Como proteger as redes contra o Simjacker?

Segundo a Positive Technologies, organizações devem solicitar cartões SIM sem o kit de ferramentas instalado e operadoras móveis devem configurar infraestrutura contra o ataque.

Compartilhar:

 

Baseado na tecnologia SIM toolkit (STK), que apareceu originalmente na era pré-smartphone e é utilizada por algumas operadoras móveis para fornecer informações e serviços aos assinantes por meio de uma comunicação direta com o cartão SIM, o ataque Simjacker permite aos hackers rastrear a localização dos usuários, realizar ataques de negação de serviço (DDoS) e atividades fraudulentas por meio de chamadas e SMSs não solicitadas para serviços de tarifa premium – sem o consentimento do assinante.

 

Descoberto em 2014 pela Positive Technologies, o Simjacker já foi utilizado contra indivíduos e empresas de telecomunicações por meio de chamadas fraudulentas, vazamento de informações e espionagem. “Como a vulnerabilidade está vinculada a uma tecnologia incorporada nos cartões SIM e não a um dispositivo específico, ela pode afetar todos os smartphones que usam um cartão SIM, independentemente da marca ou modelo”, explica Giovani Henrique, diretor geral da empresa para América Latina.

 

Segundo a Positive Technologies, o ataque decorre da tecnologia S@T Browser (que significa SIMalliance Toolbox Browser), utilizada para navegar em um cartão SIM, mas que também pode ser usada para funções como abrir um navegador, configurar chamadas e tocar um ringtone. Ao usar o Simjacker, o hacker pode instruir o dispositivo a abrir sites maliciosos para infectar o aparelho com malwares por meio dos comandos enviados via SMS para o cartão SIM.

 

Os usuários e organizações comerciais, entretanto, não são capazes de proteger seus aparelhos contra o Simjacker sozinhos. “A grande maioria das operadoras móveis fornece cartões SIM com o STK pré-instalado. E não é possível desativar o STK no próprio dispositivo móvel”, explica Henrique.

 

Para o executivo, é preciso alertar as organizações a solicitarem cartões SIM sem o kit de ferramentas instalado. Além disso, as operadoras móveis devem configurar sua infraestrutura para bloquear SMSs que possuem as características de codificação de conteúdo das mensagens STK. “Esse é apenas o primeiro passo. Para segurança absoluta, é necessário monitorar continuamente a segurança das rotas SS7 e SMPP por meio de ferramentas IDS (Intrusion Detection System) para detectar e bloquear atividades ilícitas assim que aparecerem”, destaca.

 

Para interromper os ataques do Simjacker, a Positive Technologies listou três grupos de ações/configurações que as operadoras móveis podem realizar:

 

  • Centros de SMS (SMSC, na sigla em inglês) que lidam com o tráfego de mensagens de assinantes das operadoras. Os usuários podem trocar mensagens SMS entre si e com servidores de aplicativos. As mensagens com codificação STK de assinantes devem ir apenas para a plataforma MNO – e não para outros assinantes;

 

  • Centros de SMS aos quais os provedores de conteúdo parceiros estão conectados via SMPP e SS7. Os provedores de conteúdo enviam texto na forma de mensagens A2P. Esse tráfego não deve conter mensagens com codificação STK. A MNO deve ser capaz de detectar esse tipo de informação na interface de SMS.

 

  • Hosts do SMS Home Routing para tráfego de SMS recebido para assinantes domésticos de conexões externas. Se um host externo envia SMS com codificação STK para assinantes domésticos, é considerada uma atividade ilegítima e que deve ser interrompida.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Infraestrutura crítica sob ataque: Cibercrime explora acesso direto a sistemas ciberfísicos

Estudo da Claroty revela que 82% dos ataques a sistemas industriais utilizam protocolos de acesso remoto para manipular operações em...
Security Report | Overview

Clonagem de voz por IA impulsiona nova onda de fraudes corporativas

Check Point Software alerta para o uso de deepfakes em ataques de phishing multicanal que simulam executivos em tempo real...
Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...