{"id":24480,"date":"2025-12-02T04:25:45","date_gmt":"2025-12-02T07:25:45","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24480"},"modified":"2025-12-02T04:25:45","modified_gmt":"2025-12-02T07:25:45","slug":"dont-look-up-satellite-eavesdropping","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dont-look-up-satellite-eavesdropping\/24480\/","title":{"rendered":"N\u00e3o olhe para cima (ou como interceptar dados via sat\u00e9lite)"},"content":{"rendered":"<p>O ano \u00e9 2024. Uma equipe de cientistas da Universidade da Calif\u00f3rnia em San Diego e da Universidade de Maryland, College Park, fez uma descoberta inimagin\u00e1vel: uma amea\u00e7a global cuja origem est\u00e1 literalmente no espa\u00e7o. Eles tentam soar o alarme, mas a maioria das pessoas ignora o alerta\u2026<\/p>\n<p>N\u00e3o, esse n\u00e3o \u00e9 o enredo do filme de sucesso da Netflix <em>N\u00e3o olhe para cima<\/em>. Essa \u00e9 a realidade em que nos encontramos depois da <a href=\"https:\/\/satcom.sysnet.ucsd.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">publica\u00e7\u00e3o de um estudo<\/a> que confirma que conversas corporativas em VoIP, dados de opera\u00e7\u00f5es militares, registros da pol\u00edcia mexicana, mensagens e liga\u00e7\u00f5es privadas de pessoas que usam celulares nos EUA e no M\u00e9xico, entre v\u00e1rios outros tipos de informa\u00e7\u00f5es confidenciais, est\u00e3o sendo transmitidos sem criptografia por sat\u00e9lites por milhares de quil\u00f4metros. E para intercept\u00e1-los, basta um equipamento que custa menos de US$ 800: um simples kit de receptor de TV via sat\u00e9lite.<\/p>\n<p>Hoje, vamos entender o que pode ter causado essa neglig\u00eancia, se \u00e9 realmente t\u00e3o f\u00e1cil extrair dados como descreve o <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">artigo da Wired<\/a>, por que algumas operadoras ignoraram o estudo e n\u00e3o tomaram nenhuma provid\u00eancia, e, por fim, o que n\u00f3s, usu\u00e1rios, podemos fazer para que nossos dados n\u00e3o circulem por canais vulner\u00e1veis.<\/p>\n<h2>O que aconteceu?<\/h2>\n<p>Seis pesquisadores instalaram uma antena parab\u00f3lica geoestacion\u00e1ria comum (do tipo que pode ser comprada em qualquer provedor de TV por sat\u00e9lite ou loja de eletr\u00f4nicos) no telhado da universidade, na regi\u00e3o litor\u00e2nea de La Jolla, em San Diego, no sul da Calif\u00f3rnia. O equipamento simples dos pesquisadores custou US$ 750 no total: US$ 185 pela antena parab\u00f3lica e o receptor, US$ 140 pelo suporte de fixa\u00e7\u00e3o, US$ 195 pelo atuador motorizado usado para girar a antena e US$ 230 por um sintonizador de TV TBS5927 com conex\u00e3o USB. Vale mencionar que, em muitos pa\u00edses, todo o kit provavelmente custaria ainda menos.<\/p>\n<p>O que diferenciava esse kit da t\u00edpica antena de TV via sat\u00e9lite instalada do lado de fora da sua janela ou no telhado era o atuador motorizado da antena. Esse mecanismo permitia reposicion\u00e1-la para captar sinais de diferentes sat\u00e9lites dentro do seu campo de vis\u00e3o. Sat\u00e9lites geoestacion\u00e1rios, usados para sinais de TV e comunica\u00e7\u00f5es, orbitam sobre o equador e se movem com a mesma velocidade angular da Terra. Isso garante que permane\u00e7am estacion\u00e1rios em rela\u00e7\u00e3o \u00e0 superf\u00edcie da Terra. Normalmente, depois de apontar a antena para o sat\u00e9lite de comunica\u00e7\u00e3o escolhido, n\u00e3o \u00e9 necess\u00e1rio mov\u00ea-la novamente. Mas, o motor permitiu que os pesquisadores redirecionassem rapidamente a antena de um sat\u00e9lite para outro.<\/p>\n<p>Cada sat\u00e9lite geoestacion\u00e1rio est\u00e1 equipado com diversos transponders de dados usados por diversas operadoras de telecomunica\u00e7\u00f5es. Do ponto de observa\u00e7\u00e3o dos pesquisadores, foram captados sinais de 411 transponders de 39 sat\u00e9lites geoestacion\u00e1rios, o que possibilitou obter tr\u00e1fego de IP de 14,3% de todos os transponders da <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Banda_Ku\" target=\"_blank\" rel=\"noopener nofollow\">banda Ku<\/a> no mundo.