CHIP CLONADO? DICAS SIMPLES AJUDAM A PROTEGER USUÁRIOS DE SMARTPHONES DO GOLPE

Todos os anos são noticiados diversos golpes aplicados das mais variadas formas aos cidadãos ao redor do mundo. Contudo, um que foi muito freqüente no ano passado, em especial no Brasil, diz respeito à clonagem de chip de celular.

Um chip clonado pode causar muitas dores de cabeça aos usuários da telefonia celular, pois é capaz de levar a um grande prejuízo financeiro. Esse tipo de clonagem, diferente da clonagem de celular, não replica o número do aparelho do usuário, mas sim os dados guardados pelo chip.

.

Chip clonado

CHIP CLONADO? DICAS SIMPLES AJUDAM A PROTEGER USUÁRIOS DE SMARTPHONES DO GOLPE

Todos os anos são noticiados diversos golpes aplicados das mais variadas formas aos cidadãos ao redor do mundo. Contudo, um que foi muito freqüente no ano passado, em especial no Brasil, diz respeito à clonagem de chip de celular.

Chip clonado

Um chip clonado pode causar muitas dores de cabeça aos usuários da telefonia celular, pois é capaz de levar a um grande prejuízo financeiro. Esse tipo de clonagem, diferente da clonagem de celular, não replica o número do aparelho do usuário, mas sim os dados guardados pelo chip.

Assim, os criminosos têm acesso a importantes informações do usuário que teve o chip clonado e podem utilizá-las para inúmeras operações fraudulentas, tais como a transferência de valores por aplicativo de banco ou, ainda, a realização de compras online.

Entenda abaixo o que é a clonagem de chip, como ela é feita e como evitá-la e garantir a segurança de seus dados pessoais.

Conheça os Planos de Internet da Claro para sua empresa e tenha a melhor conexão pelo menor preço! Acesse já https://clarocombomais.com.br/

CHIP CLONADO: COMO OCORRE?

A clonagem do chip ocorre pelo que é conhecido como “SIM Swap”. Isso corresponde a um ato fraudulento aplicado por muitos cybers criminosos.

Dessa forma, o chip é clonado por meio de um recurso legítimo que pode ser utilizado pelo proprietário de um celular quando o aparelho for perdido ou roubado. Esse recurso, por sua vez, nada mais é que a solicitação de ativação do mesmo número em outro chip.

Contudo, os criminosos que tem por alvo a internet, utilizam-se dessa mesma técnica destinada ao consumidor para enganar as operadoras de celular e, de forma fraudulenta, fazem a portabilidade do número do dispositivo que foi roubado para um outro chip ao qual eles tenham acesso.

Primeiramente, há a coleta de dados pelo criminoso. Esses dados correspondem a informações das vítimas que perderam ou tiveram seus celulares roubados. Eles são obtidos por meio de e-mails de phishing, engenharia social, ou, ainda, vazamentos de dados ou até pela compra de informações de grupos criminosos organizados.

Após a obtenção dos dados necessários à aplicação do golpe, o cyber criminoso contata a operadora móvel e se faz passar pela vítima que era proprietária do celular roubado. Assim, é requerida a portabilidade do número, que passa a ser aceito pelo chip utilizado pelo próprio fraudador que, assim, terá acesso a todos os dados que o chip da vítima guardava.

Chip clonado

Todas as notificações que eram destinadas ao dono do celular, após ser o chip clonado, são encaminhadas para o telefone utilizado pelo fraudador. Ele, assim, receberá os SMS, ligações e outras informações que seriam destinadas à vítima.

Além do uso particular dos dados das vítimas, muitos cyber criminosos os obtêm para a comercialização desses dados a outras pessoas que sejam interessadas neles. Portanto, há uma rede muito bem interligada de apoio ao cyber crime e que dificulta a identificação desse.

COMO EVITAR OS PREJUÍZOS DO CHIP CLONADO

Conforme demonstrado acima, o chip clonado pode causar muitas dores de cabeça e muitos prejuízos ao cidadão. Entretanto, é possível evitar esse tipo de golpe com a aplicação, no dia a dia, de algumas dicas simples que listamos abaixo.

Primeiramente, caso haja algo de estranho com a linha telefônica, como falha de sinal e de ligações, ou, ainda, o recebimento de ligações estranhas e SMS de números desconhecidos contendo links, informe a instituição financeira na qual a conta bancária está vinculada e, de forma imediata, altere as senhas utilizadas até então para acesso aos sistemas online bancários.

Além disso, não só as senhas relacionadas à instituição devem ser alteradas, mas também é importante que haja a alteração de senhas do e-mail e até mesmo de redes sociais, pois não raro registramos nelas dados pessoais que são repassados a outros usuários por meio de mensagens. Também, ainda, realizamos compras por meio dessas redes.

Depois dessas etapas, caso confirmado o status do chip clonado, é necessária a realização de boletim de ocorrência junto a uma delegacia de polícia. O registro é importante tanto para que ocorram investigações como, também, para que a polícia tenha dados e controle sobre os crimes cibernéticos que estão ocorrendo.

Isso auxilia, ainda, na identificação de quadrilhas e do espaço de atuação delas, assim como do perfil das vítimas.

Por outro lado, para evitar que toda essa novela ocorra, é necessário, sempre que possível, realizar a autenticação de usuário por meio alheios ao SMS. A geração de uma autenticação única (OTP) com o uso de um aplicativo móvel, a exemplo do Google Authenticator, pode ser uma ótima opção.

Por fim, é possível solicitar a retirada de seu número das listas de identificação de aplicativos que identificam chamadas, pois eles também podem ser usados por pessoas com más intenções para a aplicação de golpes, reunindo dados a partir de seu nome.

Com essas dicas é possível proteger seus dados e evitar um chip clonado.