SIM Swap pode ter sido usada para invadir celular de Moro

Prática consiste em transferir a linha telefônica para um chip SIM diferente do que está no celular do usuário.

A invasão aos celulares dos procuradores da força-tarefa da Lava Jato em Curitiba, entre eles Deltan Dallagnol, e do ex-juiz Sérgio Moro, atual ministro da Justiça, com o posterior vazamento das mensagens trocadas entre eles pode ter ocorrido por vários motivos. Entre as possibilidades apontadas pelo pesquisador sênior de segurança da Kaspersky Lab, Fabio Assolini, estão o acesso físico ao aparelho, exploração de uma vulnerabilidade crítica, prática de SIM Swap, engenharia social ou ataque ao protocolo SS7.

Não é incomum o usuário deixar om aparelho sozinho e isso, segundo o especialista, facilita o chamado evil maid, em que o invasor com acesso físico o altera de alguma forma indetectável, instalando um trojan-spy (programa que espiona a forma como a pessoa usa o celular) ou um RAT (trojan para acesso remoto), por exemplo, para que possa acessar posteriormente o dispositivo ou os dados nele contidos.


EXECUÇÃO DE CÓDIGO REMOTO

Outra possibilidade citada por Assolini é a exploração de uma vulnerabilidade crítica com RCE (execução de código remoto), como a que ocorreu no WhatsApp recentemente. Falhas de “dia zero” são usadas contra alvos específicos. “Inclusive alguns sites brasileiros chegaram a cogitar essa possibilidade em ataques aos membros do Ministério Público Federal. Porém, acho pouco provável que isso tenha sido usado aqui, por um motivo: falhas assim custam alguns milhões.”

Há ainda a probabilidade de um ataque explorando vulnerabilidade do SS7, protocolo de sinalização telefônica inicialmente usado por agências de espionagem — para espionar Dilma Roussef em 2014, por exemplo —, mas que hoje qualquer hacker com conhecimento e vontade poderia fazê-lo. “Já foi usado em fraude bancária na Europa e sem dúvida vai aparecer por aqui também. As vulnerabilidades no SS7 permitem a interceptação de instant messengers também”, diz Assolini.

VEJA COMO SERIA NO WHATSAPP:
VEJA COMO SERIA NO TELEGRAM:

Assolini diz que é muito comum também o uso do chamado SIM Swap, que consiste em transferir a linha telefônica para um chip SIM diferente do que está no celular do usuário. Normalmente, o hacker conta com ajuda de algum insider (infliltrado) na operadora de telefonia que ativa o número em outro SIM card. Mas há um problema, segundo ele: o número e os programas de mensagens instantâneas param de funcionar no momento em que o SIM swap é realizado, assim a vítima se dá conta rapidamente.

VIU ISSO?
49% dos brasileiros espionam celular do parceiro
Fantástico explica como criminosos roubam números de políticos
Grupo “Mulheres Unidas contra Bolsonarao” foi hackeado

A engenharia social, em que o criminoso obtém o código OTP (one-time-password) ou token, que é enviado por SMS, possibilitando ativar a conta em outro aparelho, é outra forma de ataque apontada pelo especialista da Kaspersky.

About Erivelto Tadeu
Jornalista com mais de 30 anos de experiência, exercendo as funções de repórter, redator, editor, especializado nos setores de tecnologia da informação, internet e telecomunicações.

Deixe seu comentário

Seu endereço de e-mail não será publicado.


*