
São Paulo — InkDesign News —
Um recente relatório do National Fraud Database do Reino Unido apontou um aumento exponencial nos casos de fraudes por SIM swap, que cresceram dez vezes no último ano. Este tipo de ataque permite que criminosos interceptem códigos de autenticação de dois fatores (2FA), comprometendo contas de usuários e sistemas empresariais.
Vetor de ataque
A técnica de SIM swap não é nova, mas sua popularidade aumentou à medida que mais organizações adotam autenticação multifatorial. O protocolo SMS, amplamente utilizado para 2FA, é vulnerável, pois não é criptografado e pode ser interceptado. Os atacantes utilizam engenharia social e dados pessoais comprometidos para convencer operadoras a emitir novos SIMs ou ativar eSIMs, muitas vezes sem que a vítima perceba.
Impacto e resposta
Esse cenário coloca o número de telefone como um ponto único de falha, tornando-se um token de portador vulnerável. Apesar de o 2FA ser melhor que a ausência de uma segunda camada de segurança, a dependência do SMS representa uma falha fundamental na cadeia de segurança. “Uso do SMS para 2FA é como instalar uma porta de cofre e colar a combinação bem na frente” (“Using SMS for 2FA is like installing a high-security vault door and then slapping a sticky note with the combination right on the front.”) — Especialista em Segurança.
Análise e recomendações
As empresas devem reconsiderar como estruturam sua autenticação. Métodos modernos, como autenticação por aplicativo e sinais biométricos, devem ser priorizados para evitar que um simples telefonema comprometa segurança crítica. Além disso, a recente decisão do governo britânico de substituir senhas por passkeys em serviços digitais reflete um movimento em direção à modernização necessária.
Para mitigar esses riscos, as organizações precisam adotar práticas que não dependem de números de telefone para validação de identidade. O uso de tokens de segurança e padrões FIDO2 são alternativas eficazes já disponíveis.
À medida que os ataques de SIM swap continuam a crescer, a necessidade de reavaliar a infraestrutura de autenticação é mais relevante do que nunca. Os sistemas atuais, que ainda utilizam SMS, precisam ser reformulados para reduzir as vulnerabilidades exploradas por atacantes.
Fonte: (Dark Reading – Segurança Cibernética)