Golpe SIM Swap

Imagine acordar e perceber que seu celular não tem mais sinal. Minutos depois, notificações de redefinição de senha começam a chegar no seu e-mail, ou pior, você já não consegue mais acessar sua conta bancária, redes sociais e carteira de criptomoedas.

Esse é o cenário típico de quem é vítima do golpe SIM swap, também chamado de clonagem de chip ou portabilidade fraudulenta, um golpe que permite a criminosos assumirem o controle do seu número de telefone, interceptarem códigos de autenticação por SMS e abrirem a porta para um roubo completo da sua vida digital.

Nesse artigo você vai entender como esse golpe funciona, conhecer casos reais, descobrir por que ele é tão perigoso e, principalmente, aprender as ações práticas que podem blindar você contra o SIM swap.

O que é o Golpe SIM swap?

O golpe SIM swap, é uma fraude em que criminosos transferem o seu número de telefone para outro chip físico ou eSIM que está sob o controle deles.

Ao fazer essa transferência, o golpista passa a receber todas as ligações e mensagens SMS que antes chegariam ao seu aparelho, incluindo códigos de autenticação de dois fatores (2FA) usados por bancos, redes sociais, e-mails e carteiras de criptomoedas.

O grande perigo do SIM swap é que, após assumir o controle do seu número, o invasor consegue redefinir senhas de praticamente qualquer conta vinculada a ele, abrindo caminho para o roubo de dinheiro, criptomoedas e dados pessoais em questão de minutos.

Como funciona o golpe SIM swap?

O golpe SIM swap segue um processo bem definido que permite a criminosos assumirem o controle do seu número de telefone e, a partir dele, acessarem contas bancárias, e-mails, redes sociais e carteiras de criptomoedas.

Abaixo, veja o passo a passo desse golpe:

1. Coleta de dados pessoais

O criminoso começa reunindo suas informações por phishing, vazamentos de dados ou redes sociais. Dados como nome completo, CPF, data de nascimento e número de telefone são suficientes para iniciar o ataque.

2. Engana a operadora (engenharia social)

Usando esses dados, o golpista se passa por você e entra em contato com a operadora para solicitar a troca de chip ou ativação de um eSIM. Ele pode alegar perda, roubo ou defeito no aparelho. Em casos mais sofisticados, há suborno de funcionários para aprovar a troca sem as devidas verificações.

3. Transferência do número para o chip do criminoso

Assim que a operadora realiza a troca, seu celular perde o sinal e exibe “sem serviço”. Nesse momento, todas as ligações e mensagens SMS passam a ser recebidas pelo golpista.

4. Interceptação de códigos de autenticação (2FA)

Com o controle do seu número, o criminoso recebe códigos de autenticação por SMS e redefine senhas de contas bancárias, redes sociais, e-mails e carteiras digitais.

5. Invasão total das contas

Após acessar seu e-mail principal, o golpista consegue abrir a porta para todas as contas conectadas, muitas vezes esvaziando contas financeiras em minutos.

Aumento dos Golpes SIM Swap: dados recentes

Os números mais recentes mostram que o golpe de SIM Swap está crescendo de forma alarmante em diferentes partes do mundo:

  • Estados Unidos – Perdas milionárias
    Segundo o FBI, apenas em 2023, as vítimas de port jacking (outro termo para SIM Swap) perderam mais de US$ 48 milhões. Esse valor representa não só o roubo direto de dinheiro de contas bancárias e carteiras de criptomoedas, mas também prejuízos decorrentes de fraudes adicionais realizadas após a invasão.
  • Reino Unido – Crescimento explosivo
    De acordo com o relatório Fraudscape 2025, os casos de SIM Swap no país saltaram de 289 incidentes em 2023 para quase 3.000 em 2024, um crescimento de 1.055% em apenas um ano. Esse aumento está relacionado a quadrilhas especializadas que exploram falhas no processo de autenticação por SMS e na verificação de identidade das operadoras.
  • Natureza dos ataques – Repetição de transações
    Em 39% dos casos registrados, os criminosos não se limitaram a uma única movimentação. Eles realizaram múltiplas transações não autorizadas enquanto mantinham o controle da linha da vítima, ampliando os prejuízos antes que o golpe fosse detectado.

Esses dados reforçam que o SIM Swap não é um golpe isolado: ele costuma ser a porta de entrada para uma série de fraudes subsequentes, tornando essencial a adoção de medidas preventivas por usuários e empresas.

Exemplos reais de golpes SIM swap

Como vimos acima, o golpe SIM swap já causou prejuízos milionários em diferentes países, afetando desde pessoas comuns até grandes corporações e órgãos reguladores.

A seguir, veja casos reais de clonagem de chip que mostram como o golpe acontece na prática e os danos que pode gerar.

1. Invasão de contas corporativas no Reino Unido (2025)

Entre os incidentes, criminosos usaram o golpe para acessar contas de grandes redes como Marks & Spencer e Co-op, interceptando códigos de autenticação e causando perdas de mais de £5,35 milhões.

3. Fraude com eSIM na Índia (2024)

Uma família de empresários perdeu Rs 7,6 crore (~US$ 900 mil) após criminosos ativarem um eSIM fraudulento vinculado ao número da vítima.
A rápida ação da polícia cibernética permitiu recuperar Rs 4,65 crore, mas o caso expôs como o eSIM também pode ser explorado em portabilidades fraudulentas.