<\/p>\n<div id=\"attachment_24482\" style=\"width: 1008px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/02041619\/dont-look-up-satellite-eavesdropping-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24482\" class=\"wp-image-24482 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/02041619\/dont-look-up-satellite-eavesdropping-1.jpg\" alt=\"Todo o kit de intercepta\u00e7\u00e3o de tr\u00e1fego via sat\u00e9lite custou aos pesquisadores US$ 750\" width=\"998\" height=\"508\"><\/a><p id=\"caption-attachment-24482\" class=\"wp-caption-text\">Os pesquisadores puderam usar o equipamento simples de US$ 750 para examinar o tr\u00e1fego de quase 15% de todos os transponders de sat\u00e9lite ativos em todo o mundo. <a href=\"https:\/\/satcom.sysnet.ucsd.edu\/docs\/dontlookup_ccs25_fullpaper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Primeiro, a equipe desenvolveu um m\u00e9todo pr\u00f3prio de autoalinhamento preciso da antena, o que melhorou muito a qualidade do sinal. Entre 16 e 23 de agosto de 2024, foi realizada uma varredura inicial dos 39 sat\u00e9lites vis\u00edveis, que registrou sinais com dura\u00e7\u00e3o de tr\u00eas a dez minutos de cada transponder acess\u00edvel. Depois da compila\u00e7\u00e3o inicial do conjunto de dados, os cientistas continuaram fazendo verifica\u00e7\u00f5es peri\u00f3dicas seletivas e grava\u00e7\u00f5es mais longas e direcionadas de sat\u00e9lites espec\u00edficos para an\u00e1lise detalhada, acumulando mais de 3,7 TB de dados brutos.<\/p>\n<p>Os pesquisadores criaram um <a href=\"https:\/\/github.com\/ucsdsysnet\/dontlookup\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3digo para decodificar protocolos de transmiss\u00e3o<\/a> e reconstruir pacotes de rede usando as capturas de transmiss\u00f5es. M\u00eas ap\u00f3s m\u00eas, eles fizeram uma an\u00e1lise meticulosa do tr\u00e1fego interceptado e ficaram cada vez mais alarmados. Descobriram que metade (!) dos dados confidenciais transmitidos via sat\u00e9lite n\u00e3o tinha nenhuma criptografia. Considerando que existem milhares de transponders em \u00f3rbita geoestacion\u00e1ria e que o sinal de cada um, sob condi\u00e7\u00f5es favor\u00e1veis, pode cobrir at\u00e9 40% da superf\u00edcie da Terra, o cen\u00e1rio \u00e9 de fato preocupante.<\/p>\n<div id=\"attachment_24483\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/02041805\/dont-look-up-satellite-eavesdropping-2.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24483\" class=\"wp-image-24483 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/02041805\/dont-look-up-satellite-eavesdropping-2.jpg\" alt=\"Na foto do experimento montado no telhado da Universidade de San Diego, da esquerda para a direita: Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger e Morty Zhang. N\u00e3o aparece na foto: Dave Levin.\" width=\"1280\" height=\"853\"><\/a><p id=\"caption-attachment-24483\" class=\"wp-caption-text\">Na foto do experimento montado no telhado da Universidade de San Diego, da esquerda para a direita: Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger e Morty Zhang. N\u00e3o aparece na foto: Dave Levin. <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\"> Fonte<\/a><\/p><\/div>\n<h2>Que dados foram transmitidos com acesso aberto?<\/h2>\n<p>Descobriu-se que os sat\u00e9lites geostacion\u00e1rios estavam transmitindo uma quantidade imensa e variada de dados altamente sens\u00edveis totalmente sem criptografia. Entre as informa\u00e7\u00f5es interceptadas, havia:<\/p>\n<ul>\n<li>Chamadas, mensagens SMS e tr\u00e1fego de Internet de usu\u00e1rios finais; identificadores de dispositivos e chaves de criptografia de diversas operadoras como T-Mobile e AT&amp;T M\u00e9xico<\/li>\n<li>Dados de Internet de usu\u00e1rios de sistemas de Wi-Fi a bordo instalados em avi\u00f5es comerciais de passageiros<\/li>\n<li>Chamadas de voz de v\u00e1rios dos principais provedores de VoIP, como KPU Telecommunications, Telmex e WiBo<\/li>\n<li>Tr\u00e1fego governamental, de \u00f3rg\u00e3os de seguran\u00e7a p\u00fablica e militar: dados provenientes de navios das For\u00e7as Armadas dos EUA; dados de geolocaliza\u00e7\u00e3o e telemetria em tempo real de recursos a\u00e9reos, mar\u00edtimos e terrestres das For\u00e7as Armadas mexicanas; e informa\u00e7\u00f5es de ag\u00eancias de seguran\u00e7a p\u00fablica mexicanas, incluindo dados sobre opera\u00e7\u00f5es contra o narcotr\u00e1fico e manifesta\u00e7\u00f5es p\u00fablicas<\/li>\n<li>Dados corporativos: tr\u00e1fego interno de grandes institui\u00e7\u00f5es financeiras e bancos, como o Grupo Santander M\u00e9xico, o Banj\u00e9rcito e o Banorte<\/li>\n<li>Dados internos da Walmart M\u00e9xico, incluindo detalhes sobre estoque e atualiza\u00e7\u00e3o de pre\u00e7os<\/li>\n<li>Mensagens de instala\u00e7\u00f5es essenciais de infraestrutura dos EUA e M\u00e9xico, como plataformas de petr\u00f3leo e g\u00e1s, e concession\u00e1rias de energia el\u00e9trica<\/li>\n<\/ul>\n<p>Embora a maior parte desses dados pare\u00e7a ter sido deixada sem criptografia por simples neglig\u00eancia ou para reduzir custos (como veremos adiante), a presen\u00e7a de dados de telefonia celular na rede via sat\u00e9lite tem uma origem um pouco mais curiosa. O problema decorre do chamado tr\u00e1fego de backhaul, usado para conectar torres de celular em locais remotos. Muitas dessas torres, situadas em \u00e1reas de dif\u00edcil acesso, se comunicam com a rede principal por meio de sat\u00e9lites: a torre envia o sinal para o sat\u00e9lite, que o retransmite de volta \u00e0 torre. O ponto crucial \u00e9 que o tr\u00e1fego sem criptografia interceptado pelos pesquisadores correspondia exatamente aos dados transmitidos do sat\u00e9lite de volta para a torre remota. Isso deu acesso aos pesquisadores a informa\u00e7\u00f5es como mensagens SMS e trechos de chamadas de voz que passavam por esse enlace.<\/p>\n<h2>Resposta das operadoras de dados \u00e0s mensagens dos pesquisadores<\/h2>\n<p>\u00c9 hora da nossa segunda refer\u00eancia ao cl\u00e1ssico moderno de Adam McKay. O filme <em>N\u00e3o olhe para cima<\/em> \u00e9 uma s\u00e1tira sobre a nossa pr\u00f3pria realidade, em que nem mesmo a amea\u00e7a de colis\u00e3o de um cometa e a aniquila\u00e7\u00e3o total conseguem fazer as pessoas levarem a situa\u00e7\u00e3o a s\u00e9rio. Infelizmente, a rea\u00e7\u00e3o das operadoras de infraestrutura cr\u00edtica aos alertas dos cientistas mostrou-se assustadoramente semelhante ao enredo do filme.<\/p>\n<p>A partir de dezembro de 2024, os pesquisadores come\u00e7aram a notificar as empresas cujos tr\u00e1fegos n\u00e3o criptografados haviam sido interceptados e identificados com sucesso. Para avaliar a efic\u00e1cia desses alertas, a equipe realizou uma nova verifica\u00e7\u00e3o dos sat\u00e9lites em fevereiro de 2025 e comparou os resultados. Foi constatado que nem todas as operadoras haviam tomado medidas para corrigir os problemas. Assim, depois de esperar quase um ano, os cientistas decidiram tornar o estudo p\u00fablico em outubro de 2025, detalhando tanto o procedimento de intercepta\u00e7\u00e3o quanto a resposta decepcionante das operadoras.<\/p>\n<p>Os pesquisadores afirmaram que a publica\u00e7\u00e3o das informa\u00e7\u00f5es sobre os sistemas afetados ocorreu apenas ap\u00f3s o problema ter sido corrigido ou o vencimento do prazo padr\u00e3o de 90 dias para divulga\u00e7\u00e3o ter expirado. Em alguns casos, ainda havia um embargo de divulga\u00e7\u00e3o em vigor no momento da publica\u00e7\u00e3o do estudo, e os cientistas informaram que atualizariam o material \u00e0 medida que as libera\u00e7\u00f5es fossem concedidas.<\/p>\n<p>Entre os que n\u00e3o responderam aos alertas estavam operadores de instala\u00e7\u00f5es de infraestrutura cr\u00edtica n\u00e3o identificadas, as For\u00e7as Armadas dos Estados Unidos, as For\u00e7as Armadas e ag\u00eancias de seguran\u00e7a p\u00fablica do M\u00e9xico, al\u00e9m dos bancos Banorte, Telmex e Banj\u00e9rcito.<\/p>\n<p>Quando questionadas pela Wired sobre o incidente, <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">as empresas fornecedoras de Wi-Fi a bordo responderam de forma vaga<\/a>. Um porta-voz da Panasonic Avionics Corporation afirmou que a empresa recebeu positivamente as descobertas dos pesquisadores, mas alegou ter identificado que v\u00e1rias declara\u00e7\u00f5es atribu\u00eddas \u00e0 companhia eram imprecisas ou distorciam sua posi\u00e7\u00e3o. O porta-voz, no entanto, n\u00e3o especificou quais declara\u00e7\u00f5es seriam essas. \u201cNossos sistemas de comunica\u00e7\u00e3o via sat\u00e9lite s\u00e3o projetados para que cada sess\u00e3o de dados do usu\u00e1rio siga protocolos de seguran\u00e7a estabelecidos\u201d, afirmou. Enquanto isso, um porta-voz da SES (empresa controladora da Intelsat) transferiu completamente a responsabilidade para os usu\u00e1rios, afirmando: \u201cDe modo geral, nossos clientes escolhem o tipo de criptografia que aplicam \u00e0s suas comunica\u00e7\u00f5es, de acordo com suas necessidades ou aplica\u00e7\u00f5es espec\u00edficas\u201d.<\/p>\n<div id=\"attachment_24484\" style=\"width: 658px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/02042011\/dont-look-up-satellite-eavesdropping-3.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24484\" class=\"wp-image-24484 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/02042011\/dont-look-up-satellite-eavesdropping-3.jpg\" alt=\"A resposta do porta-voz da SES \u00e0 Wired, junto com um coment\u00e1rio de Matthew Green, professor associado de ci\u00eancia da computa\u00e7\u00e3o na Universidade Johns Hopkins, em Baltimore\" width=\"648\" height=\"813\"><\/a><p id=\"caption-attachment-24484\" class=\"wp-caption-text\">A resposta do porta-voz da SES \u00e0 Wired, junto com um coment\u00e1rio de Matthew Green, professor associado de ci\u00eancia da computa\u00e7\u00e3o na Universidade Johns Hopkins, em Baltimore. <a href=\"https:\/\/x.com\/matthew_d_green\/status\/1977907848488140865\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Felizmente, tamb\u00e9m houve muitas respostas adequadas, principalmente no setor de telecomunica\u00e7\u00f5es. A T-Mobile passou a criptografar seu tr\u00e1fego apenas algumas semanas ap\u00f3s ser notificada pelos pesquisadores. A AT&amp;T M\u00e9xico tamb\u00e9m reagiu de imediato, corrigindo a vulnerabilidade e informando que havia sido causada por uma configura\u00e7\u00e3o incorreta em algumas torres, feita por um provedor de sat\u00e9lite local. Walmart M\u00e9xico, Grupo Santander M\u00e9xico e KPU Telecommunications trataram o problema de seguran\u00e7a com dilig\u00eancia e responsabilidade.<\/p>\n<h2>Por que os dados n\u00e3o eram criptografados?<\/h2>\n<p>De acordo com os pesquisadores, as operadoras de dados t\u00eam diversos motivos (que v\u00e3o desde quest\u00f5es t\u00e9cnicas at\u00e9 financeiras) para evitar o uso de criptografia.<\/p>\n<ul>\n<li>O uso de criptografia pode reduzir a capacidade de banda dos transponders em 20% a 30%.<\/li>\n<li>A criptografia exige um maior consumo de energia, o que \u00e9 um fator cr\u00edtico para terminais remotos, como aqueles alimentados por baterias solares.<\/li>\n<li>Em certos tipos de tr\u00e1fego, como o VoIP usado por servi\u00e7os de emerg\u00eancia, a aus\u00eancia de criptografia \u00e9 uma medida deliberada para aumentar a toler\u00e2ncia a falhas e a confiabilidade em situa\u00e7\u00f5es cr\u00edticas.<\/li>\n<li>Provedores de rede alegaram que ativar a criptografia tornaria imposs\u00edvel diagnosticar certos problemas existentes na infraestrutura atual. As empresas n\u00e3o detalharam os fundamentos dessa alega\u00e7\u00e3o.<\/li>\n<li>A ativa\u00e7\u00e3o da criptografia na camada de enlace pode exigir o pagamento de licen\u00e7as adicionais para o uso de algoritmos criptogr\u00e1ficos em terminais e centrais de comunica\u00e7\u00e3o.<\/li>\n<\/ul>\n<h2>Por que alguns fornecedores e ag\u00eancias n\u00e3o reagiram?<\/h2>\n<p>\u00c9 muito prov\u00e1vel que eles simplesmente n\u00e3o soubessem como reagir. \u00c9 dif\u00edcil acreditar que uma vulnerabilidade dessa magnitude tenha permanecido despercebida por d\u00e9cadas. Por isso, \u00e9 poss\u00edvel que o problema tenha sido deixado sem solu\u00e7\u00e3o de forma intencional. Os pesquisadores observam que n\u00e3o existe uma entidade \u00fanica respons\u00e1vel por supervisionar a criptografia de dados em sat\u00e9lites geoestacion\u00e1rios. Cada vez que encontravam informa\u00e7\u00f5es confidenciais nos dados interceptados, eles precisavam fazer um grande esfor\u00e7o para identificar o respons\u00e1vel, estabelecer contato e relatar a vulnerabilidade.<\/p>\n<p>Alguns especialistas comparam o impacto midi\u00e1tico dessa pesquisa aos arquivos de Snowden, j\u00e1 que as t\u00e9cnicas de intercepta\u00e7\u00e3o utilizadas poderiam ser aplicadas para monitorar o tr\u00e1fego mundial de dados. Tamb\u00e9m podemos comparar o caso ao famoso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/remote-car-hack\/5545\/\" target=\"_blank\" rel=\"noopener\">ataque hacker ao Jeep<\/a>, que revolucionou os padr\u00f5es de ciberseguran\u00e7a no setor automotivo.<\/p>\n<p>N\u00e3o podemos descartar a possibilidade de que tudo isso seja resultado de pura neglig\u00eancia e otimismo ing\u00eanuo. Uma confian\u00e7a excessiva na ideia de que ningu\u00e9m jamais \u201colharia para cima\u201d. As operadoras podem ter tratado a comunica\u00e7\u00e3o via sat\u00e9lite como uma rede interna confi\u00e1vel, em que a criptografia n\u00e3o era vista como uma exig\u00eancia obrigat\u00f3ria.<\/p>\n<h2>O que n\u00f3s, usu\u00e1rios, podemos fazer?<\/h2>\n<p>Para os usu\u00e1rios comuns, as recomenda\u00e7\u00f5es s\u00e3o basicamente as mesmas dadas para o uso de redes Wi-Fi p\u00fablicas n\u00e3o seguras. Infelizmente, embora possamos criptografar o tr\u00e1fego de Internet que sai de nossos pr\u00f3prios dispositivos, isso n\u00e3o \u00e9 poss\u00edvel com dados de voz e mensagens SMS transmitidos pelas operadoras m\u00f3veis.<\/p>\n<ul>\n<li>Para qualquer opera\u00e7\u00e3o online confidencial, ative uma VPN confi\u00e1vel que tenha a fun\u00e7\u00e3o kill switch. Isso garante que, se a conex\u00e3o com a VPN cair, todo o tr\u00e1fego seja imediatamente bloqueado em vez de continuar a ser transmitido sem criptografia. Use a VPN ao fazer chamadas VoIP e, especialmente, ao utilizar Wi-Fi em voos ou outros pontos de acesso p\u00fablicos. Se preferir uma prote\u00e7\u00e3o constante, mantenha a VPN sempre ativada. Uma solu\u00e7\u00e3o eficaz e r\u00e1pida para atender \u00e0s suas necessidades pode ser o <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>.<\/li>\n<li>Utilize redes 5G sempre que poss\u00edvel, pois oferecem padr\u00f5es de criptografia mais avan\u00e7ados. No entanto, mesmo esses servi\u00e7os <a href=\"https:\/\/www.kaspersky.com\/blog\/5g-attack-downgrade-sni5gect\/54258\/\" target=\"_blank\" rel=\"noopener nofollow\">podem ser inseguros<\/a>. Portanto, evite falar sobre informa\u00e7\u00f5es sens\u00edveis por mensagem de texto ou chamadas convencionais.<\/li>\n<li>Use aplicativos de mensagens com criptografia de ponta a ponta, como Signal, WhatsApp ou Threema, que protegem o tr\u00e1fego diretamente nos dispositivos dos usu\u00e1rios.