Repórter / iribeiro@redegazeta.com.br
Publicado em 23 de março de 2022 às 19:50
Usando dados pessoais vazados na internet ou contando com a ajuda de funcionários de empresas terceirizadas das operadoras de telefonia, criminosos estão clonando chips de linhas telefônicas de celulares.
O golpe conhecido como SIM Swap começa quando o bandido tem acesso aos dados pessoais da vítima como RG, CPF e endereço. Com essas informações, o suspeito entra em contato com a operadora, geralmente, por meio de ligação telefônica.
Como se fosse o cliente, o golpista alega que o chip está com problema e solicita a atualização para outro dispositivo. Após a conclusão do serviço, o bandido passa a ter controle da linha e pode ter acesso às redes sociais e outros aplicativos.
O titular da Delegacia de Repressão aos Crimes Cibernéticos (DRCC), delegado Brenno Andrade, explica que quando o criminoso tem domínio do chip, recebe as mensagens destinadas ao número clonado, inclusive, aquelas de autenticação das redes sociais.
Brenno Andrade
DelegadoEm outubro de 2020, a Polícia Civil prendeu um funcionário de uma empresa terceirizada que presta serviço à uma operadora de celular. Ele trabalhava em um shopping da Grande Vitória e foi autuado por violação de segredo profissional e falsidade ideológica.
De acordo com a polícia, ele agia em diversos estados e recebia por cada transferência ilegal que concluía. Um homem de Minas Gerais também foi identificado após transferir a titularidade de uma cliente no Espírito Santo a partir de uma cidade mineira.
O perito em computação forense e especialista em segurança da informação Gilberto Sudré explica que as principais medidas de segurança são a utilização de senhas fortes nas redes sociais e a autenticação de dois fatores.
“O importante é que quando você habilitar essa autenticação de dois fatores, não utilize como a opção de receber essa autenticação de dois fatores por SMS, já que o golpista tem o seu telefone, ele vai receber essa mensagem também. De preferência, utilize aplicativos de autenticação de dois fatores como Google Autenticator ou Microsoft Autenticator", orienta.
Tenha senhas fortes
Usar letras maiúsculas, minúsculas, números e caracteres como "#*" aumenta a força da senha.
Acione a verificação em duas etapas
Assim, mesmo com acesso às mensagens do celular, o golpista vai precisar de outra senha. Não utilize a opção de receber a autenticação por SMS. De preferência, utilize aplicativos de autenticação de dois fatores como Google Autenticator ou Microsoft Autenticator.
Ative os códigos PIN e PUK
O PIN é solicitado quando o chip do celular é inserido em um novo aparelho. Se o PIN é digitado errado, o sistema pede o PUK. Se esse for digitado errado 10 vezes, o chip é bloqueado.
Preste atenção se o seu celular parou de funcionar
Se o celular não faz ou recebe ligações, se os aplicativos foram desconectados ou se aparece o ícone de que a operadora está inativa, ele pode ter sido clonado.
Se caiu no golpe, peça à operadora que bloqueie a linha
Entre em contato com a operadora e peça o bloqueio da linha telefônica. Registre boletim de ocorrência na Polícia Civil.
Notou alguma informação incorreta no conteúdo de A Gazeta? Nos ajude a corrigir o mais rápido possível! Clique no botão ao lado e envie sua mensagem.
Envie sua sugestão, comentário ou crítica diretamente aos editores de A Gazeta