Intelligent CIO LATAM Edição 04 | Page 24

TENDÊNCIAS
ocorrem abusos e fraudes , permitindo-lhes emitir padrões de alerta e prever comportamento criminoso . Os usuários também são incentivados a usar criptografia de ponta a ponta em seus aplicativos de voz e são aconselhados a desabilitar a rede GSM em seus telefones , se possível .
Interceptação de SMS
Uma rede de telecomunicações central pode ser considerada “ protegida ”, dependendo de como uma empresa percebe o termo “ domínio de segurança ”.
Em vez de SMS , os usuários devem considerar outros meios de autenticação , como autenticadores de aplicativos móveis ou um prompt automatizado de telefone móvel . se passando por um usuário que perdeu seu dispositivo ou SIM . Em resposta , o centro de serviço transfere a conta e o número de telefone do assinante para o invasor , após o que todas as mensagens de texto são enviadas para o agente malicioso , e não para o assinante legítimo involuntário .
Recomendação : Em vez de SMS , os usuários devem considerar outros meios de autenticação , como autenticadores de aplicativos móveis ou um prompt automatizado de telefone móvel .
Spoofing de chamada
Roubo de identidade de linha de chamada ( CLID – sigla em inglês ) é uma atividade baseada em padrões usada para fins legítimos , incluindo mascaramento de call centers atrás de números de linha direta 0800 . Os criminosos também podem abusar dela para atacar pessoas : um cenário pode envolver um cliente recebendo uma chamada ou mensagem de texto de
No entanto , na realidade , como uma rede básica de telecomunicações geralmente é apenas um domínio , os dados que ela contém são protegidos apenas externamente e não internamente . Portanto , um cibercriminoso interno pode interceptar o SMS ou fazer o downgrade de uma área de serviço 4G / 5G para uma rede menos segura , como o GSM .
Por meio da engenharia social , a troca de SIM também tem sido usada por agentes mal-intencionados se passando por usuários comprometidos . Normalmente , um agente malicioso liga para um centro de serviço de telecomunicações seu banco , incluindo uma solicitação de ação na qual o cliente é induzido a compartilhar acidentalmente suas credenciais ou outras informações confidenciais com um invasor por meio de um phishing local .
Recomendação : Os usuários e as organizações devem verificar a origem das chamadas e mensagens de texto recebidas como parte de uma estratégia de defesa em várias camadas . Também é recomendável aproveitar os processos existentes usando dados como registros de telecomunicações que estão relacionados à origem das mensagens de texto ou chamadas .
24 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt