer é copiar e colar o código que foi destinado à vítima.

A Check Point Software compartilha as principais recomendações para evitar ser vítima desta ameaça:

Como sempre, atenção aos dados pessoais. Esta é a informação que os cibercriminosos precisam para duplicar um cartão SIM. É por isso que é tão importante ter cuidado com os sites que são visitados. Certificar-se de que o site em questão é oficial e que possui todas as várias medidas de segurança, como uma conexão criptografada, é fundamental por parte do usuário. Outras orientações são procurar o símbolo de cadeado na barra de endereço, que mostra que ele tem um certificado de segurança válido e que a URL começa com httpS://, se não incluir o -S:// final, pode se tratar de uma página de risco.

Alerta Phishing! Conhecer as técnicas de phishing é essencial para não ser a próxima vítima e impedir os acessos aos dados pessoais. É preciso estar atento aos e-mails e SMS recebidos, verificando o remetente, se é conhecido; analisando se o e-mail tem erros ortográficos, mesmo que se conheça o remetente.  Devemos prestar atenção aos domínios para detectar se são fraudulentos, se têm links ou anexos, entre outros. Muitas vezes, esses tipos de detalhes são sinais de um ataque de phishing.

Estar atento à perda de sinal: Uma maneira fácil e eficaz de descobrir que há um cartão SIM duplicado é que o usuário perderá completamente seu sinal de celular. Isso ocorre porque, agora, o usuário terá um telefone com um cartão SIM que não tem acesso a uma rede móvel. Como resultado, o usuário não poderá mais fazer ou receber chamadas e mensagens de texto. Se isso acontecer, será preciso entrar em contato com as autoridades e sua operadora de celular para que possam desativar o SIM e iniciar o processo de recuperação de seus dados.

É mais que evidente que os cibercriminosos fazem de tudo para inventar novas formas de roubar os dados de potenciais vítimas e assim alcançar os seus objetivos. A imaginação não tem limites. Daí ser tão premente os usuários adquirirem conhecimentos de cibersegurança, pois só assim serão capazes de detectar os sinais de ataque. Não estando a par das pequenas pistas que as ameaças vão deixando, o risco se agrava, tal como as consequências potenciais que podem ir desde a falsificação de identidade a perdas financeiras e muito mais,” alerta Eduardo Gonçalves, country manager da Check Point Software Brasil.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.

O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado. 

O Infinity compreende três pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; e Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor.

A Check Point protege mais de 100.000 organizações de todos os portes.

Como as fintechs podem evitar cibercrimes e ações suspeitas de sequestro de dados pessoais?

FEBRABAN alerta para golpes em aplicativos de mensagens

Saiba como as empresas podem garantir uma eficaz segurança cibernética

Acompanhe os principais artigos, matérias e cases sobre Cibersegurança, aqui!