Como proteger as redes contra o Simjacker?

Segundo a Positive Technologies, organizações devem solicitar cartões SIM sem o kit de ferramentas instalado e operadoras móveis devem configurar infraestrutura contra o ataque.

Compartilhar:

 

Baseado na tecnologia SIM toolkit (STK), que apareceu originalmente na era pré-smartphone e é utilizada por algumas operadoras móveis para fornecer informações e serviços aos assinantes por meio de uma comunicação direta com o cartão SIM, o ataque Simjacker permite aos hackers rastrear a localização dos usuários, realizar ataques de negação de serviço (DDoS) e atividades fraudulentas por meio de chamadas e SMSs não solicitadas para serviços de tarifa premium – sem o consentimento do assinante.

 

Descoberto em 2014 pela Positive Technologies, o Simjacker já foi utilizado contra indivíduos e empresas de telecomunicações por meio de chamadas fraudulentas, vazamento de informações e espionagem. “Como a vulnerabilidade está vinculada a uma tecnologia incorporada nos cartões SIM e não a um dispositivo específico, ela pode afetar todos os smartphones que usam um cartão SIM, independentemente da marca ou modelo”, explica Giovani Henrique, diretor geral da empresa para América Latina.

 

Segundo a Positive Technologies, o ataque decorre da tecnologia S@T Browser (que significa SIMalliance Toolbox Browser), utilizada para navegar em um cartão SIM, mas que também pode ser usada para funções como abrir um navegador, configurar chamadas e tocar um ringtone. Ao usar o Simjacker, o hacker pode instruir o dispositivo a abrir sites maliciosos para infectar o aparelho com malwares por meio dos comandos enviados via SMS para o cartão SIM.

 

Os usuários e organizações comerciais, entretanto, não são capazes de proteger seus aparelhos contra o Simjacker sozinhos. “A grande maioria das operadoras móveis fornece cartões SIM com o STK pré-instalado. E não é possível desativar o STK no próprio dispositivo móvel”, explica Henrique.

 

Para o executivo, é preciso alertar as organizações a solicitarem cartões SIM sem o kit de ferramentas instalado. Além disso, as operadoras móveis devem configurar sua infraestrutura para bloquear SMSs que possuem as características de codificação de conteúdo das mensagens STK. “Esse é apenas o primeiro passo. Para segurança absoluta, é necessário monitorar continuamente a segurança das rotas SS7 e SMPP por meio de ferramentas IDS (Intrusion Detection System) para detectar e bloquear atividades ilícitas assim que aparecerem”, destaca.

 

Para interromper os ataques do Simjacker, a Positive Technologies listou três grupos de ações/configurações que as operadoras móveis podem realizar:

 

  • Centros de SMS (SMSC, na sigla em inglês) que lidam com o tráfego de mensagens de assinantes das operadoras. Os usuários podem trocar mensagens SMS entre si e com servidores de aplicativos. As mensagens com codificação STK de assinantes devem ir apenas para a plataforma MNO – e não para outros assinantes;

 

  • Centros de SMS aos quais os provedores de conteúdo parceiros estão conectados via SMPP e SS7. Os provedores de conteúdo enviam texto na forma de mensagens A2P. Esse tráfego não deve conter mensagens com codificação STK. A MNO deve ser capaz de detectar esse tipo de informação na interface de SMS.

 

  • Hosts do SMS Home Routing para tráfego de SMS recebido para assinantes domésticos de conexões externas. Se um host externo envia SMS com codificação STK para assinantes domésticos, é considerada uma atividade ilegítima e que deve ser interrompida.

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...