HISPY
Como funcionaTecnologiaPara quem éPreçosBlog
LoginComeçar
HI SPY

Investigação digital avançada. Localização, identidade e inteligência em uma única plataforma.

Produto

  • Como funciona
  • Recursos
  • Preços
  • Demo

Empresa

  • Sobre
  • Blog
  • Contato
  • Suporte

Legal

  • Termos de Uso
  • Privacidade
  • LGPD
© 2026 HI SPY. Todos os direitos reservados.
v2.0
Voltar ao Blog

seguranca-digital

SIM Swap: Como Funciona o Golpe da Clonagem de Chip e Como se Proteger

HI SPY
·10 de fevereiro de 2026·11 min de leitura
SIM Swap: Como Funciona o Golpe da Clonagem de Chip e Como se Proteger

Uma mensagem estranha aparece na tela do celular: "SIM não registrado." Em poucos minutos, as notificações param. O WhatsApp desconecta. As mensagens de SMS de verificação bancária nunca chegam. E no seu internet banking, transferências que você não autorizou estão acontecendo em tempo real. Esse é o cenário típico de um golpe de SIM swap — uma das fraudes mais sofisticadas e devastadoras que atinge brasileiros todos os dias.

O SIM swap golpe clonagem chip não é ficção de série policial. Segundo dados do Serasa, fraudes envolvendo identidade digital cresceram 20% no Brasil em 2023, e o SIM swap está entre os métodos mais utilizados por quadrilhas especializadas. Neste guia, você vai entender em detalhes como a clonagem chip celular como funciona, quais sinais indicam que você pode estar sendo vítima e, principalmente, como proteger chip celular contra esse tipo de ataque.

O Que É SIM Swap e Por Que É Tão Perigoso

O SIM swap é um tipo de fraude em que o criminoso transfere o número de celular da vítima para um novo chip, sob o controle dele. O termo "clonagem de chip" é tecnicamente impreciso — não se trata de duplicar o chip físico, mas de convencer a operadora de telefonia a ativar o número em outro SIM card. O resultado prático, porém, é devastador: o golpista passa a receber todas as ligações, SMS e códigos de verificação destinados à vítima.

O que torna essa fraude particularmente perigosa é que ela ataca o elo mais fraco da cadeia de segurança digital: a autenticação por SMS. Quando você usa seu número de celular como segundo fator de autenticação — para acessar o banco, confirmar transações, recuperar senhas de e-mail ou redes sociais — está depositando sua segurança na premissa de que só você recebe aquelas mensagens. O SIM swap quebra essa premissa completamente. Em questão de minutos, o criminoso que controla seu número pode resetar senhas, acessar contas bancárias, invadir e-mails e até assumir perfis em redes sociais.

O impacto financeiro é imediato e muitas vezes irreversível. Em 2022, o Tribunal de Justiça de São Paulo julgou um caso onde a vítima perdeu R$ 281 mil em transferências PIX realizadas em menos de 20 minutos após um SIM swap bem-sucedido. O banco argumentou que as transações foram autenticadas com os códigos corretos — porque o golpista efetivamente os recebeu. Casos como esse ilustram por que entender essa fraude não é luxo de quem trabalha com investigação de crimes cibernéticos — é necessidade básica de autodefesa digital.

Como a Clonagem de Chip Funciona na Prática

Entender o mecanismo do golpe troca chip operadora é fundamental para se proteger, porque a fraude explora vulnerabilidades humanas e processuais — não falhas tecnológicas sofisticadas. O chip do celular em si não é hackeado. O que acontece é engenharia social aplicada às operadoras de telefonia, combinada com dados pessoais da vítima obtidos de diversas fontes.

O processo começa com a coleta de informações sobre a vítima. O golpista precisa de dados suficientes para se passar por ela junto à operadora: nome completo, CPF, data de nascimento, endereço e, em alguns casos, número do RG ou nome da mãe. Esses dados são obtidos através de vazamentos de dados (absurdamente comuns no Brasil), compra em mercados ilegais, engenharia social direta (ligações se passando por empresas) ou até pesquisas em redes sociais e registros públicos. Um investigador que trabalha com OSINT sabe que a quantidade de dados pessoais disponíveis publicamente sobre o brasileiro médio é assustadora.

Com os dados em mãos, o golpista executa a portabilidade fraudulenta. Existem dois métodos principais. No primeiro, o criminoso liga para a operadora se passando pela vítima e solicita a troca do chip alegando perda, roubo ou defeito. No segundo — mais elaborado e mais comum em fraudes de alto valor — há participação de um funcionário corrupto da operadora que realiza a transferência internamente, sem as verificações padrão. Investigações da Polícia Federal já desarticularam quadrilhas que pagavam entre R$ 500 e R$ 2.000 por chip transferido a funcionários de operadoras.

O que acontece depois da transferência é um roteiro cronometrado com precisão:

  1. O chip da vítima perde o sinal (minutos 0-5)
  2. O golpista recebe o número no novo chip e testa com uma ligação
  3. Solicita resetar a senha do e-mail principal da vítima via SMS (minutos 5-10)
  4. Com acesso ao e-mail, reseta senhas de bancos e serviços financeiros
  5. Realiza transferências, empréstimos e compras usando as contas da vítima (minutos 10-30)
  6. Descarta o chip e os dispositivos usados na operação

Sinais de Que Você Está Sendo Vítima de SIM Swap

A velocidade é o fator decisivo em um ataque de SIM swap. Quanto mais rápido você percebe que algo está errado, maiores as chances de bloquear o acesso às suas contas antes que o prejuízo se torne irrecuperável. Reconhecer os sinais precoces pode ser a diferença entre perder minutos e perder milhares de reais.

O sinal mais óbvio e imediato é a perda total de sinal do celular. Quando a operadora ativa seu número em outro chip, o seu deixa de funcionar — não consegue fazer ligações, enviar SMS ou usar dados móveis. A diferença entre uma queda de rede normal e um SIM swap é que, no SIM swap, reiniciar o celular não resolve o problema. Se você notar perda de sinal que persiste mesmo após reiniciar o aparelho e que não está afetando pessoas ao seu redor na mesma operadora, trate como emergência.

Outro sinal frequentemente ignorado é o recebimento de notificações inesperadas antes da perda de sinal. Nas horas ou dias que antecedem o ataque, a vítima pode receber mensagens de confirmação de portabilidade da operadora, e-mails de "redefinição de senha" que não solicitou, ou ligações suspeitas pedindo confirmação de dados pessoais. Esses são sinais de que alguém está se preparando para o ataque — o golpista pode estar testando quais dados precisa confirmar junto à operadora. Se receber qualquer mensagem sobre portabilidade que não solicitou, entre em contato imediatamente com sua operadora.

Em investigações forenses de casos de SIM swap, os peritos frequentemente identificam padrões que a vítima só percebe em retrospecto. Um caso publicado pela revista EXAME descreveu uma vítima que recebeu três ligações de um suposto atendente da operadora nas 48 horas anteriores ao golpe, pedindo "confirmação de dados cadastrais" para uma "atualização de sistema." A vítima, sem desconfiar, confirmou CPF, endereço e nome da mãe — exatamente as informações que o golpista precisava para solicitar a portabilidade.

Sinais que exigem ação imediata:

  • Perda de sinal do celular que não se resolve com reinicialização
  • Mensagens de portabilidade ou troca de chip que você não solicitou
  • E-mails de redefinição de senha que você não pediu
  • Ligações pedindo confirmação de dados pessoais
  • Notificações de login em dispositivos desconhecidos

O Que Fazer Se Você For Vítima: Resposta de Emergência

Se você identificou que está sendo vítima de SIM swap, os próximos 15 minutos são os mais críticos. Cada segundo conta porque o golpista já está executando um roteiro ensaiado para esvaziar suas contas. A resposta precisa ser rápida, ordenada e sem pânico — ter um plano prévio é o que faz a diferença.

A primeira ação é contatar sua operadora imediatamente. Use outro telefone — o seu não funciona mais. Ligue para a central de atendimento e peça o bloqueio imediato da linha. Informe que houve uma portabilidade ou troca de chip fraudulenta. Anote o protocolo de atendimento — essa informação será essencial para disputas futuras. As operadoras têm procedimentos de emergência para SIM swap, mas o tempo de resposta varia. Se a ligação demorar, vá pessoalmente a uma loja física da operadora com documento de identidade.

A segunda ação, em paralelo se possível, é bloquear suas contas financeiras. Acesse o internet banking pelo computador (já que o celular está comprometido) e altere as senhas imediatamente. Se não conseguir acessar, ligue para o banco e peça o bloqueio preventivo das contas. O Banco Central determina que instituições financeiras devem ter canais de bloqueio disponíveis 24 horas. No caso do PIX, a vítima pode acionar o MED (Mecanismo Especial de Devolução) para tentar recuperar valores transferidos fraudulentamente — o prazo para acionamento é de até 80 dias, mas quanto mais cedo, maior a chance de sucesso.

Depois de conter o dano imediato, a documentação é fundamental para qualquer processo de recuperação ou ação legal. Registre um boletim de ocorrência — preferencialmente em uma delegacia especializada em crimes cibernéticos. Documente tudo: horário da perda de sinal, transações não autorizadas, protocolos de atendimento da operadora e do banco. Se possível, contrate um profissional de perícia forense digital para produzir um laudo técnico que possa ser usado em ações judiciais contra a operadora ou o banco.

Como Proteger seu Chip Contra SIM Swap

A prevenção é infinitamente mais eficaz que a remediação no caso de SIM swap. As medidas de proteção combinam ações junto à operadora, ajustes nos seus hábitos de segurança digital e a migração para métodos de autenticação mais robustos. Nenhuma medida isolada é suficiente, mas o conjunto cria barreiras significativas.

A mudança mais impactante é eliminar a autenticação por SMS sempre que possível. Apps autenticadores como Google Authenticator, Authy ou Microsoft Authenticator geram códigos temporários no próprio dispositivo, sem depender do número de celular. A maioria dos bancos brasileiros já oferece autenticação por app proprietário, e serviços como Google, Apple, Facebook e Instagram suportam apps autenticadores como segundo fator. Migrar do SMS para app autenticador remove completamente o vetor de ataque do SIM swap para essas contas. Para proteção máxima, chaves físicas de segurança como YubiKey oferecem autenticação FIDO2 — imune a qualquer tipo de interceptação remota.

Junto à operadora, solicite a ativação de camadas extras de verificação. A maioria das operadoras brasileiras (Vivo, Claro, TIM, Oi) oferece a possibilidade de cadastrar uma senha adicional que precisa ser informada para qualquer alteração na linha — incluindo portabilidade e troca de chip. Essa senha não é a mesma do portal do cliente e precisa ser solicitada especificamente. Além disso, peça o bloqueio de portabilidade sem comparecimento presencial — isso exige que qualquer transferência de número só possa ser feita em uma loja física com documento original.

A proteção dos seus dados pessoais é a camada preventiva mais fundamental. Se o golpista não consegue coletar seus dados, não consegue se passar por você junto à operadora. Limite a exposição de CPF, data de nascimento e endereço em redes sociais e cadastros online. Verifique regularmente se seus dados aparecem em vazamentos usando o Have I Been Pwned e ferramentas similares. Quando uma empresa pedir seus dados sem justificativa clara, questione a necessidade — a LGPD garante que a coleta de dados deve ser proporcional à finalidade.

Checklist completo de proteção:

  1. Migrar autenticação por SMS para app autenticador em todas as contas
  2. Cadastrar senha adicional na operadora para alterações de linha
  3. Solicitar bloqueio de portabilidade sem comparecimento presencial
  4. Ativar alertas de transações financeiras por e-mail (não por SMS)
  5. Monitorar vazamentos de dados regularmente
  6. Considerar e-SIM quando disponível (mais difícil de transferir fraudulentamente)

Saber onde estão seus dispositivos é uma camada essencial de segurança. Soluções como o HI SPY oferecem rastreamento em tempo real com foco em proteção — sem precisar instalar nada no aparelho monitorado.

O Papel das Operadoras e a Responsabilidade Legal

Um aspecto frequentemente negligenciado na discussão sobre SIM swap é a responsabilidade das operadoras de telefonia. São elas que executam a transferência do número — seja por falha nos processos de verificação, seja por conivência de funcionários. E a jurisprudência brasileira tem cada vez mais reconhecido essa responsabilidade, criando precedentes importantes para vítimas que buscam reparação.

O argumento central das decisões judiciais favoráveis às vítimas é simples: a operadora presta um serviço e é responsável pela segurança desse serviço. Quando um funcionário transfere um número sem verificação adequada, ou quando os processos internos da operadora são insuficientes para detectar uma fraude, a empresa falhou na prestação do serviço. O Código de Defesa do Consumidor (Art. 14) estabelece que o fornecedor de serviços responde independentemente de culpa por defeitos relativos à prestação do serviço. Decisões do STJ já consolidaram o entendimento de que operadoras respondem solidariamente por danos causados por SIM swap.

Na prática, a maioria das vítimas precisa recorrer ao Judiciário para obter reparação porque as operadoras raramente reconhecem a falha administrativamente. O processo típico envolve registrar o boletim de ocorrência, coletar evidências da fraude (extratos bancários, protocolos de atendimento, laudos técnicos) e ingressar com ação de indenização por danos materiais e morais. Valores de indenização por danos morais em casos de SIM swap no Brasil têm variado entre R$ 5.000 e R$ 30.000, dependendo da extensão do dano e da jurisdição. Danos materiais são geralmente ressarcidos integralmente quando comprovados.

O que muita gente não percebe é que os bancos também podem ser responsabilizados. Se a instituição financeira permitiu transações de alto valor sem verificações adicionais de segurança — mesmo com os códigos SMS corretos — há argumentos sólidos de falha no dever de segurança. Decisões recentes têm reconhecido que transações atípicas (valores muito acima do padrão, múltiplas transferências em curto espaço, novos destinatários) deveriam acionar mecanismos de bloqueio automático, independentemente da autenticação por SMS.

eSIM e o Futuro da Segurança de Chip

A tecnologia eSIM (embedded SIM) está se tornando cada vez mais comum em smartphones modernos e representa uma melhoria significativa na proteção contra SIM swap — embora não seja uma solução definitiva. Entender como o eSIM funciona e quais vantagens oferece ajuda a tomar decisões mais informadas sobre a segurança do seu número de celular.

O eSIM é um chip virtual integrado ao hardware do celular que elimina a necessidade do chip físico removível. A ativação e transferência do número são feitas digitalmente, geralmente por QR code ou pelo app da operadora. A vantagem para segurança é que não existe um chip físico que possa ser "trocado" em uma loja — a transferência precisa ser autenticada pelo dispositivo atual. Isso adiciona uma camada significativa de proteção porque o golpista precisaria ter acesso físico ao seu celular desbloqueado para iniciar a transferência, algo muito mais difícil do que simplesmente convencer um atendente da operadora.

No entanto, o eSIM não é imune a ataques. Se o criminoso conseguir acesso à conta da operadora no portal web (usando dados roubados da vítima), pode ser possível solicitar a transferência do eSIM remotamente em algumas operadoras. Além disso, engenharia social contra funcionários da operadora continua sendo um vetor viável — em vez de pedir a troca de um chip físico, o golpista pode pedir a transferência do perfil eSIM. A melhoria é real, mas não elimina a necessidade das outras medidas de proteção. Investigadores que trabalham com rastreamento de dispositivos observam que o eSIM também dificulta o descarte rápido do número após a fraude, o que pode auxiliar investigações.

No Brasil, as quatro grandes operadoras (Vivo, Claro, TIM e Oi) já oferecem suporte a eSIM para smartphones compatíveis. Se seu aparelho suporta a tecnologia, migrar para eSIM é uma decisão de segurança inteligente — especialmente se combinada com as outras medidas de proteção descritas neste artigo.


🛡️ Proteja seus dispositivos e quem importa para você. O HI SPY monitora localização em tempo real, sem instalação no aparelho alvo. Conheça o HI SPY →

FAQ

SIM swap funciona com eSIM?

Tecnicamente sim, mas é significativamente mais difícil. A transferência de um eSIM requer autenticação pelo dispositivo atual ou acesso à conta da operadora. Diferente do chip físico, não basta ir a uma loja com documentos falsos e pedir um novo chip. O golpista precisaria de acesso ao seu celular desbloqueado ou às credenciais da sua conta na operadora. Embora não seja impossível, o eSIM eleva consideravelmente a barreira técnica para o atacante. Se seu celular suporta eSIM, a migração é recomendada como camada adicional de proteção.

Meu banco pode se recusar a devolver o dinheiro roubado por SIM swap?

O banco pode inicialmente recusar a devolução alegando que as transações foram autenticadas com os códigos corretos. Porém, a jurisprudência brasileira tem sido cada vez mais favorável às vítimas. Tribunais entendem que bancos têm o dever de implementar mecanismos de detecção de fraude que vão além da autenticação por SMS — como análise de padrão de transações, bloqueio de operações atípicas e verificações biométricas. Se o banco se recusar, registre reclamação no Banco Central, no Procon e, se necessário, ingresse com ação judicial com as evidências documentadas.

Como saber se minha operadora oferece senha adicional de proteção?

Todas as grandes operadoras brasileiras oferecem algum tipo de senha ou PIN adicional para alterações de linha. Na Vivo, é possível cadastrar pelo app Meu Vivo ou ligando para *8486. Na Claro, pelo app Minha Claro ou *1052. Na TIM, pelo app Meu TIM ou *144. Na Oi, pelo app Minha Oi ou *144. Solicite especificamente a "senha de segurança para alterações de linha" ou "PIN de portabilidade." Se o atendente não souber do que se trata, insista ou vá a uma loja física — esse recurso existe em todas as operadoras, mesmo que nem todos os atendentes conheçam.

O que é o MED do PIX e como funciona em casos de SIM swap?

O MED (Mecanismo Especial de Devolução) é um procedimento criado pelo Banco Central que permite a devolução de valores transferidos via PIX em casos de fraude. A vítima deve registrar a contestação no banco em até 80 dias após a transação. O banco receptor bloqueia os valores na conta de destino (se ainda houver saldo) e analisa o caso em até 7 dias. Se comprovada a fraude, o valor é devolvido. O desafio prático é que golpistas profissionais transferem o dinheiro para múltiplas contas rapidamente, dificultando o bloqueio. Por isso, acionar o MED o mais rápido possível é crítico — idealmente nas primeiras horas após o golpe.

Autenticação por app é realmente segura contra SIM swap?

Sim, apps autenticadores como Google Authenticator e Authy geram códigos diretamente no dispositivo, sem depender do número de celular. Mesmo que o golpista transfira seu número, os códigos do autenticador continuam sendo gerados apenas no seu aparelho original. A única vulnerabilidade seria se o golpista tivesse acesso físico ao seu celular desbloqueado. Para proteção máxima, ative o bloqueio por biometria no app autenticador e faça backup criptografado das chaves de recuperação em local seguro e offline.