4. Hack da SEC dos EUA (2024)

Em 2024, a conta oficial da Securities and Exchange Commission (SEC) no X (Twitter) foi comprometida quando um golpista assumiu o número telefônico do órgão.
Com isso, publicou informações falsas sobre ETFs de Bitcoin, provocando oscilação nos mercados financeiros antes que a fraude fosse descoberta.

Por que os golpes SIM swap são perigosos?

O golpe SIM swap, também conhecido como clonagem de chip ou portabilidade fraudulenta, é considerado um dos golpes digitais mais perigosos da atualidade. 

Ele explora uma vulnerabilidade crítica: o uso do número de telefone como chave de acesso para autenticação e recuperação de contas.

A seguir, veja os principais motivos que tornam o SIM swap tão perigoso.

1. Acesso total às suas contas online

Com o número clonado, o criminoso pode interceptar códigos de autenticação por SMS e redefinir senhas de:

  • Bancos e fintechs;
  • Carteiras de criptomoedas;
  • E-mails e redes sociais.

Isso significa que, em minutos, ele pode assumir o controle de toda a sua vida digital.

2. Roubo financeiro imediato

Grande parte das instituições financeiras ainda utiliza SMS como fator de autenticação.
Com o acesso ao seu número, o golpista pode aprovar transferências, saques e compras online, esvaziando suas contas antes que você perceba.

3. Exposição de dados pessoais e risco de extorsão

O invasor pode acessar dados sensíveis, documentos e conversas privadas. Esses dados podem ser usados para chantagem, extorsão ou venda em fóruns de cibercrime.

4. Alvo não é só pessoa física — empresas também sofrem

Casos recentes mostram que até órgãos reguladores e grandes corporações foram vítimas, com prejuízos que vão além do financeiro, afetando reputação e confiança pública.

5. Velocidade e efeito surpresa

O golpe é extremamente rápido: muitas vítimas só percebem quando o celular fica sem sinal repentinamente.
Nesse momento, o criminoso já pode ter:

  • Resetado senhas;
  • Acessado contas;
  • Movimentado dinheiro.

6. Falhas humanas e processos frágeis nas operadoras

Mesmo com medidas de segurança, engenharia social e, em alguns casos, suborno de funcionários, ainda conseguem burlar verificações de identidade, facilitando a troca de chip.

Como se proteger contra o golpe SIM swap

O golpe SIM swap é uma técnica usada por criminosos para tomar o controle do número de telefone da vítima e, assim, acessar contas bancárias, redes sociais e e-mails. Veja como se proteger de forma eficaz.

Ative a proteção do SIM na operadora

  • Cadastre um PIN ou senha de portabilidade na sua linha.
  • Solicite bloqueio de trocas remotas (“port freeze”), quando disponível.

Isso impede que terceiros façam a troca de chip ou portabilidade sem sua autorização.

Substitua SMS 2FA por autenticação mais segura

  • Use aplicativos autenticadores (Google Authenticator, Authy).
  • Ou opte por chaves de segurança físicas (YubiKey, Titan Key).

O SMS é vulnerável a ataques SIM swap — evite sempre que possível.

Proteja suas informações pessoais

  • Não divulgue dados como CPF, data de nascimento ou número de telefone em redes sociais.
  • Desconfie de mensagens urgentes pedindo confirmação de dados (phishing).

Use senhas únicas e complexas

  • Crie senhas diferentes para cada conta.
  • Utilize um gerenciador de senhas para facilitar e manter a segurança.

Monitore sinais de golpe

  • Perdeu o sinal do celular sem motivo? Pode ser um SIM swap em andamento.
  • Ative alertas no banco e no e-mail para detectar logins ou transações suspeitas.

Use um número exclusivo para 2FA por SMS

  • Se precisar usar SMS, mantenha esse número em sigilo e separado do seu número principal.

Tenha um plano de resposta rápida

  • Contate imediatamente a operadora e instituições financeiras.
  • Troque senhas de e-mail e banco.
  • Registre boletim de ocorrência e notifique os serviços afetados.

O que fazer se você for vítima

  1. Contate sua operadora imediatamente para bloquear e recuperar o número.
  2. Notifique bancos, exchanges de cripto e outras instituições; congele contas e conteste transações.
  3. Redefina senhas, desative MFA por SMS e use autenticadores ou hardware keys.
  4. Verifique contas por alterações (e‑mails, dispositivos, encaminhamentos) criadas pelo atacante.
  5. Registre boletins de ocorrência ou informe órgãos de proteção, além de recorrer a serviços forenses como os da Group‑IB

Como se manter seguro contra o golpe SIM swap

O golpe SIM swap é uma ameaça crescente e cada vez mais sofisticada. Com medidas simples, como trocar o SMS por métodos de autenticação mais fortes e configurar bloqueios na operadora, você pode reduzir drasticamente o risco.

Lembre-se: segurança digital é hábito, não ação única. Revise suas configurações periodicamente, mantenha-se informado sobre novas formas de fraude e reforce seus mecanismos de autenticação. Assim, você estará sempre um passo à frente do golpe SIM swap.

Agora é com você. Revise agora suas configurações de segurança no banco, e-mail e redes sociais.

Fique seguro, seja Klever.