Rede internacional de SIM farms amplia risco de fraude digital em escala industrial
Uma investigação recente revelou a existência de uma verdadeira indústria global de “SIM Farm-as-a-Service”, operando de forma estruturada e profissional em múltiplos países. Foram identificados pelo menos 87 painéis de controle expostos na internet, distribuídos por 17 nações, demonstrando que esse tipo de operação deixou de ser um esquema isolado para se tornar um ecossistema organizado e altamente escalável.
No centro dessa rede foi identificada uma plataforma chamada ProxySmart, apontada como o principal hub tecnológico por trás da maioria das fazendas mapeadas. Essa solução atua como o “cérebro” das operações, oferecendo uma camada centralizada de controle para gerenciar milhares de linhas móveis, dispositivos físicos e conexões de dados utilizadas em atividades fraudulentas.
O levantamento atribuído à Infrawatch mapeou, até o momento, pelo menos 94 instalações físicas de SIM farms. Essas estruturas são compostas por smartphones reais e modems 4G e 5G conectados diretamente a operadoras de telefonia, em vez de depender de infraestruturas tradicionais de data center. Na prática, trata-se de galpões, escritórios ou até apartamentos lotados de dispositivos, todos operando de forma coordenada e remota.
Essa arquitetura cria um tipo de “nuvem de conectividade móvel” sob demanda. Em vez de servidores virtuais, o serviço oferece acesso programático a chips de operadoras reais, com números autênticos, IPs de redes móveis e o mesmo tipo de tráfego que um usuário comum gera ao acessar aplicativos e sites. Isso confere enorme poder de dissimulação, permitindo que criminosos se misturem ao fluxo legítimo de dados com grande eficiência.
O modelo de negócio das SIM farms é bastante semelhante a outros serviços ilícitos “as-a-service”. Em vez de o fraudador precisar montar sua própria infraestrutura local, ele paga para acessar um painel web que permite administrar centenas ou milhares de linhas, trocar chips virtualmente, automatizar envios de SMS, validar códigos de confirmação ou simular acessos de diferentes regiões geográficas. Tudo isso é vendido em pacotes, com planos, níveis de acesso e suporte técnico.
A ProxySmart entra justamente como essa camada de orquestração. Ela oferece funcionalidades avançadas de gerenciamento de dispositivos, rotação automática de endereços IP, provisionamento e controle de clientes, definição de planos de uso e ferramentas específicas para contornar barreiras impostas por sistemas antifraude e de detecção de comportamento suspeito. Em outras palavras, é uma plataforma construída para tornar o abuso de conectividade móvel mais simples, escalável e difícil de rastrear.
Um dos recursos mais críticos mencionados na investigação é o suporte a spoofing de impressão digital do sistema operacional. Com essa técnica, a solução consegue simular diferentes assinaturas de dispositivos e sistemas – como macOS, iOS, Windows ou Android – alterando características que normalmente são usadas para identificar o equipamento que está por trás da conexão. Assim, um mesmo operador pode parecer, para os sistemas de detecção, como uma infinidade de dispositivos distintos, dificultando correlação e bloqueios.
Esse tipo de falsificação afeta diretamente mecanismos baseados em fingerprinting, prática comum em plataformas de bancos, meios de pagamento, redes sociais e e-commerces. Ao manipular impressões digitais de navegadores, sistemas operacionais, modelos de dispositivo e padrões de conexão, os operadores das SIM farms conseguem embaralhar a análise de risco e misturar tráfego malicioso com acessos aparentemente legítimos, reduzindo drasticamente a eficácia de controles tradicionais.
Entre os principais usos observados dessa infraestrutura estão a criação massiva de contas falsas em serviços online, manipulação de engajamento e alcance em redes sociais, campanhas de botting (automação de ações repetitivas, como curtidas, visualizações e comentários), fraudes de pagamento e abuso de códigos SMS usados para autenticação ou recuperação de acesso. Essas atividades alimentam desde golpes diretos a usuários finais até esquemas sofisticados de lavagem de dinheiro e fraude publicitária.
O abuso de SMS merece destaque especial. Como muitas empresas ainda dependem de códigos enviados por mensagem de texto para validação de login, reset de senha e autenticação em duas etapas, o acesso a milhares de linhas móveis em diferentes países permite que grupos maliciosos registrem contas em massa, capturem códigos de verificação e tomem conta de perfis de vítimas. Isso afeta serviços financeiros, carteiras digitais, marketplaces e qualquer aplicação que baseie sua segurança principalmente em mensagens de texto.
