Fraudadores aplicam golpes via SMS, burlando sistema OTP
Fernando Oliveira
abr. 19, 2021

Considerado um sistema sofisticado de segurança e um grande avanço no combate a fraudes com relação ao sistema de autenticação baseado em senhas, a autenticação de dois fatores começa a demonstrar suas vulnerabilidades. 

 

Fraudadores e cibercriminosos já desenvolveram técnicas para burlar o sistema One-Time Password (OTP), que é enviado através de SMS.

 

 

Confira, neste artigo, as funcionalidades do OTP SMS e como os criminosos estão aplicando golpes, roubando dados e recursos financeiros ao redor do mundo


Como surgiu a tecnologia OTP SMS


Há alguns anos, surgiu a tecnologia OTP SMS, um grande avanço em relação à segurança da informação e ao fortalecimento das políticas de controle de acesso aos bancos de dados, contas de e-mail, plataformas de internet banking e outros ambientes sensíveis.

 

Com o OTP através de SMS entrava em funcionamento a famosa autenticação de dois fatores, que chegou ao mercado com o objetivo de maximizar a segurança dos indivíduos, impedindo a ação de hackers e o acesso de pessoas não autorizadas ao aplicativo, ambiente ou sistema. 

 

Como funciona a tecnologia OTP SMS


Basicamente, a autenticação OTP se encarrega de validar as tentativas de login, por meio do envio de um código único. Por exemplo, através de SMS, para o detentor das permissões de acesso adicionando mais um fator de autenticação, o famoso 2FA ou multifator.

 

O que a tecnologia OTP SMS possibilita


Com a tecnologia, provedores de bancos de dados, serviços de e-mail, bancos e instituições financeiras, conseguem impedir acessos não autorizados facilmente. 


Afinal, sem o código único enviado via SMS, a tentativa de login ou até mesmo a confirmação de transações bancárias era prontamente negada. 

 


Entretanto, com o avanço das técnicas de fraudes, a autenticação de dois fatores via OTP SMS deixou de ser algo realmente seguro. 


Veja, a razão pela qual as autoridades de segurança da informação chegaram a essa conclusão.



Como os fraudadores e cibercriminosos estão conseguindo burlar a autenticação de dois fatores?

 

  1. Fraudadores e cibercriminosos perceberam, após um tempo, que poderiam burlar o OTP SMS utilizando uma técnica antiga e já conhecida: o SIM Swap , também conhecido como clonagem de chips de celular.
  2. Entretanto, esta forma não é a única opção; muitos utilizam também técnicas de Engenharia Social e se aproveitam dos dados pessoais vazados para invadir as contas.   
  3. De posse destas informações, os agentes maliciosos passam a receber os códigos enviados por SMS para a autenticação de dois fatores e, sem levantar suspeitas, obtêm acesso aos ambientes que deveriam ser absolutamente restritos aos seus titulares. Assim, conseguem colocar o SIM swap em prática, utilizando um artifício legal.
  4. Ao concretizar a migração do número telefônico para o novo chip, o aparelho perde conexão com a operadora, e os fraudadores passam a receber todos os SMS destinados às vítimas. Inclusive, os de autenticação de dois fatores via OTP SMS.
  5. Com esta movimentação, serviços de pagamento ou outros, que fazem uso da autenticação de dois fatores via OTP SMS, podem ser facilmente acessados pelos fraudadores.

 

 

Como não se tornar vítima dos fraudadores que fazem uso do SIM swap para burlar o OTP SMS?


Para não ser vítima dos criminosos, especialistas em segurança indicam as seguintes recomendações:

 

  1. Não utilizar apenas a autenticação por dois fatores via OTP SMS
  2. Sempre que possível, adotar outros meios: a geração de OTP através de Push Notification, TOTP (Time-based One-Time Password) ou HOTP (HMAC-based One-Time Password); que não trazem fricção no acesso dos consumidores e proporcionam maior segurança nos acessos e transações realizadas. 
  3. Adotar estratégias de análise comportamental do indivíduo,  identificação do DNA do dispositivo (celular, tablet e/ou computadores), e “fingerprint” (impressão digital). 
  4. Operadoras de telefonia devem adotar estratégias para proteger as informações dos clientes e impedir a ação dos cibercriminosos.

 


Bloqueie a jornada do fraudador com o Authfy!


O Authfy oferece suporte aos mais diversos mecanismos de multi-factor authentication (MFA): biometria, notificação por push, senhas de uso único (OTP, HOTP e TOTP), entregues por e-mail, texto ou voz para autenticação. Desta forma,ele bloqueia a jornada do fraudador e privilegia o consumidor legítimo. 


Saiba mais sobre o Authfy.

Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: