{"id":12393,"date":"2019-10-01T18:52:22","date_gmt":"2019-10-01T21:52:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12393"},"modified":"2019-11-22T06:59:16","modified_gmt":"2019-11-22T09:59:16","slug":"simjacker-sim-espionage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/simjacker-sim-espionage\/12393\/","title":{"rendered":"Ataque Simjacker permite espionagem em cart\u00f5es SIM"},"content":{"rendered":"<p>Recentemente, especialistas do AdaptativeMobile Security descobriram um <a href=\"https:\/\/www.adaptivemobile.com\/blog\/simjacker-next-generation-spying-over-mobile\" target=\"_blank\" rel=\"noopener nofollow\">ataque em celulares<\/a> que pode ser feito usando um computador normal e um modem USB bem barato. Enquanto <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-cellular-networks\/10633\/\" target=\"_blank\" rel=\"noopener nofollow\">alguns m\u00e9todos antigos <\/a>exigiam equipamentos especiais e licen\u00e7as das operadoras de telefonia, esse ataque, chamado Simjacker, se aproveita de uma vulnerabilidade encontrada em cart\u00f5es SIM.<\/p>\n<h3>\u00c9 tudo por causa do S@T Browser<\/h3>\n<p>A maioria dos cart\u00f5es SIM produzidos desde o in\u00edcio dos anos 2000, incluindo os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-esim-works\/11373\/\" target=\"_blank\" rel=\"noopener\">eSIM<\/a>, possui uma op\u00e7\u00e3o de menu da operadora. Ele oferece op\u00e7\u00f5es como conferir saldo, realizar recarga, suporte t\u00e9cnico e, \u00e0s vezes, adicionais como previs\u00e3o do tempo, hor\u00f3scopo e por a\u00ed vai. Nos aparelhos antigos, ficava no menu principal. Os telefones com iOS escondem isso nas op\u00e7\u00f5es de ajustes (em <em>aplicativos do SIM<\/em>), enquanto nos Android tudo se concentra em um \u00fanico app chamado <em>SIM Toolkit<\/em>.<\/p>\n<p>Esse menu \u00e9 basicamente um app \u2013 ou, mais precisamente, v\u00e1rios aplicativos com o nome SIM Tookit (STK) -, mas esses programas n\u00e3o rodam nos pr\u00f3prios celulares, mas nos cart\u00f5es. Lembre que seu SIM \u00e9 de fato um min\u00fasculo computador com sistema operacional pr\u00f3prio e programas. O STK responde a comandos externos, como selecionar a\u00e7\u00f5es no menu da operadora, fazendo o celular executar determinadas a\u00e7\u00f5es, como enviar mensagens SMS ou <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Dados_de_Servi%C3%A7os_Suplementares_N%C3%A3o_estruturados\" target=\"_blank\" rel=\"noopener nofollow\">comandos USSD<\/a>.<\/p>\n<p>Um dos aplicativos presentes no STK \u00e9 conhecido como S@T Browser. Ele \u00e9 usado para visualizar p\u00e1ginas da internet em certos formatos, al\u00e9m de outras localizadas em redes internas da operadora. Por exemplo: o S@T Browser pode fornecer informa\u00e7\u00f5es sobre o saldo de sua conta.<\/p>\n<p>O aplicativo S@T Browser n\u00e3o tem sido atualizado desde 2009, e apesar de suas fun\u00e7\u00f5es serem executadas por outros programas em dispositivos mais modernos, ainda \u00e9 utilizado \u2013 ou, pelo menos, ainda instalado em muitos SIM. Pesquisadores n\u00e3o especificaram em quais regi\u00f5es ou quais operadoras vendem os SIM com esse app, mas asseguram que mais de 1 bilh\u00e3o de pessoas em pelo menos 30 pa\u00edses o utilizam.<\/p>\n<h3>Os ataques Simjacker<\/h3>\n<p>Esse ataque come\u00e7a com um SMS contendo uma s\u00e9rie de instru\u00e7\u00f5es para o cart\u00e3o SIM. Seguindo essas instru\u00e7\u00f5es, o SIM solicita ao telefone celular o n\u00famero de s\u00e9rie e o ID da esta\u00e7\u00e3o base na zona de cobertura na qual o usu\u00e1rio se encontra, e envia uma resposta SMS para o n\u00famero do cibercriminoso.<\/p>\n<p>As coordenadas das esta\u00e7\u00f5es s\u00e3o conhecidas (e est\u00e3o at\u00e9 dispon\u00edveis online), ent\u00e3o o ID do celular pode ser usado para determinar a localiza\u00e7\u00e3o do assinante que se encontre a menos de 100 metros. Os <a href=\"https:\/\/en.wikipedia.org\/wiki\/Location-based_service\" target=\"_blank\" rel=\"noopener nofollow\">servi\u00e7os baseados em localiza\u00e7\u00e3o<\/a> dependem do mesmo princ\u00edpio para determinar a localiza\u00e7\u00e3o sem assist\u00eancia de sat\u00e9lites, como, por exemplo, em ambientes internos ou quando o GPS est\u00e1 desativado.<\/p>\n<p>O usu\u00e1rio n\u00e3o vai perceber nenhum tipo de manipula\u00e7\u00e3o em seu cart\u00e3o SIM. Nem as mensagens SMS chegando com os comandos, nem as respostas com os dados de localiza\u00e7\u00e3o do aparelho s\u00e3o mostradas no app de mensagens, ent\u00e3o as v\u00edtimas do Simjacker provavelmente n\u00e3o v\u00e3o saber que est\u00e3o sendo espionadas.<\/p>\n<h3>Quem foi afetado pelo Simjacker?<\/h3>\n<p>De acordo com o AdaptiveMobile Security, cibercriminosos t\u00eam rastreado a localiza\u00e7\u00e3o das pessoas em diversos pa\u00edses n\u00e3o-especificados. Em um deles, cerca de 100 a 150 n\u00fameros s\u00e3o comprometidos todos os dias. De uma forma geral, essas solicita\u00e7\u00f5es s\u00e3o enviadas n\u00e3o mais que uma vez por semana; entretanto, os movimentos de algumas v\u00edtimas s\u00e3o monitoradas de maneira muito mais pr\u00f3xima \u2013 o time de pesquisadores descobriu que v\u00e1rios usu\u00e1rios receberam algumas centenas de mensagens SMS maliciosas por semana.<\/p>\n<h3>Ataques do tipo Simjacker podem ir muito al\u00e9m<\/h3>\n<p>Os pesquisadores descobriram que os cibercriminosos n\u00e3o usaram todas as possibilidades que o S@T Browser oferecia no cart\u00e3o SIM. Por exemplo, mensagens SMS podem ser usadas para realizar chamadas telef\u00f4nicas para qualquer n\u00famero, enviar mensagens rand\u00f4micas para n\u00fameros arbitr\u00e1rios, abrir links no navegador e at\u00e9 mesmo desabilitar o SIM, deixando a v\u00edtima sem telefone.<\/p>\n<p>A vulnerabilidade abre caminho para v\u00e1rios cen\u00e1rios de ataques potenciais\u2013 criminosos podem transferir dinheiro por SMS para uma conta banc\u00e1ria, ligar para n\u00fameros de compras, abrir p\u00e1ginas de phishing no navegador ou baixar Trojans.<\/p>\n<p>A vulnerabilidade \u00e9 particularmente perigosa porque n\u00e3o depende do dispositivo em que o cart\u00e3o SIM est\u00e1 inserido; o conjunto de comandos STK est\u00e1 padronizado e \u00e9 suportado por todos os telefones, inclusive para dispositivos da Internet das Coisas (IoC) com um cart\u00e3o SIM. Para algumas opera\u00e7\u00f5es, como realizar chamadas, alguns gadgets requerem a confirma\u00e7\u00e3o do usu\u00e1rio, mas para outras n\u00e3o.<\/p>\n<h3>Como evitar os ataques do Simjacker?<\/h3>\n<p>Infelizmente, n\u00e3o existe nenhum m\u00e9todo independente para que os usu\u00e1rios evitem os ataques. \u00c9 responsabilidade das operadoras garantir a seguran\u00e7a de seus clientes. Acima de tudo, elas devem evitar usar aplicativos de menu SIM desatualizados, assim como bloquear os c\u00f3digos SMS que contenham comandos maliciosos.<\/p>\n<p>Mas h\u00e1 algumas boas not\u00edcias. Embora nenhum hardware caro seja necess\u00e1rio para realizar o ataque, s\u00e3o necess\u00e1rios amplos conhecimentos t\u00e9cnicos e habilidades especiais, o que significa que n\u00e3o \u00e9 todo cibercriminoso que vai conseguir utilizar esse golpe.<\/p>\n<p>Al\u00e9m disso, os pesquisadores notificaram o desenvolvedor do S@T Browser, a SIMalliance, sobre a vulnerabilidade. A companhia emitiu um conjunto de <a href=\"https:\/\/simalliance.org\/wp-content\/uploads\/2019\/08\/Security-guidelines-for-S@T-Push-v1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">diretrizes de seguran\u00e7a<\/a> para as operadoras que utilizam o aplicativo. Os ataques Simjacker tamb\u00e9m foram reportados para a GSM Association, organiza\u00e7\u00e3o internacional que representa os interesses das operadoras de telefonia m\u00f3vel em todo o mundo. Ent\u00e3o, \u00e9 esperado que as empresas tomem todas as medidas protetivas necess\u00e1rias o mais breve poss\u00edvel.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos podem espionar celulares hackeando os cart\u00f5es SIM. Veja como os ataques funcionam, qual a rela\u00e7\u00e3o com o SIM Toolkit e o que as operadoras podem fazer para bloquear a amea\u00e7a.<\/p>\n","protected":false},"author":540,"featured_media":12395,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,2056,408,286,401,2057],"class_list":{"0":"post-12393","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-chips","11":"tag-dispositivos-moveis","12":"tag-espionagem","13":"tag-sim","14":"tag-simjacker"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/simjacker-sim-espionage\/12393\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/simjacker-sim-espionage\/16733\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/simjacker-sim-espionage\/14121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/simjacker-sim-espionage\/18695\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/simjacker-sim-espionage\/16767\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/simjacker-sim-espionage\/15493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/simjacker-sim-espionage\/19401\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/simjacker-sim-espionage\/18082\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/simjacker-sim-espionage\/23721\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/simjacker-sim-espionage\/6523\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/simjacker-sim-espionage\/28832\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/simjacker-sim-espionage\/12376\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/simjacker-sim-espionage\/11266\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/simjacker-sim-espionage\/20311\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/simjacker-sim-espionage\/24282\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/simjacker-sim-espionage\/24279\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/simjacker-sim-espionage\/19182\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/simjacker-sim-espionage\/23502\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/simjacker-sim-espionage\/23352\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12393"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12393\/revisions"}],"predecessor-version":[{"id":12618,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12393\/revisions\/12618"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12395"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}