Quinta-feira, 21 de novembro de 2024
Por Redação O Sul | 20 de outubro de 2019
Manter a privacidade e a segurança de dados nos smartphones exige dedicação. Além de instalar softwares de segurança e manter o sistema operacional atualizado, tomar cuidado com e-mails e mensagens recebidas estão entre as boas práticas, mas o que fazer quando a vulnerabilidade está na rede de telefonia, não no aparelho?
É esse o problema apontado por especialistas no SS7 (sistema de sinalização número 7), protocolo para comunicação entre operadoras que pode ser usado por hackers e criminosos para roubar informações, interceptar chamadas e mensagens e até cometer fraudes bancárias.
Protocolo é o nome dado a um conjunto de regras para a transmissão de informações em uma rede. Em 1975, o protocolo SS7 foi criado para a comunicação entre operadoras pela rede pública de telefonia. O foco inicial eram linhas fixas, mas ele também opera hoje nas redes móveis 2G e 3G. Só o 4G adotou um novo protocolo, o Diameter.
Como na época da criação do protocolo eram poucas as companhias telefônicas, a segurança não era uma preocupação. Mas hoje, com milhares de empresas conectadas a essa rede, o protocolo se tornou uma janela aberta para agentes não confiáveis.
“É uma deficiência na arquitetura, porque o SS7 foi introduzido há mais de 40 anos, para linhas fixas. Naquela época existiam poucas telefônicas no mundo, que se comunicavam na base da confiança”, diz Dmitry Kurbatov, diretor de tecnologia da Positive Technologies, empresa russa que oferece soluções de segurança para teles em vários países.
Kurbatov explica que o protocolo é vital para alguns serviços oferecidos para os clientes, como a troca de mensagens por SMS entre usuários de operadoras diferentes, redirecionamento de chamadas, autenticação dos assinantes, cobrança e roaming.
É por causa do SS7 que os clientes podem viajar com seus smartphones e usá-los normalmente em outras cidades, estados e países, por exemplo. O problemas é que qualquer pessoa com acesso à rede pública de telefonia pode bisbilhotar conversas, monitorar números específicos e roubar informações.
Ataque imperceptível
Realizar um ataque usando o SS7 é um pouco complexo, mas nada que exija conhecimentos inacessíveis.
“Toda documentação é aberta. Existe o projeto OpenSS7 com vasta documentação sobre o protocolo para quem deseja se aprofundar no assunto. Não é nada muito oculto”, diz Assolini.
Para Kurbatov, a parte mais difícil é conseguir acesso à rede de telefonia:
“É possível comprar legalmente, como nós fazemos para realizar testes de intrusão, mas o acesso também é facilmente encontrado em mercados ilegais na web. Ou, a forma mais simples, basta subornar um engenheiro que trabalhe numa operadora.”
Do outro lado da linha telefônica, é praticamente impossível uma pessoa descobrir que é vítima desse tipo de invasão, descreve Fabio Assolini, analista sênior de segurança da Kaspersky:
“O pior é que tudo acontece de uma forma em que a vítima não tem como perceber que está sendo espionada. Todas as suas chamadas de voz, todas as suas mensagens SMS estão sendo observadas e você não tem como saber. Por isso ele é muito utilizado por agências de espionagem.”
Para especialistas, altas autoridades e executivos de companhias devem adotar precauções extras, até mesmo com o uso de telefones especialmente protegidos. Para o público em geral, a recomendação é tomar mais cuidado com fraudes em serviços que usam o SMS como autenticação.
Com os dados pessoais dos clientes, os criminosos fazem o espelhamento dos números dos celulares das vítimas. Com comandos do SS7, eles informam a uma operadora em qualquer lugar do mundo que o telefone alvo está se conectando à rede dela, como se estivesse em roaming. Dessa forma, todas as chamadas e mensagens direcionadas para o número real poderão ser capturadas pelo criminoso, incluindo tokens (códigos de segurança) de bancos e aplicativos.
Assolini ressalta que há pelo menos dois casos documentados de uso do SS7 para fraudes bancárias na Europa:
“Se está acontecendo na Europa, é grande o risco de chegar no Brasil.”
No Reino Unido, o Metro Bank confirmou em janeiro que alguns de seus clientes foram vítimas de fraudes que usaram o SS7 para interceptar tokens enviados por SMS.
“Para aplicativos de mensagens e redes sociais que usam tokens SMS ou chamadas para registro, o conselho é habilitar a autenticação de dois fatores”, aconselha Alexandre Moraes, gerente de engenharia de sistemas da Cylance para a América Latina.
Daniel Barbosa, especialista de segurança da Eset, recomenda que usuários desabilitem serviços oferecidos pelas operadoras que são pouco utilizados, como o correio de voz. Pode servir de porta de ataque para o roubo de códigos enviados por aplicativos.
“Manter smartphones atualizados, navegar apenas em sites confiáveis e não fazer cadastros aleatórios continuam sendo regras básicas”, diz Barbosa. “É sempre possível aumentar a segurança.”