← Voltar aos artigos

SIM swapping e criptomoedas: Como os hackers roubam os seus fundos através do seu número de telefone

6 min de leitura Segurança Móvel e Cripto Por Equipe Segurancacripto
SIM Swapping e Criptomoedas: Como os Hackers Roubam os Seus Fundos Através do Seu Número de Telefone

O seu número de telefone tornou-se a chave mestra da sua vida digital. Segundo relatórios recentes de inteligência da TRM Labs, os ataques direcionados a investidores em ativos digitais evoluíram drasticamente. Desde contas bancárias até plataformas de troca de criptomoedas (exchanges), os sistemas de segurança ainda dependem em grande parte do envio de mensagens de texto (SMS) para verificar a sua identidade. Esta vulnerabilidade estrutural transformou o sequestro de cartões SIM, conhecido como SIM swapping, numa das táticas mais lucrativas e destrutivas para o roubo de criptoativos e fraude cripto a nível global.

1. O que é exatamente o SIM swapping e como a IA intervém?

O SIM swapping ocorre quando um atacante convence o seu provedor de telefonia móvel a transferir o seu número de telefone para um novo cartão SIM sob o seu controle. Hoje em dia, os criminosos utilizam táticas avançadas de engenharia social, frequentemente potencializadas por golpes habilitados por IA (AI-enabled scams). Através da clonagem de voz com inteligência artificial, os atacantes fazem-se passar por si perante o serviço de apoio ao cliente da sua operadora com uma precisão alarmante. Frequentemente, afirmam ter perdido o telefone ou que o cartão SIM está danificado, solicitando uma reativação urgente num dispositivo diferente.

Em outros casos mais sofisticados, os atacantes exploram vulnerabilidades técnicas no protocolo de sinalização SS7, subornam funcionários internos das empresas de telecomunicações ou comprometem os seus sistemas informáticos para realizar a mudança diretamente sem ter que interagir com o serviço de apoio ao cliente.

2. Por que o seu número de telefone expõe as suas criptomoedas

Uma vez que os atacantes têm o controle do seu número, possuem um acesso direto a qualquer conta configurada com autenticação de dois fatores (2FA) baseada em SMS ou através de redefinição de senha por telefone. O processo de ataque segue um padrão técnico bem estabelecido que os especialistas em análise blockchain da Recoveris observam diariamente:

3. Sinais de alerta de um ataque em curso

Ao contrário de um hackeamento informático silencioso, o SIM swapping apresenta indicadores físicos e evidentes. Se prestar atenção, poderá ter uma breve janela de tempo para agir e facilitar o rastreamento de fundos:

4. Estratégias críticas para se proteger

A segurança passiva oferecida pela sua operadora telefônica não é suficiente para resguardar ativos digitais de alto valor. Para blindar as suas contas contra este tipo de ataques, é necessário eliminar o seu número de telefone da cadeia de autenticação.

  1. Abandone o 2FA por SMS: O passo mais crítico que pode tomar é desativar a autenticação de dois fatores através de mensagens de texto em todas as suas contas importantes (e-mail, finanças, criptomoedas, redes sociais).
  2. Use aplicativos de autenticação: Substitua o SMS por aplicativos como Google Authenticator, Authy ou Aegis. Estes aplicativos geram códigos de uso único localmente no seu dispositivo, pelo que um atacante precisaria ter o seu telefone físico para acessá-los.
  3. Implemente chaves de segurança físicas: Para a máxima proteção, utilize chaves de hardware compatíveis com FIDO (como YubiKey ou Google Titan) para garantir o acesso às suas contas. Este método é virtualmente invulnerável ao phishing e ao SIM swapping.
  4. Proteja a sua conta com a operadora: Contate o seu provedor de telefonia móvel e solicite que seja ativado um bloqueio de portabilidade (Port Freeze) ou adicione um PIN de segurança verbal que deva ser fornecido antes de fazer qualquer alteração no cartão SIM ou no contrato.
  5. Use um número dedicado (VoIP) para recuperação: Se um serviço obriga ao uso de um número de telefone, considere utilizar um número secundário do Google Voice ou similar, protegido com um aplicativo de autenticação e não vinculado a um cartão SIM físico que possa ser sequestrado.

5. A resposta forense: Metodologia BIMS

Se as barreiras preventivas falharem e os atacantes conseguirem subtrair os seus ativos, a investigação técnica imediata é o único caminho viável. Na Recoveris, os nossos especialistas aplicam a metodologia BIMS (Blockchain Intelligence and Monitoring System) para o rastreamento avançado dos fundos roubados. Esta abordagem forense permite mapear as transações ilícitas através de múltiplas blockchains, identificar os nós de saída em exchanges centralizadas e gerar a evidência técnica necessária para coordenar com as autoridades legais, procurando congelar os fundos antes que sejam liquidados em dinheiro fiduciário.

A conveniência de receber uma simples mensagem de texto não justifica o risco monumental que representa para os seus investimentos. Alguns minutos investidos hoje na configuração de métodos de autenticação robustos são a diferença entre manter o controle total do seu capital ou enfrentar uma perda devastadora orquestrada por golpistas invisíveis.

Encontrou um golpe potencial ou perdeu fundos?

Reporte a atividade suspeita imediatamente. A nossa equipe de especialistas em inteligência blockchain utiliza a metodologia BIMS para rastrear e ajudar a recuperar criptomoedas roubadas.

Reportar fraude suspeita e solicitar análise

Artigos Relacionados