O seu número de telefone tornou-se a chave mestra da sua vida digital. Segundo relatórios recentes de inteligência da TRM Labs, os ataques direcionados a investidores em ativos digitais evoluíram drasticamente. Desde contas bancárias até plataformas de troca de criptomoedas (exchanges), os sistemas de segurança ainda dependem em grande parte do envio de mensagens de texto (SMS) para verificar a sua identidade. Esta vulnerabilidade estrutural transformou o sequestro de cartões SIM, conhecido como SIM swapping, numa das táticas mais lucrativas e destrutivas para o roubo de criptoativos e fraude cripto a nível global.
O SIM swapping ocorre quando um atacante convence o seu provedor de telefonia móvel a transferir o seu número de telefone para um novo cartão SIM sob o seu controle. Hoje em dia, os criminosos utilizam táticas avançadas de engenharia social, frequentemente potencializadas por golpes habilitados por IA (AI-enabled scams). Através da clonagem de voz com inteligência artificial, os atacantes fazem-se passar por si perante o serviço de apoio ao cliente da sua operadora com uma precisão alarmante. Frequentemente, afirmam ter perdido o telefone ou que o cartão SIM está danificado, solicitando uma reativação urgente num dispositivo diferente.
Em outros casos mais sofisticados, os atacantes exploram vulnerabilidades técnicas no protocolo de sinalização SS7, subornam funcionários internos das empresas de telecomunicações ou comprometem os seus sistemas informáticos para realizar a mudança diretamente sem ter que interagir com o serviço de apoio ao cliente.
Uma vez que os atacantes têm o controle do seu número, possuem um acesso direto a qualquer conta configurada com autenticação de dois fatores (2FA) baseada em SMS ou através de redefinição de senha por telefone. O processo de ataque segue um padrão técnico bem estabelecido que os especialistas em análise blockchain da Recoveris observam diariamente:
Ao contrário de um hackeamento informático silencioso, o SIM swapping apresenta indicadores físicos e evidentes. Se prestar atenção, poderá ter uma breve janela de tempo para agir e facilitar o rastreamento de fundos:
A segurança passiva oferecida pela sua operadora telefônica não é suficiente para resguardar ativos digitais de alto valor. Para blindar as suas contas contra este tipo de ataques, é necessário eliminar o seu número de telefone da cadeia de autenticação.
Se as barreiras preventivas falharem e os atacantes conseguirem subtrair os seus ativos, a investigação técnica imediata é o único caminho viável. Na Recoveris, os nossos especialistas aplicam a metodologia BIMS (Blockchain Intelligence and Monitoring System) para o rastreamento avançado dos fundos roubados. Esta abordagem forense permite mapear as transações ilícitas através de múltiplas blockchains, identificar os nós de saída em exchanges centralizadas e gerar a evidência técnica necessária para coordenar com as autoridades legais, procurando congelar os fundos antes que sejam liquidados em dinheiro fiduciário.
A conveniência de receber uma simples mensagem de texto não justifica o risco monumental que representa para os seus investimentos. Alguns minutos investidos hoje na configuração de métodos de autenticação robustos são a diferença entre manter o controle total do seu capital ou enfrentar uma perda devastadora orquestrada por golpistas invisíveis.
Reporte a atividade suspeita imediatamente. A nossa equipe de especialistas em inteligência blockchain utiliza a metodologia BIMS para rastrear e ajudar a recuperar criptomoedas roubadas.
Reportar fraude suspeita e solicitar análise