Manter a calma, reiniciar o aparelho e seguir a vida é um reflexo comum. O problema é que, em alguns golpes, essa reação “automática” custa caro - porque o que parece uma falha rápida de sinal pode ser o início de uma fraude maior.
Investigadores relatam cada vez mais situações em que um breve apagão de rede vira a porta de entrada para criminosos: eles assumem o seu número de telemóvel, interceptam códigos de segurança e exploram qualquer brecha com velocidade.
Como funciona o golpe de SIM swap (o “truque da tela preta”)
Autoridades de segurança na Europa já alertaram para uma técnica que também aparece com frequência no Brasil: o SIM swap (troca fraudulenta de SIM), conhecido popularmente como “truque da tela preta”. O passo a passo pode parecer discreto, mas o impacto costuma ser pesado.
Em geral, tudo começa com a recolha de dados pessoais. Isso pode acontecer por e-mails de phishing, ligações falsas, bases vazadas, mensagens em redes sociais ou informações expostas publicamente.
Como os criminosos costumam agir no SIM swap
- Ganham a sua confiança: ligam fingindo ser do banco, da operadora ou de uma transportadora, com o objetivo de arrancar dados adicionais.
- Acionam a operadora: tentam obter um chip de reposição (segunda via) ou ativar um eSIM num dispositivo controlado por eles.
- O seu telemóvel perde rede do nada: de repente fica sem sinal, limitado a “apenas chamadas de emergência” ou simplesmente “sem serviço”.
- Os SMS passam a ir para o criminoso: códigos de login, tokens por SMS e confirmações deixam de chegar a si.
- A fraude acontece em minutos: surgem transferências, autorizações de cartão e, em alguns casos, até contratação indevida de crédito.
Se o telemóvel ficar offline sem motivo e reiniciar não resolver, trate como emergência. Em golpes de SIM swap, minutos fazem diferença.
Muitas vítimas só percebem quando veem movimentos estranhos no internet banking. Outras descobrem dias depois, quando o prejuízo já se espalhou. Um motivo recorrente é a persistência de autenticação por código via SMS, justamente o ponto mais explorado nesse tipo de ataque.
Sinais de SIM swap: como identificar antes de faltar dinheiro
- Perda inesperada de sinal, enquanto outros aparelhos na mesma região continuam com cobertura.
- Aviso por e-mail da operadora sobre ativação de chip/eSIM que você não solicitou.
- Alertas de login em contas que você não está a usar naquele momento.
- Aplicativo do banco a indicar tentativas negadas, novo dispositivo aprovado/pendente ou “reconfiguração de segurança”.
- Alteração repentina de e-mails/telemóveis de recuperação em contas de cloud.
Ficou sem rede e, ao mesmo tempo, chegam e-mails sobre “novo dispositivo” ou “código de segurança”? Bloqueie acessos e meios de pagamento imediatamente - só depois investigue a causa.
Medidas de proteção que realmente fazem diferença
O maior ganho está na segunda camada de autenticação. Confiar apenas em SMS é frágil. Métodos baseados em aplicação (app) ou em chave física reduzem bastante o risco. Também é possível endurecer regras diretamente junto à operadora.
- Migrar o banco para TAN/app de autenticação ou token físico, quando disponível. Evitar códigos por SMS sempre que houver alternativa.
- Proteger logins com Face ID ou impressão digital e, além disso, manter o telemóvel com senha forte (não só padrão/desenho simples).
- Definir uma senha/PIN de atendimento na operadora e pedir que troca de chip só ocorra com documento e, idealmente, presencialmente.
- Ativar bloqueio contra portabilidade não autorizada do número (quando a operadora oferecer essa opção).
- Proteger o e-mail com app autenticador ou chave de segurança - o e-mail costuma ser a “porta” para redefinir senhas de vários serviços.
- Ligar alertas no banco: notificação a cada movimento, a cada autorização de cartão e a cada novo dispositivo.
| Método | Risco num ataque de SIM swap | Conveniência | Custo |
|---|---|---|---|
| Código por SMS | Alto (o código pode ir para o criminoso) | Médio | Geralmente incluído |
| App de autenticação / token no app | Baixo (exige desbloquear o dispositivo) | Alto | Incluído |
| Chave de segurança (FIDO2) | Muito baixo (exige presença física) | Médio | Aproximadamente R$ 180–R$ 360 (varia conforme o câmbio e o modelo) |
Duas medidas extras que quase ninguém faz (e ajudam muito)
Se você usa gestor de palavras-passe, ative bloqueio por biometria e um PIN para o app. E, para contas críticas (e-mail, cloud, banco), guarde códigos de recuperação (backup codes) impressos e bem protegidos: em emergências, eles salvam o acesso sem depender do número do telemóvel.
Outra prática útil é reduzir exposição de dados: evite publicar número pessoal em perfis públicos e, se for necessário para trabalho, considere um número separado para atendimento e outro, privado, para bancos e autenticações.
