Esta página destina-se apenas a fins informativos. Certos serviços e funcionalidades podem não estar disponíveis na sua jurisdição.

O que são ataques de troca de SIM: como proteger a tua cripto do hacking do cartão SIM

Os ataques de troca de SIM são uma ameaça crescente no mundo das criptomoedas. Os atacantes assumem o controlo de números de telemóvel para obter acesso não autorizado às contas de cripto dos utilizadores. O que são exatamente os ataques de troca de SIM e como podes evitá-los? Lê para saber.

TL;DR

  • Os ataques de troca de SIM estão a aumentar. Envolvem o uso de engenharia social por burlões para convencer a tua operadora a transferir o teu número de telemóvel para um novo cartão SIM, controlado por eles.

  • Os ataques de troca de SIM — também chamados hacking de SIM — são resistentes à autenticação de dois fatores baseada em SMS (A2F). Em vez disso, é aconselhável usar A2F baseada numa aplicação, como a aplicação Google Authenticator.

  • Com acesso ao teu SIM, o burlão também pode ter acesso à tua conta de cripto, ao intercetar códigos A2F enviados via SMS.

  • Alguns sinais de que um ataque de troca de SIM pode estar a acontecer são interrupções no serviço da tua operadora e notificações inesperadas ou incomuns de uma reposição de palavra-passe ou início de sessão.

O que são ataques de troca de SIM?

Os ataques de troca de SIM, também conhecidos como hacking de SIM, ocorrem quando um atacante convence a tua operadora a transferir o teu número de telemóvel para um novo cartão SIM, controlado por ele. Quando o atacante tiver o controlo do teu número, pode intercetar códigos de autenticação de dois fatores (A2F) baseada em SMS e obter acesso às tuas contas de criptomoedas.

Os ataques de troca de SIM são especialmente perigosos por serem resistentes à A2F com base em SMS, uma medida de segurança comum para contas de cripto. As consequências de um ataque de troca de SIM bem-sucedido podem ser graves:

  • Perdas financeiras: Os atacantes podem retirar fundos das tuas contas de criptomoedas.

  • Roubo de identidade: Podem fazer-se passar por ti, tendo como resultado mais atividades não autorizadas.

  • Perda de confiança: As vítimas podem perder a confiança na segurança das operadoras e das plataformas de criptomoedas.

Quem é vulnerável a ataques de troca de SIM?

Qualquer pessoa que utilize apenas A2F baseado em SMS para a conta de criptomoedas está em risco. No entanto, indivíduos com detenções de cripto significativas ou pessoas muito conhecidas na comunidade de cripto são alvos particularmente atrativos para os atacantes.

Os ataques de troca de SIM podem acontecer em qualquer lugar, mas normalmente envolvem:

  • Operadoras móveis: Os atacantes exploram fraquezas nos processos de segurança da operadora.

  • Plataformas de cripto: As contas protegidas por apenas A2F baseada em SMS são vulneráveis.

  • Redes sociais: Os atacantes podem utilizar informações publicamente disponíveis para criar ataques de engenharia social convincentes.

Além disso, os ataques de troca de SIM podem ocorrer a qualquer momento, muitas vezes sem aviso. Normalmente, acontecem quando as informações pessoais são comprometidas, por exemplo, na sequência de violações de dados e fugas de informação que fornecem aos atacantes as informações necessárias para se fazerem passar pelas vítimas. Os ataques de troca de SIM também podem ocorrer como resultado de processos de segurança fracos. As operadoras com medidas de segurança inadequadas são mais suscetíveis a ataques de engenharia social, porque normalmente há menos salvaguardas em vigor para proteger os dados dos utilizadores e verificar identidades.

Como proteger a tua cripto de ataques de troca de SIM

Os ataques de troca de SIM podem estar a aumentar, mas há vários passos que podes dar para proteger-te e evitar esta ameaça. Compreender como funciona um ataque de troca de SIM pode ajudar-te a proteger-te adequadamente.

Normalmente, no primeiro passo de um ataque, o criminoso irá obter acesso a informações pessoais ao contactar a tua operadora, e vai utilizar técnicas de engenharia social para convencer a operadora a transferir o teu número de telemóvel para um novo cartão SIM. Quando o atacante tiver o controlo do teu número, pode intercetar os códigos de A2F e obter acesso às tuas contas.

Contudo, podem existir sinais de que este ataque está a ocorrer, o que te dá uma oportunidade de agir antes de os teus criptoativos estarem comprometidos. Estes incluem, por exemplo, uma perda repentina da rede móvel, que pode indicar que o teu número foi transferido. Atividade incomum na conta, como notificações de tentativas de início de sessão ou reposições de palavra-passe, também pode indicar que está a decorrer um ataque.

Prevenir ataques de troca de SIM

Prevenir a oportunidade de um ataque de troca de SIM é, claro está, muito melhor do que lidar com um ataque enquanto ele acontece. Recomendamos as seguintes ações para evitares um ataque em primeira instância.

  • Utilizar aplicações de autenticação: Substitui a A2F baseada em SMS por aplicações de autenticação como o Google Authenticator, que geram códigos no teu dispositivo.

  • Ativar PINs e palavras-passe: Configura um PIN ou uma palavra-passe com a operadora para adicionar uma camada de segurança.

  • Proteger informações pessoais: Limita a quantidade de informação pessoal que partilhas online e utiliza configurações de privacidade nas redes sociais.

