Back to blog
Segurança Digital
7 min

Fraude de SIM Swap na Tailândia: Como Atacantes Esvaziam Seu Banco pela AIS, TRUE e DTAC

Entenda como a fraude de SIM swap funciona na Tailândia, mirando clientes AIS, TRUE e DTAC. Conheça a cadeia completa de ataque, do SIM swap ao esvaziamento bancário, além de medidas de proteção por operadora.

LOCK.PUB
2026-03-17

Fraude de SIM Swap na Tailândia: Como Atacantes Esvaziam Seu Banco pela AIS, TRUE e DTAC

A fraude de SIM swap é um dos ataques cibernéticos mais devastadores contra consumidores tailandeses. Diferente do phishing, que exige que você clique em um link ou compartilhe informações, um SIM swap pode acontecer sem nenhuma ação da sua parte. O atacante convence sua operadora a transferir seu número de telefone para um novo chip SIM — e de repente, recebe todas as ligações, SMS e códigos OTP destinados a você.

Na Tailândia, onde mobile banking e carteiras digitais dependem fortemente de verificação OTP por SMS, um SIM swap bem-sucedido pode esvaziar contas bancárias em minutos.

A Cadeia de Ataque do SIM Swap

Entender a cadeia completa ajuda a detectar e interromper em qualquer estágio.

Estágio 1: Coleta de Informações

O atacante coleta suas informações pessoais por:

  • Perfis de redes sociais (nome, aniversário, telefone)
  • Vazamentos de dados (bancos de dados vendidos na dark web)
  • Ataques de phishing (formulários falsos que coletam seu CPF/RG)
  • Observação física (espiando por cima do ombro numa loja da operadora)

Estágio 2: O SIM Swap

Com seus dados pessoais, o atacante vai a uma loja da operadora ou liga para o atendimento. Ele afirma ser você e solicita a troca do SIM, alegando ter "perdido" ou "danificado" o celular. Em alguns casos, funcionários corruptos da operadora facilitam a troca por suborno.

Estágio 3: Interceptação do OTP

Uma vez que o novo SIM é ativado, seu telefone perde todo o sinal. O atacante agora recebe:

  • Todas as mensagens SMS, incluindo OTPs bancários
  • Ligações, incluindo callbacks de verificação bancária
  • Códigos de redefinição de senha para e-mail, redes sociais e apps

Estágio 4: Tomada de Conta e Esvaziamento

O atacante age rapidamente:

  1. Redefine a senha do mobile banking usando OTP por SMS
  2. Faz login no SCB EASY, K PLUS, Bualuang ou outros apps bancários
  3. Transfere dinheiro para contas laranja via PromptPay
  4. Esvazia TrueMoney Wallet, Rabbit LINE Pay ou outras carteiras
  5. Muda senhas do e-mail e redes sociais para bloquear você

Tempo total do SIM swap até contas vazias: geralmente menos de 15 minutos.

Timeline da Cadeia de Ataque

Estágio O Que Acontece Tempo Seu Sinal de Alerta
1. Coleta de Info Atacante coleta seus dados Dias-semanas Nenhum (silencioso)
2. SIM Swap (สวอปซิม) Número vai para novo SIM 5-30 min Celular perde sinal de repente
3. Captura OTP Atacante recebe seus OTPs Imediato Você para de receber SMS
4. Esvaziamento Dinheiro transferido 5-15 min Notificações bancárias (se por e-mail)
5. Bloqueio Senhas alteradas em tudo 10-30 min Não consegue logar em nenhum lugar

Medidas de Proteção por Operadora

AIS (1175)

  1. Defina um PIN de bloqueio do SIM — Visite qualquer loja AIS para definir um PIN necessário para mudanças de SIM
  2. Ative o AIS Secure — Verificação adicional para mudanças de conta
  3. Registre verificação biométrica — Visite uma loja flagship AIS para adicionar impressão digital
  4. Limite mudanças por autoatendimento — Solicite que SIM swaps exijam verificação presencial com documento
  5. Monitore sua conta AIS — Verifique o app myAIS regularmente para atividades incomuns

TRUE (1242)

  1. Defina um PIN de troca de SIM — Solicite um PIN específico para substituição de SIM em qualquer loja TRUE
  2. Ative verificação TrueID — Vincule sua conta TrueID para segurança adicional
  3. Solicite SIM swaps apenas presenciais — Peça à TRUE para marcar sua conta exigindo presença física
  4. Registre seu SIM com documento atualizado — Garanta que seus dados cadastrais estão em dia
  5. Ative notificações da conta TRUE — Receba alertas para qualquer mudança de conta

DTAC (1678)

  1. Defina um PIN de segurança — Visite um centro DTAC para estabelecer um PIN para mudanças de SIM
  2. Solicite verificação reforçada — Peça requisitos adicionais de documento para operações de SIM
  3. Mantenha dados da conta atualizados — Informações desatualizadas facilitam engenharia social
  4. Monitore pelo app dtac — Verifique regularmente mudanças não autorizadas
  5. Ative alertas — Ligue as notificações para modificações de conta

O Que Fazer Se Suspeitar de SIM Swap

No momento em que seu celular perder sinal inesperadamente (não por estar no subsolo ou em área sem cobertura), aja imediatamente:

  1. Use outro telefone para ligar para sua operadora — AIS: 1175, TRUE: 1242, DTAC: 1678
  2. Pergunte se um SIM swap foi solicitado — Se sim, exija reversão imediata
  3. Ligue para seus bancos — Congele todas as contas vinculadas ao seu número
  4. Mude todas as senhas — E-mail, banco, redes sociais (de outro dispositivo)
  5. Alerte TrueMoney, Rabbit LINE Pay e outras carteiras digitais
  6. Faça um boletim de ocorrência — thaipoliceonline.com ou delegacia local
  7. Ligue 1441 — Centro Anti-Golpes Online

Proteja Suas Informações de Recuperação

Seu número de telefone é um ponto único de falha para a segurança da maioria das contas. Quando precisar armazenar códigos de backup de recuperação, números de contato alternativos ou informações de acesso de emergência, não os guarde em conversas do WhatsApp ou notas do celular que desaparecem com seu SIM. Use o LOCK.PUB para criar memorandos criptografados protegidos por senha que você pode acessar de qualquer dispositivo. Armazene seus códigos de backup 2FA, e-mails de recuperação e contatos de emergência em um memorando seguro que só você pode desbloquear.

Proteção Avançada Contra SIM Swap

Reduza a Dependência de SMS

  • Use 2FA baseado em app (Google Authenticator, Microsoft Authenticator) em vez de OTP por SMS quando possível
  • Ative notificações push de apps bancários como método alternativo de verificação
  • Configure alertas por e-mail como canal de notificação de backup

Limite Sua Exposição

  • Não publique seu número de telefone em redes sociais ou fóruns públicos
  • Use um número de telefone separado para serviços bancários e financeiros
  • Cuidado com o identificador de chamadas — Golpistas podem falsificar qualquer número
  • Destrua documentos contendo seu número de telefone e dados da operadora

Monitore Continuamente

  • Verifique sua conta na operadora semanalmente para mudanças não autorizadas
  • Teste o sinal do celular se a cobertura cair em área com boa recepção
  • Configure alertas de transação bancária por e-mail (não apenas SMS)
  • Consulte seu relatório de crédito no Bureau Nacional de Crédito periodicamente

Conclusão

A fraude de SIM swap é particularmente perigosa porque explora uma fraqueza no sistema de telecomunicações, não no seu comportamento. A melhor defesa é proativa: defina PINs de troca de SIM com sua operadora, reduza a dependência de OTP por SMS e aja em minutos se seu celular perder sinal inesperadamente.

Para armazenar informações críticas de recuperação com segurança, visite o LOCK.PUB para criar memorandos criptografados gratuitos que só você pode acessar com uma senha.

Keywords

SIM swap Tailândia
fraude SIM swap AIS
SIM swap TRUE DTAC
สวอปซิม
interceptação OTP Tailândia
fraude mobile banking Tailândia
sequestro SIM
fraude telecom Tailândia

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
Fraude de SIM Swap na Tailândia: Como Atacantes Esvaziam Seu Banco pela AIS, TRUE e DTAC | LOCK.PUB Blog