Como saber se seu telefone foi clonado

Editores técnicos revisam produtos de forma independente. Para ajudar a apoiar nossa missão, podemos receber comissões de afiliados dos links contidos nesta página.

Nossos telefones são a chave para nossa identidade digital, então não é de se admirar que os celulares tenham se tornado alvos cada vez mais atraentes para os cibercriminosos, que têm à sua disposição uma série de maneiras de hackear um smartphone, algumas das quais requerem mais acesso e conhecimento técnico do que outras .

A clonagem do telefone – ou a cópia das credenciais de identificação que um telefone usa para se conectar a redes celulares – é um método que geralmente requer que o perpetrador tenha acesso direto a um dispositivo. Isso o torna menos prevalente do que, digamos, hackear uma vulnerabilidade do sistema operacional que não foi atualizado, mas as consequências são iguais às da maioria dos hack de telefone – seus dados pessoais são expostos, com possíveis consequências financeiras ou fraude de identidade.

O que é clonagem de telefone?

Vale a pena distinguir entre “clonar” os dados de um telefone – que aplicativos espiões oferecem semilegalicamente como uma forma de espionar fotos, textos e chamadas de outro dispositivo – e a clonagem de telefone totalmente ilegal, que se refere à cópia do celular completo de um telefone identidade e usá-lo em outro dispositivo.

Ao clonar a identidade do celular de um telefone, um criminoso roubaria o Número IMEI (o identificador exclusivo para cada dispositivo móvel) dos cartões SIM ou dos números de série ESN ou MEID. Esses números de identificação são então usados para reprogramar telefones ou cartões SIM com o número de telefone roubado.

Então há também o ameaça emergente de sequestro SIM, onde os hackers que têm acesso a números de telefone roubados ligam para operadoras e se fazem passar por titulares de contas para obter um novo SIM que o hacker controla. Este método, que se baseia em táticas de engenharia social para descobrir informações pessoais que as operadoras usam para autenticar contas de clientes, difere do método altamente técnico para clonagem de SIM (ou telefone), mas o resultado final é o mesmo – obter controle sobre o serviço telefônico de alguém.

Assim que o perpetrador tiver controle da linha telefônica, eles podem enviar mensagens e fazer chamadas que parecem ser desse número de telefone, com a conta por conta da vítima. Se um telefone clonado e o original estiverem próximos da mesma torre de transmissão, isso pode até permitir que o criminoso ouça qualquer ligação feita pela vítima – embora esse provavelmente não seja o principal motivador para a clonagem do telefone.

O maior perigo é que as mensagens de texto e chamadas destinadas ao legítimo proprietário da linha também possam ser interceptadas – incluindo códigos de autenticação de dois fatores que permitem que os bisbilhoteiros tenham acesso a contas críticas como e-mail, mídia social e até mesmo serviços bancários. (A vulnerabilidade das mensagens de texto é um dos motivos pelos quais os especialistas recomendam outros métodos de autenticação de dois fatores.)

Os clonadores de telefones também podem ter como alvo figuras políticas para vigilância: em fevereiro deste ano, os ministros de segurança do Estado sul-africanos teriam tido seus celulares clonados, o crime foi detectado quando várias pessoas relataram ter recebido mensagens de texto de um ministro que não as havia enviado.

Ou telefones clonados podem ser usados para gerar receita, vendidos para pessoas que não sabem que compraram um aparelho fraudulento com credenciais roubadas.

Como os telefones são clonados

A maioria dos telefones tem cartões SIM cujos números IMEI são protegidos por códigos secretos que evitam a interceptação pelo ar. Mas se alguém conseguir remover o cartão SIM e colocá-lo em um leitor de SIM por alguns minutos, poderá copiar todas as suas credenciais de identificação para carregá-lo em um SIM vazio. (Isso inclui tecnicamente qualquer pessoa que possa ficar um tempo sozinha com seu dispositivo – mas, como ocorre com a espionagem por telefone, é provável que você tenha uma ideia se há alguém que queira fazer tal coisa.)

Os pesquisadores também encontraram um vulnerabilidade no protocolo existente que é usado para atualizações de transportadoras aéreas. Embora raramente usada, essa falha poderia, em teoria, permitir que os hackers clonassem remotamente um SIM.

Alguns telefones mais antigos são mais vulneráveis a ataques remotos. Aqueles rodando em frequências 2G ou 3G CDMA, que são usados apenas pelas redes Sprint e US Cellular (Verizon aposentou sua rede CDMA no final de 2019), transmitido para a operadora de forma que permitiria equipamentos especiais – como uma femtocell – para espionar a conexão e interceptar as séries ESN ou MEID do aparelho.