O que fazer imediatamente quando o telemóvel fica offline
- Ligue para o seu banco e peça bloqueio/limitação imediata: contas, cartões, transferências, novos dispositivos e redefinições.
- Contacte a operadora: bloqueie a linha na hora, solicite desativação de eSIM/chip emitido indevidamente e peça emissão de um novo chip seguro.
- Verifique dispositivos autorizados nos apps do banco e em contas importantes (e-mail, cloud). Remova dispositivos desconhecidos.
- Troque palavras-passe, começando pelo e-mail (e depois banco, cloud e redes sociais). Ative app autenticador ou chave de segurança.
- Revise movimentações: conteste transações, solicite estorno quando aplicável e reduza temporariamente limites (PIX, cartões, transferências).
- Registe um boletim de ocorrência e reúna evidências: e-mails, mensagens, capturas de ecrã, horários e histórico de chamadas.
- Acompanhe o seu CPF: monitore consultas e tentativas de crédito junto a birôs (como Serasa/Boa Vista) e questione qualquer solicitação que você não reconheça.
Não apague provas. Cada mensagem, e-mail, registo de horário e captura de ecrã fortalece a sua posição perante banco, polícia e operadora.
Por que códigos por SMS são tão vulneráveis
Na Europa, a diretiva de pagamentos PSD2 reforçou a exigência de autenticação forte. Ainda assim, muitos bancos mantiveram o SMS por ser simples - e é exatamente essa simplicidade que os criminosos exploram.
No SIM swap, o alvo não “invade” a sua conta bancária diretamente: ele muda o canal de receção do código. O token continua válido, mas passa a cair no dispositivo do criminoso. Já métodos por app, token físico e chaves de segurança tendem a amarrar o segundo fator a um dispositivo previamente aprovado, o que torna o abuso muito mais difícil.
O que as operadoras já fazem - e onde podem reforçar
Operadoras costumam exigir validações para troca de chip, como documento, PIN de atendimento ou procedimento presencial. Mesmo assim, engenharia social às vezes contorna essas barreiras.
Combinações de travas ajudam bastante: - impedir ativação por telefone sem um PIN adicional; - bloquear portabilidade inesperada; - aplicar atraso de ativação com aviso prévio por app/e-mail; - exigir confirmação em múltiplos canais antes de mudanças sensíveis.
Vale a pena pedir essas opções ativamente e rever de tempos em tempos se continuam configuradas.
Quem costuma estar mais exposto ao golpe
- Pessoas com número público, como profissionais com contacto em sites, perfis comerciais ou páginas de serviço.
- Quem teve e-mail/telemóvel incluídos em vazamentos de dados.
- Viajantes que usam e alternam perfis de eSIM com frequência.
- Famílias que concentram códigos por SMS de várias contas num único telemóvel.
Checklist rápido para o dia a dia (10 minutos que podem salvar a conta)
Cenário: 19h40, o seu telemóvel fica “sem serviço”, mas você sabe que a sua rua costuma ter sinal.
Plano para os próximos 10 minutos: 1. Ligar para o banco e pedir bloqueio temporário e travas para novos dispositivos. 2. Ligar para a operadora e bloquear a linha imediatamente. 3. Entrar no Wi‑Fi (em casa ou num local confiável) e trocar a palavra-passe do e-mail e depois do banco. 4. Conferir movimentações e alertas. 5. Só então tentar reiniciar e, quando o sinal voltar, exigir explicação e registos da operadora.
Monte uma “cartão de emergência” em casa
- Números importantes em papel: banco, operadora e uma pessoa de confiança.
- Lista curta de passos: bloquear, contactar operadora, trocar palavras-passe, guardar provas, registar ocorrência.
- Defina onde esse papel fica e avise quem mora consigo.
Glossário e detalhes úteis
SIM swap é a transferência fraudulenta do seu número para outro chip ou eSIM. A perda de rede acontece porque a rede móvel, em regra, permite o número ativo num único perfil por vez.
Um bloqueio de portabilidade (quando disponível) dificulta que o número seja levado para outra operadora sem autorização. Exigir troca presencial de chip aumenta a fricção e corta muitos ataques oportunistas.
A chave de segurança (FIDO2) é uma das proteções mais robustas para e-mail, cloud e gestor de palavras-passe. Quando essas “contas-centro” estão bem protegidas, o risco para todo o seu ecossistema digital cai de forma significativa.
Se você usa muitos serviços, faça uma auditoria simples: quais contas ainda dependem de SMS? Onde dá para migrar para app autenticador ou chave? A operadora oferece PIN extra e bloqueio de portabilidade? Uma hora de inventário reduz muito a probabilidade de dor de cabeça - e pode poupar dias de trabalho para reverter prejuízos.
Comentários
Ainda não há comentários. Seja o primeiro!
Deixar um comentário