A investigação também identificou a oferta de conectividade móvel de operadoras de diversos países com exigência mínima – ou até inexistente – de verificação de identidade dos clientes que contratam essas fazendas. Em vez de passar pelos processos de cadastro, KYC (Conheça seu Cliente) e comprovação de identidade que normalmente são exigidos em uma compra regular de chip, o contratante simplesmente paga pelo acesso remoto à infraestrutura já preparada. Isso amplia o anonimato e dificulta rastreamentos.
Esse cenário revela fragilidades em duas frentes: na cadeia de fornecimento de conectividade – incluindo lacunas em processos de ativação de linhas e monitoramento de uso suspeito – e nos modelos de segurança adotados por empresas digitais, que ainda confiam demais em sinais superficiais de autenticidade, como SMS de verificação, fingerprints estáticos de dispositivos e simples checagens de IP ou geolocalização.
Para organizações que dependem de validação de identidade e confiabilidade de contas, a existência de uma rede global de SIM farms representa um aumento considerável de exposição. Golpistas podem, por exemplo, criar milhares de contas com números de diferentes países, simular padrões de navegação variados, usar IPs de operadoras locais e burlar limites que antes eram baseados na quantidade de perfis atrelados a um mesmo dispositivo ou região.
Empresas de publicidade digital e plataformas de anúncios também sofrem impacto direto. SIM farms podem ser usadas para gerar tráfego falso, cliques automatizados e instalações fraudulentas de aplicativos, inflando métricas e desviando orçamentos de campanhas. Do outro lado, marcas e agências acabam tomando decisões com base em dados contaminados por atividade automatizada difícil de distinguir do comportamento legítimo de usuários reais.
Outro ponto sensível diz respeito ao uso político e social desse tipo de infraestrutura. Com a possibilidade de criar e controlar grandes volumes de contas em redes sociais, grupos maliciosos conseguem manipular discussões, amplificar narrativas específicas, fabricar engajamento e influenciar percepções públicas, simulando apoio popular ou rejeição em larga escala. Isso coloca em risco não apenas a segurança financeira, mas também a integridade do debate público.
Do ponto de vista técnico, tornar essas fraudes menos eficazes exige mudanças em diferentes camadas. Plataformas online precisam evoluir de modelos de autenticação baseados apenas em SMS para abordagens multifator mais robustas, que incluam chaves de segurança físicas, aplicativos autenticadores, biometria e análise comportamental contínua. Sistemas antifraude devem combinar sinais de rede, padrões de uso e histórico de comportamento, em vez de depender exclusivamente de IP, fingerprint estático ou reputação de dispositivo.
Operadoras de telecomunicações e reguladores, por sua vez, precisam reforçar processos de ativação de chips, monitorar padrões de uso característicos de SIM farms (como alto volume de SMS e múltiplas conexões simultâneas a partir da mesma estrutura física) e colaborar mais ativamente com equipes de cibersegurança de empresas-alvo desses golpes. Medidas como limitação de certas automações, detecção de uso contíguo anormal e exigência mais rigorosa de comprovação de identidade podem reduzir a atratividade desse modelo criminoso.
Para usuários finais, o contexto reforça a importância de não depender exclusivamente de SMS para proteger contas sensíveis, sempre que houver alternativas mais seguras. Ativar autenticação em duas etapas baseada em aplicativos autenticadores, chaves físicas ou notificações push, além de manter e-mails de recuperação e senhas fortes e exclusivas, reduz a janela de oportunidade para ataques que exploram SMS e manipulação de linhas móveis.
A descoberta dessa rede de SIM farms internacionais mostra que o crime cibernético segue a mesma lógica da economia digital legítima: serviços se especializam, se conectam e escalam globalmente. Enquanto plataformas como a ProxySmart continuarem oferecendo infraestrutura e ferramentas sob medida para fraudes, empresas e usuários precisarão atualizar continuamente suas estratégias de defesa, abandonando modelos ultrapassados e adotando uma visão mais dinâmica de risco e identidade digital.
Em resumo, a expansão de uma rede internacional de SIM farms não é apenas mais um capítulo na evolução das ameaças, mas um sinal claro de que a fronteira entre mundo físico (chips, modems, linhas reais) e digital (contas, perfis, autenticações) está sendo explorada de forma sistemática por grupos organizados. Enfrentar esse problema passa por uma combinação de tecnologia, regulação, boas práticas de segurança e conscientização ampla sobre as limitações de mecanismos tradicionais de verificação.