<\/li>\n<li>Se estiver em locais remotos, reduza o uso de SMS e chamadas de voz, ou prefira servi\u00e7os de operadoras que implementem criptografia diretamente nos equipamentos dos assinantes.<\/li>\n<\/ul>\n<blockquote><p>Outros temas importantes sobre seguran\u00e7a em telecomunica\u00e7\u00f5es:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/5g-attack-downgrade-sni5gect\/54258\/\" target=\"_blank\" rel=\"noopener nofollow\">Ataques \u00e0s redes 5G: a corrida armamentista continua<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/23990\/\" target=\"_blank\" rel=\"noopener\">Como se proteger de fraudes de envio de SMS em massa<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/mesh-messengers\/54192\/\" target=\"_blank\" rel=\"noopener nofollow\">Bate-papo offline: como funcionam os aplicativos de mensagens em malha<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/messengers-101-safety-and-privacy-advice\/23662\/\" target=\"_blank\" rel=\"noopener\">Aplicativos de mensagens para iniciantes: conselhos sobre seguran\u00e7a e privacidade<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-makes-a-messenger-secure\/21586\/\" target=\"_blank\" rel=\"noopener\">O que torna um aplicativo de mensagens realmente seguro?<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"ksec\" value=\"9963\">\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores descobriram que 50% dos dados transmitidos via sat\u00e9lites n\u00e3o s\u00e3o criptografados. Isso inclui chamadas e mensagens de celular, al\u00e9m de informa\u00e7\u00f5es banc\u00e1rias, dados militares, governamentais e outros conte\u00fados sens\u00edveis. Como chegamos a esse ponto e o que podemos fazer a respeito?<\/p>\n","protected":false},"author":2775,"featured_media":24481,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1028],"tags":[3120,729,218,338,3396,619,108,373,53,999,1703,267],"class_list":{"0":"post-24480","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-4g","10":"tag-5g","11":"tag-ameacas","12":"tag-celular","13":"tag-conexao-celular","14":"tag-conexao-via-satelite","15":"tag-criptografia","16":"tag-pesquisa","17":"tag-privacidade","18":"tag-satelites","19":"tag-vazamentos","20":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dont-look-up-satellite-eavesdropping\/24480\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dont-look-up-satellite-eavesdropping\/29792\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/24861\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/12977\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dont-look-up-satellite-eavesdropping\/29681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dont-look-up-satellite-eavesdropping\/31598\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dont-look-up-satellite-eavesdropping\/30262\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dont-look-up-satellite-eavesdropping\/40821\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dont-look-up-satellite-eavesdropping\/13975\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/54709\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dont-look-up-satellite-eavesdropping\/23365\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dont-look-up-satellite-eavesdropping\/32884\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dont-look-up-satellite-eavesdropping\/29909\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dont-look-up-satellite-eavesdropping\/35628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dont-look-up-satellite-eavesdropping\/35251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/satelites\/","name":"sat\u00e9lites"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24480"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24480\/revisions"}],"predecessor-version":[{"id":24485,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24480\/revisions\/24485"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24481"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}