Phreaker ou vigilância em massa? Usar celular sempre foi inseguro!

COMPARTILHAR:

Whatsapp Telegram Twitter Facebook Reddit


Cuidado, você pode estar sendo espionado mesmo que não seja o alvo.
Torres celulares falsas, que podem ser transportadas em maletas e até em uma bolsa, podem ser usadas para enganar seu celular e descobrir sua identidade, registrar e interceptar mensagens de texto e chamadas de voz, e em alguns casos até mesmo injetar malware.
Antes precisamos entender o que é IMSI (International Mobile Number Subscriber Identity). Quando um usuário assina o serviço de uma operadora uma identificação única de assinante é fornecida, essa identificação é gravada no SIM card do assinante e também no HLR (Base de dados de assinantes na operadora).

O IMSI tem o seguinte formato: MCC + MNC + MSIN

  • MCC = Mobile Country Code (código do país do celular);
  • MNC = Mobile Network Code (código da rede celular);
  • MSIN = Mobile Station Identification Number (número de identificação do celular).

Em um cenário normal, as redes de telefonia celular são distribuídas em áreas geográficas chamadas de "células". 


A tecnologia GSM utiliza uma estrutura dividida em células (o que explica o termo “rede célula”). A célula é o ponto chave da rede. Uma célula é composta de uma antena transmissora e uma Estação Rádio Base (Base Transceiver Station – BTS) cuja função é prover a conexão de rádio para a estação móvel (celular).

Cada célula é servida por uma estação de base. Seu telefone naturalmente se conecta a estação mais próxima para lhe fornecer o serviço conforme você se movimente entre as células.

Agora em um cenário espião, torres falsas (cell-site simulators, conhecidos popularmente como IMSI catchers ou Stingrays) fazem seu celular pensar que são estações rádio-base legítimas. Elas não interrompem o funcionamento do celular se não forem especificamente configuradas para isso (no caso serviriam como bloqueador de sinal). 

Com uma torre falsa, é possível:

  1. obter informações de identificação do aparelho como números IMSI.
  2. obter metadados sobre chamadas, como para quem você está ligando e a duração da chamada.
  3. Interceptar o conteúdo de SMS's e chamadas.
  4. Interceptar o uso de dados, como os sites visitados na internet.
Todo ataque feito com torres falsas é vigilância em massa. Mesmo que uma determinada operação seja direcionada a uma única pessoa, ela atinge colateralmente todas as pessoas no raio de alcance do dispositivo, fazendo com que dados que podem identificá-las e/ou suas mensagens e ligações passem por ele. “É como se arrombassem as portas de 50 casas e vasculhassem todas elas porque não sabem onde está o bandido”, diz Christopher Soghoian, diretor de tecnologia da American Civil Liberties Union (ACLU).
 Como se proteger?

Conexões 3G, embora implementem criptografia mais forte que a 2G ou mais antigas, também podem ser contornadas.

Um gerador de ruído e um amplificador podem ser usados para “abafar” o sinal da torre verdadeira (como bloqueadores de sinais presentes em presídios) e, por padrão, um celular vai usar protocolos anteriores se a torre disser que não entende os mais novos. Desta maneira, ocorre um downgrade na criptografia e a torre falsa pode então fazer sua captura.

Além disso, quando o celular se registra em uma célula, o aparelho troca chaves de criptografia com a estação rádio-base. Mas para que ele possa ser transferido de uma célula para outra (ao falar dentro de um automóvel trafegando por uma estrada, por exemplo) sem que a ligação caia, a estação rádio-base que o recebe deve obter as chaves que a estação que ficou para trás estava usando. Esse repasse de chaves é feito através de mensagens SS7 (um protocolo que interliga as diversas operadoras de telefonia celular pelo mundo, assim permitindo que você ligue para alguém que reside na Coreia do Sul na mesma facilidade que você liga para seu vizinho), mas existe uma vulnerabilidade - essas mensagens são raramente bloqueadas ou filtradas, assim permitindo que um usuário mal intencionado fisicamente próximo de uma pessoa possa grampear a conexão, obter a chave pela rede SS7, abrir a proteção criptográfica e acessar as ligações e mensagens. Se estiver mais interessado nesta vulnerabilidade em específico clique aqui, você será redirecionado para um artigo do site antivigilancia.org e se quiser ver um hacker fazer isso, clique aqui e assista o vídeo do programa 60 Minutes da CBS mostrando isso acontecer.

Mesmo a mais recente tecnologia 4G pode ser vítima das torres falsas e algumas empresas já estão comercializando aparelhos com suporte à interceptação de redes 4G LTE além do 2G e 3G.

O mercado de cell-site-simulators existe há anos, e é parte da próspera “indústria da interceptação legal" embora seja muito adquirida por governos, vem aumentando o número de oferta por torres falsas no mercado negro - graças a produção dos aparelhos que deixou de ser exclusivo de grandes empresas.

Se proteger ainda é difícil (para usuários leigos). Se você é um usuário com conhecimento em fazer root, ROM, kernel DIAG em aparelhos Android recomendo fortemente ler este artigo "Detecção", clique aqui.

Se você não possui tais conhecimento, resta apenas a prevenção. Segue abaixo algumas dicas:





  • Usar mensageiros criptografados (como o Telegram), preferencialmente com criptografia end-to-end / ponto-a-ponto / fim-a-fim (como o Signal e o Whatsapp de Android para Android).
  • No navegador, somente acessar sites críticos e fornecer dados pessoais ou senhas por HTTPS.
  • Checar a criptografia feita entre seu aplicativo de e-mail e o seu provedor – a segurança da conexão de entrada (POP3 ou IMAP) e saída (SMTP) de mensagens deve ser feita por SSL/TLS ou STARTTLS.
  • Usar uma VPN (Virtual Private Network) de confiança garante que todo o tráfego do celular (como mensagens, sites e atualizações de software) passe por um “túnel” protegido por criptografia até os servidores do provedor de VPN. O Bitmask, software gratuito e disponível para Android e GNU/Linux, permite usar a VPN gratuita do Riseup ou rodar seu próprio servidor. Opções pagas como o Private Internet Access, o TunnelBear e muitas outras permitem escolher o país de onde sairá a conexão dentre uma grande lista e oferecem suporte técnico.
  • Usar o Tor também protege o tráfego de interceptações. Se você instalar e ativar o Orbot no seu celular, os aplicativos que sabem usá-lo (como o navegador Orweb e o Facebook) vão transmitir suas informações criptografadas através da rede Tor até o relay de saída. É importante que o aplicativo já tenha sua própria camada de criptografia, senão você se protegerá da torre falsa mas tornará vulnerável ao relay de saída.
  • Nas configurações de rede de telefonia, marque a opção de se conectar somente a redes 4G ou 3G, se houver suporte na sua área. Como vimos, isto não protege contra alguns equipamentos mais modernos de simulação de torre celular, mas vai impedir que seu celular se conecte a uma torre falsa 2G se a torre verdadeira for bloqueada.
  • Usar a versão mais recente do seu sistema operacional e instalar atualizações de segurança do sistema e dos aplicativos com frequência, embora não eliminem 100% o risco de injetarem malware no seu dispositivo, ajudam a mantê-lo da maior parte das tentativas.


  • COMENTÁRIOS

    Nome

    #ann,25,#HK,30,#LTCode,130,Artigo - Diversos,156,Artigo - Games,201,Artigo - Tecnologia,615,autor-thomaz,7,Coluna - Alternative World,24,Coluna - Fail,12,Coluna - Tec Line,14,Criptomoeda,72,Curiosidades - Diversos,49,Curiosidades - Tecnologia,50,en,2,estudo,8,HN,12,logica,14,Pentest,23,Programar C,29,Programar POO,6,Programar Python,6,Programar Shell,25,Programar verilog,12,qradar,4,Raspberry Pi,15,Redes,3,root,117,Shorty Awards,1,Smartphones - Reviews,33,Teoria,10,Top Nostalgia,2,VPN,19,WhatsApp,46,
    ltr
    item
    Limon Tec: Phreaker ou vigilância em massa? Usar celular sempre foi inseguro!
    Phreaker ou vigilância em massa? Usar celular sempre foi inseguro!
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQhYD4-ydYfzozH_bbOYBZjAXwfzNLXcvBp68fvV6tAwSFSGh3wxnF2NIB9PIR0Kcc539I0BotRakvXYYcBbwZdVkSJ44f0nJk6R5Swdu53ZDmDM3-gIGVQEFBODpvX-JmIRPc1LlqDIl4/s400/imsi-catcher2.png
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQhYD4-ydYfzozH_bbOYBZjAXwfzNLXcvBp68fvV6tAwSFSGh3wxnF2NIB9PIR0Kcc539I0BotRakvXYYcBbwZdVkSJ44f0nJk6R5Swdu53ZDmDM3-gIGVQEFBODpvX-JmIRPc1LlqDIl4/s72-c/imsi-catcher2.png
    Limon Tec
    https://www.limontec.com/2016/04/phreaker-ou-vigilancia-em-massa-usar.html?m=0
    https://www.limontec.com/?m=0
    https://www.limontec.com/
    https://www.limontec.com/2016/04/phreaker-ou-vigilancia-em-massa-usar.html
    false
    2157924926610706248
    UTF-8
    Carregar todos posts Não encontramos nenhum post VER TUDO Ler mais Responder Cancelar resposta Deletar Por Home PÁGINAS POSTS Ver tudo RECOMENDADO PARA VOCÊ LABEL ARQUIVO SEARCH TODOS POSTS Não encontramos nenhum post relacionado a sua requisição VOLTAR PÁGINA INICIAL Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez apenas agora 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir ESTE CONTEÚDO ESTÁ BLOQUEADO PASSO 1: Compartilhe com seus amigos PASSO 2: Clique no link compartilhado Copiar Todo Código Selecionar Todo Código Todos códigos foram copiados para seu clipboard Não é possível copiar códigos / textos, por favor aperte [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de conteúdo