Você está na página 1de 20

Introdução a Segurança da Informação

Clonagem de Números Telefônicos


Alunos:Isaque Álex Viana Pereira,
Ademilton de Jesus Barbosa, Elder
Lopes Santos, Erileide da Silva
Pereira, Fabiane Batista de Almeida,
Rodrigo Aleluia Cruz, Isabelle
Maciel Sousa Silva
Professor:Bruno de Jesus Santos
Matéria:Introdução a Segurança da
Informação
Curso:ADS(Análise e
Desenvolvimento de Sistemas)
Introdução
Introdução
Com o avanço da tecnologia, diversas formas de golpes vão aparecendo, um
muito comum hoje em dia é a clonagem de número de celular e whatsapp.
Em geral, esses ataques acontecem por meio de técnicas para clonar chips de
operadora, mas também é possível acessar as informações pessoais do usuário
através de aplicativos espiões, por exemplo, ou até mesmo usando a engenharia
social.
Para se prevenir de ter o celular clonado e saber como agir caso isso aconteça, é
importante conhecer os métodos utilizados para a clonagem de um smartphone.
Engenharia Social
Engenharia Social

● Técnica de manipulação que explora vulnerabilidades

no comportamento dos usuários de sistemas digitais.

(Hacking Humano)

● Compartilhar informações, baixar softwares, visitar sites, enviar dinheiro ou


cometer erros que comprometam sua segurança pessoal ou de uma
instituição.
Engenharia Social

PREPARAÇÃO INFILTRAÇÃO

COMO FUNCIONA?

DESVINCULAÇÃO EXPLORAÇÃO
Engenharia Social

Golpes que utilizam Engenharia Social:

- WhatsApp Clonado
- Atendimento bancário falso
- “Falha” no Pix
- Phishing
- Pretexto (Dados)
Metodologias
Metodologias
❖ Sim Swap
IMEI(International Mobile
Equipment Identity)

SS7(Sinalização por Canal


Comum Número 7)

Estação Base Espiã

❖ Clonagem de Chip
Prevenção
Prevenção

● Verificação de duas etapas

● Evitar Wi-Fi público

● Verificar mensagens suspeitas


Prevenção

● Não acesse links suspeitos

● Atualizar a senha do celular

● Estar atento às permissões concedidas aos aplicativos


Exemplo de mensagem suspeita
Prevenção

● Consertar o celular em lojas autorizadas

● Não compartilhar dados em computadores desconhecidos


Conclusão
Finalizando o presente trabalho, Cabe ressaltar que, de acordo com o Código Penal, a invasão de
dispositivos eletrônicos, como smartphones e computadores, é crime no Brasil.
Prática…
Conclusão
Referências Bibliográficas:
O que é engenharia social? Kaspersky, 2024. Disponível em:
https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering. Acesso em: 17 mar. 2024.

Golpes de Engenharia Social: entenda o que são e saiba como se proteger. Blog PagBank, 2022. Disponível em:
https://blog.pagseguro.uol.com.br/o-que-e-engenharia-social/. Acesso em: 17 mar. 2024.

ROHR, Altieres. Entenda como hackers atuam para interceptar mensagens SMS. Blog Altieres Rohr, 2019.Disponível em:
https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2019/06/12/entenda-como-hackers-atuam-para-intercepter-mensagens-sms.ght
mlAcesso em: 17 de março de 2024.

Serasa Experian. Celular clonado: o que fazer e como se proteger. Blog Serasa Premium, 2023.Disponível em:
https://www.serasa.com.br/premium/blog/celular-clonado-o-que-fazer-e-como-se-proteger/Acesso em: 17 de março de 2024.

Sousa, Júlio. Como se proteger das tentativas de clonar o celular. Blog Techtud, 2020. Disponível em:
https://www.techtudo.com.br/listas/2020/10/como-se-proteger-das-tentativas-de-clonar-o-celular.ghtml Acesso em: 17 de março de 2024.
Obrigado Por Assistir

Você também pode gostar