Vazamento expõe vulnerabilidades na telefonia móvel

Vazamento

por Ricardo Esper

Ricardo Esper é um experiente profissional com 40 anos em tecnologia e segurança cibernética, fundador da NESS e atuante na Ionic Health como CISO. Especialista em gestão de crises, compliance e investigação na Trustness e forense.io, contribui para várias entidades, incluindo HackerOne e OWASP, promovendo práticas seguras em tecnologia.

Vazamento expõe vulnerabilidades na telefonia móvel

O incidente que vivenciamos nesta semana com o vazamento de conversas entre procuradores do Ministério Público e o ex-juiz Sergio Moro expõe vulnerabilidades na telefonia móvel.
Os fatos revelados pelo site The Intercept  demonstram o quão as redes móveis podem ser vulneráveis. Ainda não se sabe exatamente como o hacker conseguiu acesso ‘as mensagens no Telegram, mas alguns meios possíveis são:

Rede de sinalização

As redes de sinalização das operadoras usam um protocolo antigo, chamado SS7, que é bastante vulnerável. É possível, por exemplo, “sequestrar” um número telefônico simulando um pedido de roaming internacional, a partir do acesso aos sistemas de operadoras de pequeno porte em mercados remotos. Feito isso, o hacker passa a receber as chamadas telefônicas e as mensagens de texto que seriam destinadas ao verdadeiro usuário. Isso permite, o acesso a apps de mensagem e de redes sociais que fazem autenticação via SMS.

SIM Swap

O hacker apossa dos dados pessoais da vítima e/ou até documentos falsos da mesma, um fraudador contacta a operadora se passando pelo verdadeiro dono da linha para conseguir gerar um novo SIMcard com aquele número. Existe ainda a possibilidade de um funcionário da operadora estar acomunado com o fraudador.
Esse golpe, também chamado de “fraude de subscrição”, tem sido adotado para conseguir acesso a apps bancários, o que requer também o conhecimento de outras senhas da vítima, geralmente obtidas por engenharia social. Essa fraude pode ser combatida pela captura de dados biométricos dos usuários pelas operadoras de telefonia.

Malware

Outra possibilidade, menos provável em dispositivos da Apple, é a infecção do smartphone. A possibilidade de hackeamento seria com a infecção do smartphone da vítima por um malware que dê acesso à leitura de mensagens de texto, por exemplo. O hacker poderia solicitar acesso ao Telegram na web informando o número da vítima e inserir, em seguida, o token que o Telegram envia por SMS para o usuário, que é a forma de validação de acesso pela web.
As chances deste tipo de infiltração são mais baixas quando medidas básicas de segurança são tomadas, como senhas de acesso e manutenção da posse do dispositivo.
Os dispositivos móveis são considerados o elo forte da comunicação interpessoal. Aplicativos de trocas de mensagens são os principais canais de interlocução. Todavia são necessárias medidas para que esse canal se mantenha integro. A maioria dos usuários destes aplicativos se consideram inviolaveis. A partir deste incidente, e principalmente pelos atores envolvidos, acredito que terão mais atenção em suas conversas.
 
Boa Sorte

Ricardo Esper
Ricardo Esper

Ricardo Esper é um experiente profissional com 40 anos em tecnologia e segurança cibernética, fundador da NESS e atuante na Ionic Health como CISO. Especialista em gestão de crises, compliance e investigação na Trustness e forense.io, contribui para várias entidades, incluindo HackerOne e OWASP, promovendo práticas seguras em tecnologia.

Falando nisso…

Como se proteger de espionagem

Como se proteger de espionagem

Como se proteger de espionagem? A espionagem é uma atividade ilegal que pode ter graves consequências para aqueles que...

0 comentários