{"id":11449,"date":"2019-02-25T19:11:55","date_gmt":"2019-02-25T22:11:55","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11449"},"modified":"2019-11-22T07:09:21","modified_gmt":"2019-11-22T10:09:21","slug":"ss7-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ss7-hacked\/11449\/","title":{"rendered":"Cibercriminosos interceptam SMS de bancos para esvaziar contas"},"content":{"rendered":"<p>Autentica\u00e7\u00e3o de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-notification-trap\/11026\/\" target=\"_blank\" rel=\"noopener\">dois fatores<\/a> (2FA na sigla em ingl\u00eas) \u00e9 um m\u00e9todo utilizado amplamente por institui\u00e7\u00f5es financeiras ao redor do mundo que objetiva manter o dinheiro de clientes seguro: sabe, aqueles c\u00f3digos de 4 a 6 d\u00edgitos que voc\u00ea recebe do banco e precisa digitar para aprovar uma transa\u00e7\u00e3o. Usualmente, bancos enviam esses c\u00f3digos de SMS por mensagens de texto. Infelizmente, SMS \u00e9 uma das formas mais fr\u00e1geis de implementar 2FA, pois s\u00e3o intercept\u00e1veis. Foi exatamente isso que ocorreu no Reino Unido.<br>\nComo os criminosos colocam as m\u00e3os nas mensagens de texto? Bem, h\u00e1 formas diferentes, e uma das mais extravagantes \u00e9 por meio da falha de seguran\u00e7a SS7, um protocolo usado por empresas de telecomunica\u00e7\u00f5es para coordenar como direcionam mensagens e chamadas (<a href=\"https:\/\/www.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/16877\/\" target=\"_blank\" rel=\"noopener nofollow\">voc\u00ea pode ler mais sobre nesse artigo<\/a>). A rede SS7 n\u00e3o se importa com quem enviou o pedido. Caso criminosos <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-cellular-networks\/10633\/\" target=\"_blank\" rel=\"noopener nofollow\">consigam acess\u00e1-la<\/a>, a rede seguir\u00e1 seus comandos de redirecionamento de mensagens e chamadas como se fossem leg\u00edtimos.<\/p>\n<p>O esquema segue assim: os cibercriminosos primeiro obt\u00eam a senha e usu\u00e1rio do internet banking \u2013 seja por <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-financeiro-assume-a-lideranca-nos-golpes-do-tipo\/10112\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, keyloggers ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/banking-trojans-bypass-2fa\/6090\/\" target=\"_blank\" rel=\"noopener\">Banking Trojans<\/a>. A partir da\u00ed, entram na conta e realizam a transfer\u00eancia. Hoje, a maioria dos bancos pediria uma confirma\u00e7\u00e3o adicional para essa opera\u00e7\u00e3o e enviaria um c\u00f3digo de verifica\u00e7\u00e3o ao usu\u00e1rio da conta. Se o banco faz isso por meio de mensagens de texto, \u00e9 a\u00ed que os malfeitores se valem da vulnerabilidade SS7: interceptam o texto e usam o c\u00f3digo, como se estivessem com seu telefone. As institui\u00e7\u00f5es financeiras, por sua vez, aceitam a transa\u00e7\u00e3o como leg\u00edtima, pois foi autorizada duas vezes: uma pela senha, e outra com o c\u00f3digo de uso \u00fanico. E assim, o dinheiro vai para o criminoso.<\/p>\n<p>Os bancos do Reino Unido confirmaram ao <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/mbzvxv\/criminals-hackers-ss7-uk-banks-metro-bank?utm_source=mbtwitter\" target=\"_blank\" rel=\"noopener nofollow\">Motherboard<\/a> que alguns de seus clientes foram v\u00edtimas desse tipo de fraude. Em 2017, o <a href=\"https:\/\/www.sueddeutsche.de\/digital\/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504\" target=\"_blank\" rel=\"noopener nofollow\">S\u00fcddeutsche Zeitung<\/a> reportou que bancos alem\u00e3es tamb\u00e9m passaram pelo mesmo problema.<\/p>\n<p>H\u00e1 tamb\u00e9m boas not\u00edcias. Como a pr\u00f3pria Metro Bank comenta, um n\u00famero m\u00ednimo de clientes passaram por isso e \u201cnenhum deles saiu no preju\u00edzo\u201d.<\/p>\n<p>A situa\u00e7\u00e3o como um todo poderia ser evitada se os bancos utilizassem outras formas de 2FA que n\u00e3o se valessem de mensagens de texto (como por exemplo, um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-practical-guide\/11223\/\" target=\"_blank\" rel=\"noopener\">aplicativo de autentica\u00e7\u00f5es<\/a> ou, digamos uma autentica\u00e7\u00e3o pautada em hardware como o Yubikey). Infelizmente, no momento, as institui\u00e7\u00f5es financeiras (com raras exce\u00e7\u00f5es) n\u00e3o permitem outras formas de autentica\u00e7\u00e3o de dois fatores que n\u00e3o SMS. Esperemos que em futuro pr\u00f3ximo mais bancos mundialmente ofere\u00e7am alternativas aos clientes no que concerne sua prote\u00e7\u00e3o.<\/p>\n<p>Portanto, a li\u00e7\u00e3o dessa hist\u00f3ria \u00e9 a seguinte:<\/p>\n<ul>\n<li>\u00c9 bom usar autentica\u00e7\u00e3o de dois fatores sempre poss\u00edvel, mas melhor ainda \u00e9 utilizar um m\u00e9todo que envolva aplicativos de autentica\u00e7\u00e3o ou Yubikeys. Experimente esses como alternativa ao SMS.<\/li>\n<li>Use<a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o de antiv\u00edrus confi\u00e1vel<\/a>para manter os Banking Trojans e keyloggers longe de seu sistema \u2013 de forma que n\u00e3o possam roubar suas credenciais de acesso, e voc\u00ea nem precise se preocupar em situa\u00e7\u00f5es como essa.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>Protocolo de telecomunica\u00e7\u00f5es SS7 \u00e9 hackeado por criminosos a fim de roubar c\u00f3digos de autentica\u00e7\u00e3o de dois fatores.<\/p>\n","protected":false},"author":61,"featured_media":11450,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[913,1848,54,200,1847,1849],"class_list":{"0":"post-11449","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-2fa","10":"tag-banking","11":"tag-hackers","12":"tag-noticias","13":"tag-ss7","14":"tag-telecomunicacoes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ss7-hacked\/11449\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ss7-hacked\/15179\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ss7-hacked\/12757\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ss7-hacked\/17099\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ss7-hacked\/15296\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ss7-hacked\/14022\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ss7-hacked\/17805\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ss7-hacked\/16875\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ss7-hacked\/22218\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ss7-hacked\/5651\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ss7-hacked\/25529\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ss7-hacked\/10310\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ss7-hacked\/18511\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ss7-hacked\/22358\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ss7-hacked\/17911\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ss7-hacked\/22066\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ss7-hacked\/21999\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11449"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11449\/revisions"}],"predecessor-version":[{"id":12780,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11449\/revisions\/12780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11450"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}