SIM Swap: Entenda Como a 'Clonagem' de Chip Leva ao Golpe do PIX; veja como se proteger


SIMcard Imagem: justyle/ Shutterstock

Com o crescimento das transações financeiras digitais, os golpes também se tornaram mais sofisticados. Um dos métodos mais perigosos e eficazes utilizados por criminosos é o SIM swap, também conhecido como 'clonagem' de chip. Neste artigo, vamos entender como esse golpe funciona e como ele pode resultar em perdas financeiras através do PIX.

O Que é SIM Swap?

O SIM swap é um golpe onde os criminosos conseguem transferir o número de telefone da vítima para um novo chip de celular em posse deles. Com o controle do número, eles têm acesso a diversas contas vinculadas a ele, incluindo serviços bancários.

Como Funciona?


Coleta de Dados: Criminosos obtêm informações pessoais da vítima por meio de phishing, engenharia social ou até mesmo vazamentos de dados.

Contato com a Operadora: Utilizando as informações coletadas, os criminosos entram em contato com a operadora de celular da vítima, se passando por ela e solicitando a transferência do número para um novo chip.

Acesso a Contas: Com o novo chip, os criminosos recebem SMS de autenticação em dois fatores, permitindo acesso às contas da vítima.


Golpe do PIX: Uma vez dentro da conta bancária, eles realizam transferências via PIX, esvaziando a conta rapidamente.

Proteja-se Contra o SIM Swap

Cuide das Informações Pessoais: Evite divulgar dados pessoais em redes sociais e esteja atento a e-mails e mensagens suspeitas.

Ative Alertas de Segurança: Utilize todos os recursos de segurança oferecidos pelo seu banco e operadora, como alertas de atividades suspeitas.

Autenticação em Dois Fatores: Sempre que possível, utilize aplicativos de autenticação em vez de SMS para validar transações.

Contate Sua Operadora: Informe-se sobre procedimentos de segurança adicionais que a operadora possa oferecer, como senhas extras para mudança de chip.


Para se proteger, é crucial ativar a autenticação em duas etapas em contas bancárias e aplicativos, além de estar atento a mensagens suspeitas. Se você suspeitar de um ataque, contate sua operadora imediatamente.

Post a Comment

Deixe seu comentário

Postagem Anterior Próxima Postagem