4.9 KiB
Embora as redes móveis modernas tenham evoluído muito em segurança, vários casos reais mostram que vulnerabilidades técnicas, falhas de projeto ou engenharia social ainda podem comprometer comunicações.
Esses incidentes mostram que, mesmo em redes modernas, o ecossistema de telecomunicações ainda possui pontos frágeis.
Casos Históricos: Phone Phreaking
Antes mesmo da internet popularizar o termo hacker, já existiam pessoas explorando vulnerabilidades nas redes telefônicas.
Esses indivíduos eram conhecidos como phreakers.
Um dos casos mais famosos ocorreu nos anos 1970 com John Draper, apelidado de Captain Crunch.
Na época, as redes telefônicas utilizavam sinalização dentro do próprio canal de voz (in-band signaling). Um tom específico de 2600 Hz indicava para o sistema que uma linha de longa distância estava livre.
Curiosamente, um apito incluído em caixas de cereal Cap'n Crunch produzia exatamente esse tom.
Ao soprar o apito em um telefone público, era possível enganar a central telefônica e assumir controle da linha, permitindo realizar chamadas de longa distância gratuitamente.
Esse tipo de exploração levou ao desenvolvimento de dispositivos conhecidos como Blue Boxes, que geravam os tons usados pelas centrais telefônicas.
Caso brasileiro: invasão de contas de Telegram (2019)
Um dos casos mais conhecidos envolvendo telecomunicações no Brasil ocorreu em 2019, no episódio que ficou conhecido como Operação Spoofing.
Hackers invadiram contas de Telegram de diversas autoridades brasileiras, incluindo:
- Sérgio Moro
- Procuradores da Operação Lava Jato
- ministros e parlamentares
O ataque explorou um ponto fraco no processo de autenticação baseado em telefone.
Segundo as investigações da Polícia Federal, os atacantes faziam milhares de chamadas automáticas para o número da vítima, deixando a linha ocupada. Dessa forma, quando o Telegram enviava a ligação automática contendo o código de verificação, a chamada era redirecionada para a caixa postal, permitindo que os hackers obtivessem o código e assumissem a conta.
Mais de mil celulares foram alvo dessas tentativas de invasão, segundo a investigação.
Esse episódio resultou no vazamento de mensagens de autoridades ligadas à Operação Lava Jato, no caso que ficou conhecido como Vaza Jato.
Demonstração prática: ataque mostrado com Linus Tech Tips
Pesquisadores de segurança já demonstraram que vulnerabilidades em protocolos das redes móveis podem permitir interceptação de comunicações.
Um exemplo famoso aparece em um vídeo onde pesquisadores demonstram um ataque envolvendo o protocolo SS7, utilizado para comunicação entre operadoras.
Durante a demonstração, os pesquisadores conseguem interceptar mensagens SMS e códigos de autenticação enviados ao telefone, permitindo acessar contas protegidas por autenticação em dois fatores (2FA).
No experimento, o pesquisador intercepta o código de verificação enviado por SMS e consegue acessar a conta associada ao número da vítima.
Isso ocorre porque o protocolo SS7 permite redirecionar mensagens e chamadas ao enganar a rede sobre onde o telefone está conectado.
Esse tipo de ataque é particularmente preocupante porque:
- o usuário não percebe que as mensagens foram interceptadas
- o ataque pode ocorrer apenas com acesso à infraestrutura da rede
- muitos serviços ainda dependem de SMS como segundo fator de autenticação
Torres celulares falsas (IMSI Catchers)
Outro tipo de ataque envolve dispositivos chamados IMSI Catchers ou Stingrays.
Esses dispositivos simulam uma torre celular legítima.
Como os celulares automaticamente se conectam à estação com sinal mais forte, eles podem acabar conectando ao dispositivo malicioso.
Quando isso acontece, o atacante pode:
- identificar os dispositivos próximos
- rastrear localização
- interceptar chamadas e mensagens
- forçar downgrade para redes menos seguras
Esse tipo de tecnologia já foi utilizado por agências policiais e de inteligência em diversos países.
Lições de Segurança
Esses casos mostram alguns problemas recorrentes na engenharia de telecomunicações:
- Sistemas antigos que ainda são utilizados por compatibilidade
- Protocolos desenvolvidos em uma época com menor preocupação com segurança
- Dependência de autenticação baseada apenas em número de telefone
- Complexidade da infraestrutura global de telecom
Por causa desses problemas, especialistas recomendam:
- evitar autenticação baseada apenas em SMS
- utilizar aplicativos de autenticação
- ativar verificação em duas etapas em aplicativos de mensagem
- manter dispositivos atualizados
Curiosidade
O nome da revista hacker "2600: The Hacker Quarterly" é uma referência direta ao tom de 2600 Hz utilizado nas antigas explorações de redes telefônicas.