VOCÊ SABE SE O SEU SMARTPHONE ESTÁ COMPROMETIDO?
No último final de semana nos deparamos com a notícia que o smartphone do ministro da justiça foi hackeado.
Segundo informações da polícia federal, ainda não sabem a origem do ataque.
Mas o que nos faz pensar é, como é feito esse tipo de ataque ?
Existem algumas possibilidades, desde uma clonagem do chip através de uma ação chamada, “sim swap”, ou através da exploração de uma vulnerabilidade no protocolo SS7 (Signalling System Number 7) de mensagens e chamadas.
Iremos aqui destrinchar cada ação, para tentarmos entender quais são as melhores práticas a fim de tentar evitar ou dificultar as ações maliciosas.
O QUE É O “SIM SWAP” ?
Prática adotada por criminosos mais audaciosos, trata-se da clonagem do sim card.
E como é feita ?
Imagina que você está navegando na internet, através do seu notebook que não possui uma proteção de segurança como um antivírus.
Nesse momento aparece na sua tela uma propaganda que pode te interessar, e que pede para você realizar um pequeno cadastro, para receber um código promocional. Você digita os campos, nome, e-mail, celular e CPF.
Nesse momento foi realizado uma engenharia social, coletando informações sobre produtos procurados por você em todos os navegadores.
A página possivelmente é um phishing (site falso), desenvolvido apenas para coleta de dados pessoais.
Depois de ter preenchido, o criminoso do outro lado receberá todas as suas informações, e a partir disso poderá iniciar a tentativa de clonagem do seu chip.
E possivelmente ter acesso a todo o seu conteúdo de mensagens, chamadas e dados pessoais.
O que é o protocolo SS7 ?
É a sétima geração do protocolo que é utilizado pelas operadoras de telefonia, utilizado para receber informações sobre as sinalizações dos equipamentos.
O papel dele é encaminhar aos destinatários certos as mensagens de texto e redirecionar as chamadas.
Para conseguir direcionar corretamente, é definido as áreas cobertas por célula, e cada uma possui sua antena de comunicação.
A onde está a vulnerabilidade ?
Para comunicação interna e também entre operadoras, foi criado uma mensagem chamada, “anyTimeInterrogation”, que é realizada entre os diferentes servidores e dispositivos.
Porém, o que foi descoberto é que as operadoras não bloquearam os pedidos vindos de fora para dentro de seus servidores. Tornando possível que qualquer operadora pudesse fazer pedidos de qualquer número espalhado pelo mundo.
Essas mensagens quando enviadas no local certo e também em uma ordem correta, é possível saber a localização dos dispositivos, alterar os planos contratados, impedir o funcionamento do aparelho e até mesmo interceptar chamadas.
Bastando saber o numero do sim card.
O vídeo abaixo demonstra como seria o ataque, explorando essa vulnerabilidade através do aplicativo de mensagem, Telegram.
E como é possível se prevenir ?
Diante desses tipos de ataques que vimos, a muito pouco o que o usuário pode fazer, porém é recomendado realizar as seguintes ações para tentar dificultar a vida dos criminosos.
- Habilitar autenticação de 2 fatores (2FA) dos aplicativos de mensagem.
- Alterar o número que receberá o código de verificação.
- Não inserir os dados pessoais em qualquer site.
- Habilitar a criptografia das mensagens nos aplicativos de mensagem.
Aqui na E-mith somos especializados em proteção de endpoints, conte com a gente caso precise de ajuda.