Isso significa que os telefones CDMA mais antigos, como telefones flip ou regulares e smartphones somente 3G, que são bloqueados para Sprint ou US Cellular, podem correr um risco ligeiramente elevado de clonagem remota de telefones. Dito isso, no entanto, a clonagem de telefone não é tão comum como era nos primeiros dias do uso do telefone móvel, quando as frequências de rádio em uso eram muito mais fáceis de escutar.

6 sinais de que seu telefone pode ter sido clonado

Se você acha que seu telefone pode ter sido clonado, verifique se há estes sinais que podem indicar que outra pessoa está usando seu serviço de celular, como:

1. Recebendo um texto inesperado solicitando que você reinicie o dispositivo

Este pode ser o primeiro sinal de que seu telefone ou SIM foi comprometido – reiniciar seu dispositivo fornece ao invasor uma janela na qual seu dispositivo está desligado e ele pode carregar seu telefone com suas credenciais clonadas.

2. Chamadas ou mensagens de texto na conta do celular que você não reconhece

Todas as mensagens de texto e chamadas feitas no dispositivo clonado parecem vir do seu número de telefone – e chegam à sua conta. Mesmo que você não tenha uma fatura detalhada, as ligações internacionais aparecerão aqui, portanto, fique atento aos seus pagamentos mensais e verifique novamente quando pagar mais do que o normal.

3. Você para de receber chamadas e mensagens de texto

Se outra pessoa tiver controle sobre o seu número de telefone, as chamadas e SMSes podem ser desviados para o dispositivo clonado ou sua conexão de celular totalmente interrompida. Verifique isso pedindo a um amigo ou seu parceiro que ligue para você para ver se a chamada toca e se chega ao seu telefone.

4. Você vê seu dispositivo em um local diferente em Find My Phone

Fazer login em Find My iPhone ou Find My Device do Google pode ser uma forma de verificar a integridade do seu SIM. Se o seu telefone está na sua mesa, mas no mapa parece estar em outro lugar, outra pessoa pode estar usando seu serviço de celular. (Provavelmente, os hackers de telefone desabilitariam essa configuração.)

5. Você recebe uma mensagem de sua operadora dizendo que seu SIM foi atualizado

Se suas credenciais foram ativadas em um novo dispositivo, seu provedor de rede provavelmente enviará uma mensagem confirmando que seus dados foram atualizados – um grande sinalizador vermelho se você não fez nada. Este também pode ser o ponto em que você descobre que seu dispositivo não tem mais serviço de celular.

6. Você está misteriosamente bloqueado de suas contas

Você pode até descobrir que alguém confiscou suas contas de e-mail e redes sociais – como em uma briga de Hackers do Instagram baseados em números de telefone roubados (nesses casos, no entanto, os SIMs foram sequestrados por invasores que coletaram informações pessoais on-line suficientes para enganar as operadoras e fazê-los trocar os cartões SIM). De qualquer forma, alguém com controle sobre seu serviço de telefone significa que pode fazer coisas como acionar uma senha esquecida, receber um código de autenticação de dois fatores para o número de telefone ao qual agora tem acesso e, em seguida, alterar a senha e acessar qualquer conta que conheça seu login nome para.

Se o pior aconteceu e seu telefone foi clonado, você precisa ligar para sua operadora de celular. Eles devem ser capazes de detectar e bloquear o dispositivo clonado, porque cada aparelho possui uma impressão digital de rádio exclusiva, independente do número de série que originalmente pertencia a você.

Você pode evitar a clonagem do telefone?

Você pode ajudar a proteger seu telefone contra esse tipo de clonagem, observando as mesmas práticas de segurança cibernética que mantêm sua vida online segura:

  • Verifique se os textos da operadora vêm de números legítimos – por exemplo, eles aparecem na mesma sequência de mensagens dos textos da operadora anterior?
  • Treine um olhar cético sobre qualquer texto que solicite que você faça algo – eles estão redigidos da maneira que você esperaria? O que os resultados de pesquisa do Google têm a dizer sobre o número do remetente?
  • Finalmente, trate o número IMEI, ESN ou MEID do seu telefone como qualquer outra senha – nunca envie a ninguém ou dê a qualquer site que você não confie.

A clonagem não é a única maneira de comprometer seu telefone. Se você estiver preocupado com a segurança do seu dispositivo, leia nossa história sobre como saber se o seu telefone foi hackeado.