Comentar

Seu comentário está sujeito a moderação. Não serão aceitos comentários com ofensas pessoais, bem como usar o espaço para divulgar produtos, sites e serviços. Para sua segurança serão bloqueados comentários com números de telefone e e-mail.

500 caracteres restantes
Corrigir

Se você encontrou algum erro nesta notícia, por favor preencha o formulário abaixo e clique em enviar. Este formulário destina-se somente à comunicação de erros.

Porto Alegre, segunda-feira, 28 de outubro de 2019.
Dia do Funcionário Público. Dia de São Judas Tadeu.

Jornal do Comércio

Empresas & Negócios

COMENTAR | CORRIGIR

telecomunicações

Edição impressa de 28/10/2019. Alterada em 28/10 às 03h00min

Smartphones precisam de mais segurança

Hackers e criminosos podem cometer fraudes bancárias ao acessar dados

Hackers e criminosos podem cometer fraudes bancárias ao acessar dados


/JOHANNES EISELE/AFP/JC
Manter a privacidade e a segurança de dados nos smartphones exige dedicação. Além de instalar softwares de segurança e manter o sistema operacional atualizado, tomar cuidado com e-mails e mensagens recebidas estão entre as boas práticas, mas o que fazer quando a vulnerabilidade está na rede de telefonia, não no aparelho? É esse o problema apontado por especialistas no sistema de sinalização número 7 (SS7), protocolo para comunicação entre operadoras que pode ser usado por hackers e criminosos para roubar informações, interceptar chamadas e mensagens e até cometer fraudes bancárias.
Manter a privacidade e a segurança de dados nos smartphones exige dedicação. Além de instalar softwares de segurança e manter o sistema operacional atualizado, tomar cuidado com e-mails e mensagens recebidas estão entre as boas práticas, mas o que fazer quando a vulnerabilidade está na rede de telefonia, não no aparelho? É esse o problema apontado por especialistas no sistema de sinalização número 7 (SS7), protocolo para comunicação entre operadoras que pode ser usado por hackers e criminosos para roubar informações, interceptar chamadas e mensagens e até cometer fraudes bancárias.
Protocolo é o nome dado a um conjunto de regras para a transmissão de informações em uma rede. Em 1975, o protocolo SS7 foi criado para a comunicação entre operadoras pela rede pública de telefonia. O foco inicial eram linhas fixas, mas ele também opera hoje nas redes móveis 2G e 3G. Só o 4G adotou um novo protocolo, o Diameter. Como na época da criação do protocolo eram poucas as companhias telefônicas, a segurança não era uma preocupação. Mas hoje, com milhares de empresas conectadas a essa rede, o protocolo se tornou uma janela aberta para agentes não confiáveis.
"É uma deficiência na arquitetura, porque o SS7 foi introduzido há mais de 40 anos, para linhas fixas. Naquela época existiam poucas telefônicas no mundo, que se comunicavam na base da confiança", explica Dmitry Kurbatov, diretor de tecnologia da Positive Technologies, empresa russa que oferece soluções de segurança para teles em vários países.
Kurbatov explica que o protocolo é vital para alguns serviços oferecidos para os clientes, como a troca de mensagens por SMS entre usuários de operadoras diferentes, redirecionamento de chamadas, autenticação dos assinantes, cobrança e roaming. É por causa do SS7 que os clientes podem viajar com seus smartphones e usá-los normalmente em outras cidades, estados e países, por exemplo. O problemas é que qualquer pessoa com acesso à rede pública de telefonia pode bisbilhotar conversas, monitorar números específicos e roubar informações.
Realizar um ataque usando o SS7 é um pouco complexo, mas nada que exija conhecimentos inacessíveis. "Toda documentação é aberta. Existe o projeto OpenSS7 com vasta documentação sobre o protocolo para quem deseja se aprofundar no assunto. Não é nada muito oculto", diz Assolini.
Para Kurbatov, a parte mais difícil é conseguir acesso à rede de telefonia. "É possível comprar legalmente, como nós fazemos para realizar testes de intrusão, mas o acesso também é facilmente encontrado em mercados ilegais na web. Ou, a forma mais simples, basta subornar um engenheiro que trabalhe numa operadora."
Do outro lado da linha telefônica, é praticamente impossível uma pessoa descobrir que é vítima desse tipo de invasão, descreve Fabio Assolini, analista sênior de segurança da Kaspersky. "O pior é que tudo acontece de uma forma em que a vítima não tem como perceber que está sendo espionada. Todas chamadas de voz, todos as suas mensagens SMS estão sendo observadas e você não tem como saber. Por isso ele é muito utilizado por agências de espionagem."
Para especialistas, altas autoridades e executivos de companhias devem adotar precauções extras, até mesmo com o uso de telefones especialmente protegidos. Para o público em geral, a recomendação é tomar mais cuidado com fraudes em serviços que usam o SMS como autenticação. Com os dados pessoais dos clientes, os criminosos fazem o espelhamento dos números dos celulares das vítimas. Com comandos do SS7, eles informam a uma operadora em qualquer lugar do mundo que o telefone alvo está se conectando à rede dela, como se estivesse em roaming. Dessa forma, todas as chamadas e mensagens direcionadas para o número real poderão ser capturadas pelo criminoso, incluindo tokens (códigos de segurança) de bancos e aplicativos.
Assolini ressalta que há pelo menos dois casos documentados de uso do SS7 para fraudes bancárias na Europa. "Se está acontecendo na Europa, é grande o risco de chegar no Brasil." No Reino Unido, o Metro Bank confirmou em janeiro que alguns de seus clientes foram vítimas de fraudes que usaram o SS7 para interceptar tokens enviados por SMS. "Para aplicativos de mensagens e redes sociais que usam tokens SMS ou chamadas para registro, o conselho é habilitar a autenticação de dois fatores", aconselha Alexandre Moraes, gerente de engenharia de sistemas da Cylance para a América Latina.
Daniel Barbosa, especialista de segurança da Eset, recomenda que usuários desabilitem serviços oferecidos pelas operadoras que são pouco utilizados, como o correio de voz. Pode servir de porta de ataque para o roubo de códigos enviados por aplicativos. "Manter smartphones atualizados, navegar apenas em sites confiáveis e não fazer cadastros aleatórios continuam sendo regras básicas", finaliza Barbosa.
leia mais notícias de Empresas & Negócios
COMENTAR | CORRIGIR
Comentários
Seja o primeiro a comentar esta notícia