
Imagine acordar e perceber que seu celular não tem mais sinal. Minutos depois, notificações de redefinição de senha começam a chegar no seu e-mail, ou pior, você já não consegue mais acessar sua conta bancária, redes sociais e carteira de criptomoedas.
Esse é o cenário típico de quem é vítima do golpe SIM swap, também chamado de clonagem de chip ou portabilidade fraudulenta, um golpe que permite a criminosos assumirem o controle do seu número de telefone, interceptarem códigos de autenticação por SMS e abrirem a porta para um roubo completo da sua vida digital.
Nesse artigo você vai entender como esse golpe funciona, conhecer casos reais, descobrir por que ele é tão perigoso e, principalmente, aprender as ações práticas que podem blindar você contra o SIM swap.
O que é o Golpe SIM swap?
O golpe SIM swap, é uma fraude em que criminosos transferem o seu número de telefone para outro chip físico ou eSIM que está sob o controle deles.
Ao fazer essa transferência, o golpista passa a receber todas as ligações e mensagens SMS que antes chegariam ao seu aparelho, incluindo códigos de autenticação de dois fatores (2FA) usados por bancos, redes sociais, e-mails e carteiras de criptomoedas.
O grande perigo do SIM swap é que, após assumir o controle do seu número, o invasor consegue redefinir senhas de praticamente qualquer conta vinculada a ele, abrindo caminho para o roubo de dinheiro, criptomoedas e dados pessoais em questão de minutos.
Como funciona o golpe SIM swap?
O golpe SIM swap segue um processo bem definido que permite a criminosos assumirem o controle do seu número de telefone e, a partir dele, acessarem contas bancárias, e-mails, redes sociais e carteiras de criptomoedas.
Abaixo, veja o passo a passo desse golpe:
1. Coleta de dados pessoais
O criminoso começa reunindo suas informações por phishing, vazamentos de dados ou redes sociais. Dados como nome completo, CPF, data de nascimento e número de telefone são suficientes para iniciar o ataque.
2. Engana a operadora (engenharia social)
Usando esses dados, o golpista se passa por você e entra em contato com a operadora para solicitar a troca de chip ou ativação de um eSIM. Ele pode alegar perda, roubo ou defeito no aparelho. Em casos mais sofisticados, há suborno de funcionários para aprovar a troca sem as devidas verificações.
3. Transferência do número para o chip do criminoso
Assim que a operadora realiza a troca, seu celular perde o sinal e exibe “sem serviço”. Nesse momento, todas as ligações e mensagens SMS passam a ser recebidas pelo golpista.
4. Interceptação de códigos de autenticação (2FA)
Com o controle do seu número, o criminoso recebe códigos de autenticação por SMS e redefine senhas de contas bancárias, redes sociais, e-mails e carteiras digitais.
5. Invasão total das contas
Após acessar seu e-mail principal, o golpista consegue abrir a porta para todas as contas conectadas, muitas vezes esvaziando contas financeiras em minutos.
Aumento dos Golpes SIM Swap: dados recentes
Os números mais recentes mostram que o golpe de SIM Swap está crescendo de forma alarmante em diferentes partes do mundo:
- Estados Unidos – Perdas milionárias
Segundo o FBI, apenas em 2023, as vítimas de port jacking (outro termo para SIM Swap) perderam mais de US$ 48 milhões. Esse valor representa não só o roubo direto de dinheiro de contas bancárias e carteiras de criptomoedas, mas também prejuízos decorrentes de fraudes adicionais realizadas após a invasão. - Reino Unido – Crescimento explosivo
De acordo com o relatório Fraudscape 2025, os casos de SIM Swap no país saltaram de 289 incidentes em 2023 para quase 3.000 em 2024, um crescimento de 1.055% em apenas um ano. Esse aumento está relacionado a quadrilhas especializadas que exploram falhas no processo de autenticação por SMS e na verificação de identidade das operadoras. - Natureza dos ataques – Repetição de transações
Em 39% dos casos registrados, os criminosos não se limitaram a uma única movimentação. Eles realizaram múltiplas transações não autorizadas enquanto mantinham o controle da linha da vítima, ampliando os prejuízos antes que o golpe fosse detectado.
Esses dados reforçam que o SIM Swap não é um golpe isolado: ele costuma ser a porta de entrada para uma série de fraudes subsequentes, tornando essencial a adoção de medidas preventivas por usuários e empresas.
Exemplos reais de golpes SIM swap
Como vimos acima, o golpe SIM swap já causou prejuízos milionários em diferentes países, afetando desde pessoas comuns até grandes corporações e órgãos reguladores.
A seguir, veja casos reais de clonagem de chip que mostram como o golpe acontece na prática e os danos que pode gerar.
1. Invasão de contas corporativas no Reino Unido (2025)
Entre os incidentes, criminosos usaram o golpe para acessar contas de grandes redes como Marks & Spencer e Co-op, interceptando códigos de autenticação e causando perdas de mais de £5,35 milhões.
3. Fraude com eSIM na Índia (2024)
Uma família de empresários perdeu Rs 7,6 crore (~US$ 900 mil) após criminosos ativarem um eSIM fraudulento vinculado ao número da vítima.
