SIM Swap Attack: Como Funciona, Riscos e Como se Proteger
Nos últimos anos, o SIM swap attack (ou troca de chip) se consolidou como um dos golpes digitais mais sofisticados e prejudiciais, especialmente para usuários que lidam com criptomoedas. Diferente de ataques tradicionais de phishing ou malware, o SIM swap explora vulnerabilidades no processo de portabilidade de número telefônico, permitindo que fraudadores assumam o controle da linha móvel da vítima e, consequentemente, de todas as contas que dependem de autenticação por SMS.
Este artigo aprofunda o mecanismo do ataque, analisa casos reais no Brasil, descreve as consequências para quem investe em cripto e apresenta um conjunto de medidas técnicas e comportamentais para mitigar o risco.
Principais Pontos
- O que é SIM swap e como ele difere de outros golpes digitais.
- Etapas técnicas do ataque: engenharia social, solicitação à operadora e captura de tokens.
- Impactos específicos no ecossistema de criptomoedas brasileiro.
- Estratégias de prevenção: autenticação multifator, uso de carteiras hardware e monitoramento de operadoras.
- Procedimentos de resposta caso a sua linha seja comprometida.
O que é SIM Swap Attack?
O SIM swap attack consiste na troca fraudulenta do chip (SIM) associado ao número de telefone de uma pessoa. O atacante, geralmente após obter informações pessoais da vítima (nome completo, CPF, data de nascimento, endereço e, muitas vezes, detalhes de documentos), entra em contato com a operadora de telefonia e solicita a portabilidade do número para um novo chip que está em seu poder. Quando a operadora aceita a solicitação – muitas vezes sem a devida verificação de identidade – o número passa a ser controlado pelo fraudador.
Com o número em mãos, o atacante pode receber códigos de verificação (OTP) enviados por SMS, confirmar transações em exchanges, redefinir senhas de contas online e, sobretudo, drenar carteiras de criptomoedas que utilizam a autenticação por mensagem de texto.
Como o ataque funciona na prática
1. Coleta de informações (Reconhecimento)
O primeiro passo é a coleta de dados pessoais da vítima. Os fraudadores utilizam técnicas de engenharia social, como:
- Perfis falsos em redes sociais para ganhar confiança.
- Phishing por e‑mail ou SMS que solicita preenchimento de formulários.
- Compra de informações em bancos de dados vazados (data breaches).
Essas informações são cruciais porque as operadoras exigem, em processos de portabilidade, a confirmação de identidade por meio de documentos e perguntas de segurança.
2. Contato com a operadora
Com os dados em mãos, o atacante entra em contato com a central de atendimento da operadora – geralmente por telefone ou chat – e solicita a troca do chip. Algumas operadoras ainda permitem a portabilidade apenas com a apresentação de número do documento e data de nascimento, facilitando a ação.
Em alguns casos, o fraudador pode até contar com funcionários corruptos dentro da operadora (o que já foi comprovado em investigações no Brasil).
3. Recebimento do novo SIM
Após a aprovação, a operadora envia o novo chip para o endereço fornecido pelo atacante ou, em situações mais avançadas, entrega o chip em mãos. Assim que o SIM é ativado, o número passa a ser controlado integralmente pelo fraudador.
4. Exploração do número comprometido
Com o número sob seu controle, o atacante pode interceptar:
- Códigos de verificação de duas etapas (2FA) enviados por SMS.
- Mensagens de redefinição de senha de contas de e‑mail, exchanges e plataformas DeFi.
- Notificações de transações bancárias e de carteiras digitais.
Em poucos minutos, o hacker pode transferir ativos de criptomoedas para carteiras controladas por ele, drenar valores que podem chegar a dezenas de milhares de reais.
Vetores de ataque específicos para cripto
Embora o SIM swap possa ser usado contra qualquer conta que dependa de SMS, no universo das criptomoedas há particularidades que aumentam o risco:
- Exchanges centralizadas: a maioria das corretoras brasileiras (por exemplo, Mercado Bitcoin, Foxbit e Bitso) ainda aceita verificação por SMS como método de 2FA.
- Carteiras custodiais: serviços como a Binance ou a Coinbase exigem confirmação por SMS ao iniciar retiradas.
- Plataformas DeFi: alguns protocolos permitem login via número de telefone, expondo usuários a ataques de SIM swap.
