Como proteger as redes contra o Simjacker?

Segundo a Positive Technologies, organizações devem solicitar cartões SIM sem o kit de ferramentas instalado e operadoras móveis devem configurar infraestrutura contra o ataque.

Compartilhar:

 

Baseado na tecnologia SIM toolkit (STK), que apareceu originalmente na era pré-smartphone e é utilizada por algumas operadoras móveis para fornecer informações e serviços aos assinantes por meio de uma comunicação direta com o cartão SIM, o ataque Simjacker permite aos hackers rastrear a localização dos usuários, realizar ataques de negação de serviço (DDoS) e atividades fraudulentas por meio de chamadas e SMSs não solicitadas para serviços de tarifa premium – sem o consentimento do assinante.

 

Descoberto em 2014 pela Positive Technologies, o Simjacker já foi utilizado contra indivíduos e empresas de telecomunicações por meio de chamadas fraudulentas, vazamento de informações e espionagem. “Como a vulnerabilidade está vinculada a uma tecnologia incorporada nos cartões SIM e não a um dispositivo específico, ela pode afetar todos os smartphones que usam um cartão SIM, independentemente da marca ou modelo”, explica Giovani Henrique, diretor geral da empresa para América Latina.

 

Segundo a Positive Technologies, o ataque decorre da tecnologia S@T Browser (que significa SIMalliance Toolbox Browser), utilizada para navegar em um cartão SIM, mas que também pode ser usada para funções como abrir um navegador, configurar chamadas e tocar um ringtone. Ao usar o Simjacker, o hacker pode instruir o dispositivo a abrir sites maliciosos para infectar o aparelho com malwares por meio dos comandos enviados via SMS para o cartão SIM.

 

Os usuários e organizações comerciais, entretanto, não são capazes de proteger seus aparelhos contra o Simjacker sozinhos. “A grande maioria das operadoras móveis fornece cartões SIM com o STK pré-instalado. E não é possível desativar o STK no próprio dispositivo móvel”, explica Henrique.

 

Para o executivo, é preciso alertar as organizações a solicitarem cartões SIM sem o kit de ferramentas instalado. Além disso, as operadoras móveis devem configurar sua infraestrutura para bloquear SMSs que possuem as características de codificação de conteúdo das mensagens STK. “Esse é apenas o primeiro passo. Para segurança absoluta, é necessário monitorar continuamente a segurança das rotas SS7 e SMPP por meio de ferramentas IDS (Intrusion Detection System) para detectar e bloquear atividades ilícitas assim que aparecerem”, destaca.

 

Para interromper os ataques do Simjacker, a Positive Technologies listou três grupos de ações/configurações que as operadoras móveis podem realizar:

 

  • Centros de SMS (SMSC, na sigla em inglês) que lidam com o tráfego de mensagens de assinantes das operadoras. Os usuários podem trocar mensagens SMS entre si e com servidores de aplicativos. As mensagens com codificação STK de assinantes devem ir apenas para a plataforma MNO – e não para outros assinantes;

 

  • Centros de SMS aos quais os provedores de conteúdo parceiros estão conectados via SMPP e SS7. Os provedores de conteúdo enviam texto na forma de mensagens A2P. Esse tráfego não deve conter mensagens com codificação STK. A MNO deve ser capaz de detectar esse tipo de informação na interface de SMS.

 

  • Hosts do SMS Home Routing para tráfego de SMS recebido para assinantes domésticos de conexões externas. Se um host externo envia SMS com codificação STK para assinantes domésticos, é considerada uma atividade ilegítima e que deve ser interrompida.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Fraudes com IA reforçam atenção corporativa aos riscos de Cyber, dizem especialistas

hishing direcionado, roubo de credenciais, invasões a sistemas fiscais, ransomware e fraudes tributárias digitais seguem entre os vetores mais recorrentes....
Security Report | Overview

O Custo do Ransomware: por que pagar resgate se tornou risco jurídico em 2026?

Pagar o resgate não garante necessariamente a recuperação dos dados ou o fim do problema. Muitas organizações recorrem a backups para restaurar seus sistemas, mesmo após negociações com os criminosos
Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...