  • Utilizar uma carteira de hardware: Armazena as tuas criptomoedas numa carteira de hardware, que requer acesso físico para a aprovação de transações.

Existem outras medidas de segurança que podes tomar relacionadas com a operadora móvel específica que utilizas.

  • Notas associadas à conta: Solicita à tua operadora que adicione uma nota à tua conta para exigir passos de verificação adicionais antes de fazer alterações.

  • Segurança específica da operadora: Algumas operadoras oferecem recursos de segurança aprimorados, como proteção contra invasão de conta. Verifica se o teu fornecedor oferece este serviço.

O que fazer se suspeitares de um ataque de troca de SIM

Agir rapidamente pode ajudar-te a minimizar os danos causados por um ataque de troca de SIM. Aqui estão os primeiros passos a tomar se suspeitares que um ataque aconteceu.

  • Ação imediata: Contacta a tua operadora móvel de imediato para voltar a assumir o controlo do teu número.

  • Proteger as tuas contas: Altera as palavras-passe e ativa a A2F nas tuas contas de cripto com uma aplicação de autenticação.

  • Denunciar o incidente: Avisa a plataforma de criptomoedas e considera fazer uma queixa nas autoridades locais.

A palavra final

Os ataques de troca de SIM são uma ameaça significativa à segurança dos teus criptoativos. Ao entender como estes ataques funcionam e implementar medidas preventivas robustas, podes evitar tornar-te uma vítima. Utiliza uma aplicação de autenticação, protege as tuas informações pessoais e mantém-te vigilante para proteger as tuas detenções de cripto na plataforma.

Os ataques de troca de SIM não são a única ameaça aos teus criptoativos. Lê o nosso guia sobre como identificar fraudes para proteger a tua cripto e, se estiveres a começar, aprende mais sobre custódia de cripto e como pode contribuir para a tua proteção.

Perguntas frequentes

Os ataques de troca de SIM são prejudiciais porque dão aos agentes mal-intencionados uma maneira de contornar a autenticação de dois fatores baseada em SMS, que é uma medida de segurança reconhecida em cripto. Obter acesso ao teu SIM permite que o invasor aceda a informações confidenciais que podem ser usadas para aceder aos teus criptoativos.

Os ataques geralmente envolvem engenharia social, que é usada para enganar a tua operadora de telemóvel e levar à partilha de informações pessoais, que podem ser usadas para fazer-se passar por ti e obter acesso à tua conta de cripto. O acesso a estas informações pessoais também pode ser obtido de forma maliciosa, através de violações de dados ou fugas.

Felizmente, existem sinais de que está a acontecer ou já aconteceu um ataque, o que te dá a oportunidade de agir rapidamente. Podes sofrer interrupções de rede, o que pode indicar que o teu número foi transferida. Também podes receber notificações de tentativas de início de sessão ou tentativas de reposição de palavra-passe. É aconselhável investigar mais a fundo se receberes uma notificação, mas não tiveres tentado iniciar sessão ou alterar a palavra-passe.

Age rapidamente, em primeiro lugar ao contactar a operadora móvel para informá-los das tuas preocupações e voltares a ter controlo do teu número. De seguida, repõe as tuas palavras-passe e, se ainda não o tiveres feito, ativa a autenticação de dois fatores sem ser com SMS nas tuas contas de cripto, por exemplo, através da aplicação Google Authenticator. Também deves denunciar o incidente à plataforma de cripto que utilizas e fazer uma queixa junto das autoridades locais.

Aviso legal
Este artigo/anúncio é fornecido apenas para fins informativos gerais e não se aceita qualquer responsabilidade ou obrigação por quaisquer erros de facto ou omissão aqui expressos. Este conteúdo poderá abranger produtos indisponíveis na sua região. Não tem como objetivo fornecer qualquer aconselhamento de investimento, fiscal ou legal, nem deve ser considerado um incentivo para comprar, vender ou deter quaisquer serviços relacionados com ativos digitais.
Os ativos digitais, incluindo criptomoedas estáveis, envolvem um nível de risco elevado e podem sofrer grandes flutuações. Deve ponderar cuidadosamente se fazer trading ou deter ativos digitais é o mais apropriado para si, tendo em conta a sua situação financeira e tolerância ao risco. A OKX não fornece recomendações de investimento ou de ativos. O utilizador é o único responsável pelas suas decisões de investimento e a OKX não é responsável por quaisquer perdas potenciais. O desempenho passado não é indicativo de resultados futuros. Consulte o seu profissional jurídico/fiscal/de investimentos para esclarecer questões relacionadas com as suas circunstâncias específicas. As funcionalidades da OKX Web3, incluindo a Carteira OKX Web3 e o Marketplace de NFT OKX, estão sujeitas a termos de serviço separados em www.okx.com.
© 2025 OKX. Este artigo pode ser reproduzido ou distribuído na sua totalidade, ou podem ser utilizados excertos de 100 palavras ou menos deste artigo, desde que essa utilização não seja comercial. Qualquer reprodução ou distribuição da totalidade do artigo deve também indicar de forma bem visível: "Este artigo é © 2025 OKX e é utilizado com a devida autorização". Os excertos permitidos devem citar o nome do artigo e incluir a atribuição, como, por exemplo "Nome do artigo, [nome do autor, caso aplicável], © 2025 OKX". Não são permitidas obras derivadas ou outras utilizações deste artigo.
Artigos relacionados
Ver mais
Ver mais