A rápida ação da polícia cibernética permitiu recuperar Rs 4,65 crore, mas o caso expôs como o eSIM também pode ser explorado em portabilidades fraudulentas.
4. Hack da SEC dos EUA (2024)
Em 2024, a conta oficial da Securities and Exchange Commission (SEC) no X (Twitter) foi comprometida quando um golpista assumiu o número telefônico do órgão.
Com isso, publicou informações falsas sobre ETFs de Bitcoin, provocando oscilação nos mercados financeiros antes que a fraude fosse descoberta.
Por que os golpes SIM swap são perigosos?
O golpe SIM swap, também conhecido como clonagem de chip ou portabilidade fraudulenta, é considerado um dos golpes digitais mais perigosos da atualidade.
Ele explora uma vulnerabilidade crítica: o uso do número de telefone como chave de acesso para autenticação e recuperação de contas.
A seguir, veja os principais motivos que tornam o SIM swap tão perigoso.
1. Acesso total às suas contas online
Com o número clonado, o criminoso pode interceptar códigos de autenticação por SMS e redefinir senhas de:
- Bancos e fintechs;
- Carteiras de criptomoedas;
- E-mails e redes sociais.
Isso significa que, em minutos, ele pode assumir o controle de toda a sua vida digital.
2. Roubo financeiro imediato
Grande parte das instituições financeiras ainda utiliza SMS como fator de autenticação.
Com o acesso ao seu número, o golpista pode aprovar transferências, saques e compras online, esvaziando suas contas antes que você perceba.
3. Exposição de dados pessoais e risco de extorsão
O invasor pode acessar dados sensíveis, documentos e conversas privadas. Esses dados podem ser usados para chantagem, extorsão ou venda em fóruns de cibercrime.
4. Alvo não é só pessoa física — empresas também sofrem
Casos recentes mostram que até órgãos reguladores e grandes corporações foram vítimas, com prejuízos que vão além do financeiro, afetando reputação e confiança pública.
5. Velocidade e efeito surpresa
O golpe é extremamente rápido: muitas vítimas só percebem quando o celular fica sem sinal repentinamente.
Nesse momento, o criminoso já pode ter:
- Resetado senhas;
- Acessado contas;
- Movimentado dinheiro.
6. Falhas humanas e processos frágeis nas operadoras
Mesmo com medidas de segurança, engenharia social e, em alguns casos, suborno de funcionários, ainda conseguem burlar verificações de identidade, facilitando a troca de chip.
Como se proteger contra o golpe SIM swap
O golpe SIM swap é uma técnica usada por criminosos para tomar o controle do número de telefone da vítima e, assim, acessar contas bancárias, redes sociais e e-mails. Veja como se proteger de forma eficaz.
Ative a proteção do SIM na operadora
- Cadastre um PIN ou senha de portabilidade na sua linha.
- Solicite bloqueio de trocas remotas (“port freeze”), quando disponível.
Isso impede que terceiros façam a troca de chip ou portabilidade sem sua autorização.
Substitua SMS 2FA por autenticação mais segura
- Use aplicativos autenticadores (Google Authenticator, Authy).
- Ou opte por chaves de segurança físicas (YubiKey, Titan Key).
O SMS é vulnerável a ataques SIM swap — evite sempre que possível.
Proteja suas informações pessoais
- Não divulgue dados como CPF, data de nascimento ou número de telefone em redes sociais.
- Desconfie de mensagens urgentes pedindo confirmação de dados (phishing).
Use senhas únicas e complexas
- Crie senhas diferentes para cada conta.
- Utilize um gerenciador de senhas para facilitar e manter a segurança.
Monitore sinais de golpe
- Perdeu o sinal do celular sem motivo? Pode ser um SIM swap em andamento.
- Ative alertas no banco e no e-mail para detectar logins ou transações suspeitas.
Use um número exclusivo para 2FA por SMS
- Se precisar usar SMS, mantenha esse número em sigilo e separado do seu número principal.
Tenha um plano de resposta rápida
- Contate imediatamente a operadora e instituições financeiras.
- Troque senhas de e-mail e banco.
- Registre boletim de ocorrência e notifique os serviços afetados.
O que fazer se você for vítima
- Contate sua operadora imediatamente para bloquear e recuperar o número.
- Notifique bancos, exchanges de cripto e outras instituições; congele contas e conteste transações.
- Redefina senhas, desative MFA por SMS e use autenticadores ou hardware keys.
- Verifique contas por alterações (e‑mails, dispositivos, encaminhamentos) criadas pelo atacante.
- Registre boletins de ocorrência ou informe órgãos de proteção, além de recorrer a serviços forenses como os da Group‑IB
Como se manter seguro contra o golpe SIM swap
O golpe SIM swap é uma ameaça crescente e cada vez mais sofisticada. Com medidas simples, como trocar o SMS por métodos de autenticação mais fortes e configurar bloqueios na operadora, você pode reduzir drasticamente o risco.
Lembre-se: segurança digital é hábito, não ação única. Revise suas configurações periodicamente, mantenha-se informado sobre novas formas de fraude e reforce seus mecanismos de autenticação. Assim, você estará sempre um passo à frente do golpe SIM swap.
Agora é com você. Revise agora suas configurações de segurança no banco, e-mail e redes sociais.
Fique seguro, seja Klever.