Além disso, a cultura de “segurança por SMS” ainda persiste em muitos usuários iniciantes, que não conhecem alternativas mais seguras, como aplicativos autenticadores ou chaves de hardware.
Impacto no Brasil
Segundo relatório da Banco Central do Brasil, o número de casos de SIM swap reportados aumentou 37% entre 2022 e 2024. O país tem um dos maiores índices de uso de smartphones na América Latina, o que cria um terreno fértil para esse tipo de fraude.
Casos notórios incluem o roubo de mais de R$ 300 mil em Bitcoin de um usuário da exchange brasileira NovaDAX em 2023, após o atacante assumir o número de telefone e redefinir a senha da conta.
Além das perdas financeiras, há consequências jurídicas: a vítima pode ter seu nome incluído em listas de monitoramento de fraudes, complicando a abertura de contas bancárias ou a obtenção de crédito.
Como se proteger contra SIM Swap
1. Use autenticação multifator (MFA) baseada em aplicativos
Aplicativos como Google Authenticator, Authy ou Microsoft Authenticator geram códigos temporários (TOTP) que não dependem de SMS. Essa é a camada de segurança recomendada por especialistas de segurança da informação.
2. Adote carteiras de hardware
Para armazenar grandes quantidades de cripto, utilize dispositivos como Ledger Nano S ou Trezor. As chaves privadas ficam offline, impossibilitando que um atacante que tenha acesso ao seu número de telefone possa movimentar os ativos.
3. Bloqueie a portabilidade na operadora
Muitas operadoras oferecem a opção de “bloqueio de portabilidade” (port‑out lock). Ao ativar esse recurso, a troca de SIM só pode ser feita mediante visita presencial a uma loja física com apresentação de documentos originais.
4. Monitore alertas de alteração de SIM
Algumas operadoras enviam notificações por e‑mail ou WhatsApp quando há solicitação de troca de chip. Caso receba esse alerta sem ter solicitado a mudança, contate imediatamente o suporte.
5. Limite o uso de SMS para 2FA
Desative a opção de receber códigos por SMS em todas as contas que oferecem métodos alternativos (e‑mail, aplicativo autenticador, chave física).
6. Mantenha informações pessoais restritas
Evite divulgar dados como CPF, endereço ou número de telefone em redes sociais. Quanto menos informações disponíveis, mais difícil será para o atacante montar um perfil completo da vítima.
Procedimentos de resposta caso seu número seja comprometido
- Contacte imediatamente a operadora e solicite o bloqueio da linha e a restituição do SIM original.
- Altere senhas de todas as contas críticas (e‑mail, exchanges, bancos) usando um dispositivo que não esteja comprometido.
- Desative temporariamente a opção de 2FA por SMS e habilite um autenticador ou chave de hardware.
- Registre um boletim de ocorrência nas delegacias de crimes virtuais (PCU) para formalizar a denúncia.
- Monitore movimentações nas suas carteiras e contas bancárias e, se necessário, abra um processo de recuperação de ativos junto à exchange.
Ferramentas e recursos úteis
A seguir, uma lista de ferramentas que podem ajudar a fortalecer sua segurança:
- Authy – Gerador de códigos TOTP com backup criptografado.
- Ledger Nano S – Carteira de hardware com suporte a múltiplas criptomoedas.
- Guia de Segurança Digital do Banco Central – Documentação oficial sobre boas práticas.
- ANATEL – Canal de denúncias de fraudes em telecomunicações.
Conclusão
O SIM swap attack representa uma ameaça real e crescente para usuários de criptomoedas no Brasil. Embora o método pareça simples – a troca de um chip – seu impacto pode ser devastador, especialmente quando combinado com a falta de camadas adicionais de segurança nas plataformas de negociação.
Adotar práticas de segurança avançadas, como MFA baseada em aplicativos, carteiras de hardware e o bloqueio de portabilidade junto à operadora, reduz drasticamente a superfície de ataque. Além disso, manter a vigilância constante sobre possíveis sinais de comprometimento e agir rapidamente em caso de suspeita são passos fundamentais para proteger seus ativos digitais.
Ao entender como o SIM swap funciona e aplicar as medidas corretas, você transforma um risco potencial em um ponto de atenção controlável, garantindo que suas criptomoedas permaneçam seguras mesmo em um cenário de ameaças cada vez mais sofisticadas.