NOVO: Antivirus AI Mac já está disponívelDescubra agora →
Português
Deutsch English Español Français Italiano Русский العربية हिन्दी 日本語 简体中文
Para você
Sua privacidade.
Sem concessões.
Segurança com IA em tempo real para Android, iPhone, Mac e Windows. Certificada por instituições independentes e premiada várias vezes.
Conheça os produtos
AndroidAndroid
Anti Spy newfree
Detecte e bloqueie spywares
Antivirus AI newfree
Proteção com IA em tempo real
Firewall AI free
Controle o acesso à rede
Camera Guard free
Monitore a câmera em tempo real
Micro Guard free
Proteja o microfone contra espionagem
iShredder newfree
Exclua dados de forma permanente
iOSiOS
iShredder iOS new
Exclua fotos e arquivos com segurança
MacMac
Antivirus AI Mac free
Proteção contra vírus para macOS
Camera Guard Mac
Monitore a câmera em tempo real
iShredder Mac
Exclusão certificada de arquivos
iShredder iOS
Também funciona em Macs com Apple Silicon
iLocker Mac
Criptografe e bloqueie apps
WindowsWindows
iShredder Windows
Apagamento certificado de dados
iShredder Server
Para servidores e equipes de TI
iShredder Technical
23 padrões de apagamento certificados
Para empresas
Segurança para
sua organização.
Apagamento certificado de dados e segurança para PMEs, órgãos públicos e empresas — totalmente em conformidade com o GDPR.
Soluções para empresas
Android & iOS
iShredder Business b2b
Apague vários dispositivos com segurança
iShredder Enterprise
Integração com MDM e certificados
Windows Server
iShredder Server b2b
Apague servidores e arrays RAID
iShredder Technical
Inicializável, 23 padrões certificados
Defesa
Soluções para defesa
Soluções para defesa gov
Com a confiança de órgãos públicos e organizações de defesa no mundo todo
Sobre nós
Moldando a segurança
desde 2004.
Protegemos a privacidade de mais de 8 milhões de pessoas no mundo todo — com independência, transparência e sem coleta desnecessária de dados.
Nossa história
Empresa
Protectstar
Quem somos e o que nos move
Nossa filosofia
Segurança como direito humano
Por que Protectstar
Certificada e premiada
Sua privacidade
Como protegemos seus dados
Meio ambiente
Nosso compromisso com o planeta
Equipe e imprensa
Nossa equipe
As pessoas por trás da Protectstar
Mensagem do fundador
Visão e missão em primeira mão
Central de imprensa
Mídia, logos e press kit
Tecnologia
Inteligência artificial
Inteligência artificial
IA no dispositivo detectando novas ameaças em tempo real
iShredding
iShredding
23 padrões de apagamento certificados
Para você
Para empresas
Sobre nós
FAQ e suporteBlog

SS7 e Redes Móveis: Uma Complexa Interação de Oportunidades e Riscos.

SS7 e Redes Móveis: Uma Complexa Interação de Oportunidades e Riscos.
Setembro 15, 2023

A tecnologia móvel revolucionou a forma como nos comunicamos. No entanto, apesar de seus benefícios, ela também apresenta alguns riscos sérios de segurança. Um desses riscos é o chamado Sistema de Sinalização 7 (SS7), um elemento essencial da rede móvel que, infelizmente, também é conhecido por inúmeras vulnerabilidades de segurança.


Origem e Função do SS7
O SS7, um sistema de protocolo estabelecido na década de 1970, é a principal artéria das redes telefônicas globais. Desenvolvido inicialmente para roteamento de chamadas telefônicas, foi posteriormente ampliado para suportar serviços como SMS. Graças ao SS7, você pode ligar para alguém do outro lado do mundo de forma transparente, independentemente do seu provedor móvel ou localização.

Mas o que exatamente o SS7 possibilita? Por exemplo, quando você liga para alguém em outro país, o SS7 garante que sua chamada seja roteada corretamente. Ele também habilita recursos como roaming, permitindo que você use seu celular no exterior.


Perigos do SS7
Toda tecnologia tem seus lados obscuros, e o SS7 não é exceção. Devido à sua idade e ao fato de que a segurança não era uma preocupação principal durante seu desenvolvimento, o SS7 é vulnerável a vários tipos de ataques:

  1. Intercepção de SMS: Atacantes podem interceptar mensagens SMS, o que é particularmente alarmante considerando que muitos sistemas usam SMS para autenticação de dois fatores.
  2. Intercepção de Chamadas: A privacidade é fundamental hoje em dia, e o SS7 permite que atacantes escutem chamadas telefônicas privadas.
  3. Rastreamento de Localização: O SS7 permite o rastreamento em tempo real da localização do usuário.
  4. Falsificação e Fraude: Criminosos podem forjar chamadas e mensagens, levando a casos graves de fraude.
  5. Negação de Serviço: Isso pode paralisar a rede e impedir a comunicação. Gangues criminosas podem explorar essas vulnerabilidades para fins fraudulentos ou atores estatais para monitorar dissidentes ou outros grupos-alvo.


Ataques Anteriores Baseados em SS7
Os ataques baseados em SS7 são um problema global. Embora exemplos específicos muitas vezes não sejam detalhados publicamente (em parte por razões de segurança e em parte porque muitas vítimas nem sabem que foram atacadas), alguns casos e relatórios conhecidos destacam as vulnerabilidades globais do sistema.

1. 60 Minutes Austrália (2016):
Um relatório do programa australiano "60 Minutes" mostrou como as vulnerabilidades do SS7 poderiam ser exploradas para interceptar chamadas telefônicas e mensagens de texto. Nesse relatório, especialistas em segurança hackearam o iPhone de um político australiano com sua permissão, demonstrando as vulnerabilidades do sistema.

2. Avaliação de Redes nos EUA:
Nos Estados Unidos, uma revisão indicou que todas as principais redes de telecomunicações eram suscetíveis a ataques baseados em SS7 em algum grau. Isso levou a uma maior conscientização e a pedidos de melhorias na segurança das redes.

3. Alertas de Agências Governamentais:
Diversas agências governamentais ao redor do mundo, incluindo a Comissão Federal de Comunicações dos EUA (FCC) e a Agência Nacional do Crime do Reino Unido (NCA), alertaram sobre os perigos e vulnerabilidades do SS7.

4. Vigilância e Espionagem:
Há indicações de que vários governos exploram as vulnerabilidades do SS7 para monitorar as comunicações de seus cidadãos ou grupos de interesse. Embora muitas dessas ações sejam clandestinas, há relatos recorrentes desses incidentes.

5. Investigações de Empresas de Segurança:
Várias empresas e pesquisadores de segurança estudaram e documentaram detalhadamente as vulnerabilidades do SS7. Algumas dessas investigações foram apresentadas em grandes conferências de segurança como Black Hat e Chaos Communication Congress, demonstrando a capacidade de fazer chamadas, enviar mensagens de texto e rastrear a localização de um dispositivo explorando vulnerabilidades do SS7.

6. Assaltos a Bancos na Alemanha (2017):
Criminosos exploraram vulnerabilidades do SS7 para interceptar os TANs (Números de Transação) enviados por SMS aos clientes bancários. Os bancos usam esses TANs como segundo fator para transações. - Os atacantes acessaram as contas das vítimas porque possuíam as credenciais

Este artigo foi útil? Sim Não
13 de 13 pessoas acharam este artigo útil
Cancelar Enviar
Back Voltar