- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Fraude SIM Swap cresce e expõe vulnerabilidades em firewalls

- Publicidade -
- Publicidade -

São Paulo — InkDesign News —

Um recente relatório do National Fraud Database do Reino Unido apontou um aumento exponencial nos casos de fraudes por SIM swap, que cresceram dez vezes no último ano. Este tipo de ataque permite que criminosos interceptem códigos de autenticação de dois fatores (2FA), comprometendo contas de usuários e sistemas empresariais.

Vetor de ataque

A técnica de SIM swap não é nova, mas sua popularidade aumentou à medida que mais organizações adotam autenticação multifatorial. O protocolo SMS, amplamente utilizado para 2FA, é vulnerável, pois não é criptografado e pode ser interceptado. Os atacantes utilizam engenharia social e dados pessoais comprometidos para convencer operadoras a emitir novos SIMs ou ativar eSIMs, muitas vezes sem que a vítima perceba.

Impacto e resposta

Esse cenário coloca o número de telefone como um ponto único de falha, tornando-se um token de portador vulnerável. Apesar de o 2FA ser melhor que a ausência de uma segunda camada de segurança, a dependência do SMS representa uma falha fundamental na cadeia de segurança. “Uso do SMS para 2FA é como instalar uma porta de cofre e colar a combinação bem na frente” (“Using SMS for 2FA is like installing a high-security vault door and then slapping a sticky note with the combination right on the front.”) — Especialista em Segurança.

Análise e recomendações

As empresas devem reconsiderar como estruturam sua autenticação. Métodos modernos, como autenticação por aplicativo e sinais biométricos, devem ser priorizados para evitar que um simples telefonema comprometa segurança crítica. Além disso, a recente decisão do governo britânico de substituir senhas por passkeys em serviços digitais reflete um movimento em direção à modernização necessária.

Para mitigar esses riscos, as organizações precisam adotar práticas que não dependem de números de telefone para validação de identidade. O uso de tokens de segurança e padrões FIDO2 são alternativas eficazes já disponíveis.

À medida que os ataques de SIM swap continuam a crescer, a necessidade de reavaliar a infraestrutura de autenticação é mais relevante do que nunca. Os sistemas atuais, que ainda utilizam SMS, precisam ser reformulados para reduzir as vulnerabilidades exploradas por atacantes.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!