107 lines
4.9 KiB
Markdown
107 lines
4.9 KiB
Markdown
|
|
Embora as redes móveis modernas tenham evoluído muito em segurança, vários casos reais mostram que vulnerabilidades técnicas, falhas de projeto ou engenharia social ainda podem comprometer comunicações.
|
|
|
|
Esses incidentes mostram que, mesmo em redes modernas, o ecossistema de telecomunicações ainda possui pontos frágeis.
|
|
|
|
---
|
|
|
|
# Casos Históricos: Phone Phreaking
|
|
|
|
Antes mesmo da internet popularizar o termo *hacker*, já existiam pessoas explorando vulnerabilidades nas redes telefônicas.
|
|
|
|
Esses indivíduos eram conhecidos como **phreakers**.
|
|
|
|
Um dos casos mais famosos ocorreu nos anos 1970 com **John Draper**, apelidado de *Captain Crunch*.
|
|
|
|
Na época, as redes telefônicas utilizavam **sinalização dentro do próprio canal de voz** (*in-band signaling*). Um tom específico de **2600 Hz** indicava para o sistema que uma linha de longa distância estava livre.
|
|
|
|
Curiosamente, um apito incluído em caixas de cereal **Cap'n Crunch** produzia exatamente esse tom.
|
|
|
|
Ao soprar o apito em um telefone público, era possível enganar a central telefônica e assumir controle da linha, permitindo realizar chamadas de longa distância gratuitamente.
|
|
|
|
Esse tipo de exploração levou ao desenvolvimento de dispositivos conhecidos como **Blue Boxes**, que geravam os tons usados pelas centrais telefônicas.
|
|
|
|
---
|
|
|
|
# Caso brasileiro: invasão de contas de Telegram (2019)
|
|
|
|
Um dos casos mais conhecidos envolvendo telecomunicações no Brasil ocorreu em 2019, no episódio que ficou conhecido como **Operação Spoofing**.
|
|
|
|
Hackers invadiram contas de Telegram de diversas autoridades brasileiras, incluindo:
|
|
|
|
- Sérgio Moro
|
|
- Procuradores da Operação Lava Jato
|
|
- ministros e parlamentares
|
|
|
|
O ataque explorou um ponto fraco no processo de autenticação baseado em telefone.
|
|
|
|
Segundo as investigações da Polícia Federal, os atacantes faziam **milhares de chamadas automáticas para o número da vítima**, deixando a linha ocupada. Dessa forma, quando o Telegram enviava a ligação automática contendo o **código de verificação**, a chamada era redirecionada para a **caixa postal**, permitindo que os hackers obtivessem o código e assumissem a conta.
|
|
|
|
Mais de **mil celulares foram alvo dessas tentativas de invasão**, segundo a investigação.
|
|
|
|
Esse episódio resultou no vazamento de mensagens de autoridades ligadas à Operação Lava Jato, no caso que ficou conhecido como **Vaza Jato**.
|
|
|
|
---
|
|
|
|
# Demonstração prática: ataque mostrado com Linus Tech Tips
|
|
|
|
Pesquisadores de segurança já demonstraram que vulnerabilidades em protocolos das redes móveis podem permitir interceptação de comunicações.
|
|
|
|
Um exemplo famoso aparece em um vídeo onde pesquisadores demonstram um ataque envolvendo o protocolo **SS7**, utilizado para comunicação entre operadoras.
|
|
|
|
Durante a demonstração, os pesquisadores conseguem interceptar **mensagens SMS e códigos de autenticação enviados ao telefone**, permitindo acessar contas protegidas por autenticação em dois fatores (2FA).
|
|
|
|
No experimento, o pesquisador intercepta o código de verificação enviado por SMS e consegue acessar a conta associada ao número da vítima.
|
|
|
|
Isso ocorre porque o protocolo SS7 permite redirecionar mensagens e chamadas ao enganar a rede sobre onde o telefone está conectado.
|
|
|
|
Esse tipo de ataque é particularmente preocupante porque:
|
|
|
|
- o usuário não percebe que as mensagens foram interceptadas
|
|
- o ataque pode ocorrer apenas com acesso à infraestrutura da rede
|
|
- muitos serviços ainda dependem de **SMS como segundo fator de autenticação**
|
|
|
|
> https://www.youtube.com/watch?v=wVyu7NB7W6Y
|
|
|
|
---
|
|
|
|
# Torres celulares falsas (IMSI Catchers)
|
|
|
|
Outro tipo de ataque envolve dispositivos chamados **IMSI Catchers** ou **Stingrays**.
|
|
|
|
Esses dispositivos simulam uma torre celular legítima.
|
|
|
|
Como os celulares automaticamente se conectam à estação com sinal mais forte, eles podem acabar conectando ao dispositivo malicioso.
|
|
|
|
Quando isso acontece, o atacante pode:
|
|
|
|
- identificar os dispositivos próximos
|
|
- rastrear localização
|
|
- interceptar chamadas e mensagens
|
|
- forçar downgrade para redes menos seguras
|
|
|
|
Esse tipo de tecnologia já foi utilizado por agências policiais e de inteligência em diversos países.
|
|
|
|
---
|
|
|
|
# Lições de Segurança
|
|
|
|
Esses casos mostram alguns problemas recorrentes na engenharia de telecomunicações:
|
|
|
|
1. Sistemas antigos que ainda são utilizados por compatibilidade
|
|
2. Protocolos desenvolvidos em uma época com menor preocupação com segurança
|
|
3. Dependência de autenticação baseada apenas em número de telefone
|
|
4. Complexidade da infraestrutura global de telecom
|
|
|
|
Por causa desses problemas, especialistas recomendam:
|
|
|
|
- evitar autenticação baseada apenas em SMS
|
|
- utilizar aplicativos de autenticação
|
|
- ativar verificação em duas etapas em aplicativos de mensagem
|
|
- manter dispositivos atualizados
|
|
|
|
---
|
|
|
|
# Curiosidade
|
|
|
|
O nome da revista hacker **"2600: The Hacker Quarterly"** é uma referência direta ao tom de **2600 Hz** utilizado nas antigas explorações de redes telefônicas. |