{"id":4898,"date":"2015-03-03T20:23:30","date_gmt":"2015-03-03T20:23:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4898"},"modified":"2020-02-26T13:23:28","modified_gmt":"2020-02-26T16:23:28","slug":"ter-2-milhoes-de-cartoes-sim-roubados-e-um-pesadelo-real","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ter-2-milhoes-de-cartoes-sim-roubados-e-um-pesadelo-real\/4898\/","title":{"rendered":"Ter 2 bilh\u00f5es de cart\u00f5es SIM roubados \u00e9 um pesadelo real"},"content":{"rendered":"<p>O mais recente de uma longa linha de revela\u00e7\u00f5es de Edward Snowden sobre a Ag\u00eancia de Seguran\u00e7a Nacional (NSA), pode ser uma das mais chocantes:<a href=\"https:\/\/threatpost.com\/gemalto-hack-may-have-far-reaching-effects\/111186\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"> supostamente a NSA e seu aliado brit\u00e2nico, o GCHQ (Government Communications Headquarters \u2013 \u00a0Sede de Comunica\u00e7\u00f5es do Governo), comprometeram as redes da Gemalto<\/a>, e roubaram as chaves criptografadas que protegem incont\u00e1veis \u200b\u200bmilh\u00f5es, possivelmente\u00a0bilh\u00f5es, de cart\u00f5es SIM.<\/p>\n<p>Um acesso aos\u00a0cart\u00f5es SIM nesta escala\u00a0poderia colocar em d\u00favida a integridade de todos os sistemas de comunica\u00e7\u00e3o m\u00f3vel a n\u00edvel global. Isso n\u00e3o quer dizer que as suas comunica\u00e7\u00f5es est\u00e3o sendo monitoradas, mas que poderia ser com o clique de um bot\u00e3o.<\/p>\n<p>Se voc\u00ea est\u00e1 se perguntando quem \u00e9 Gemalto, \u00e9 um fabricante global de cart\u00f5es SIM para dispositivos m\u00f3veis. Na verdade, eles fabricam cart\u00f5es SIM mais do que qualquer outra organiza\u00e7\u00e3o no mundo, <a href=\"http:\/\/www.economist.com\/news\/business\/21633870-moves-reinvent-or-even-abolish-sim-card-could-have-big-consequences-endangered-sim\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">segundo a revista The Economist.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">From Espresso: Cards on the table: the hacking of Gemalto <a href=\"http:\/\/t.co\/6fCR9a3I3o\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/6fCR9a3I3o<\/a> <a href=\"http:\/\/t.co\/E6rzg507ov\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/E6rzg507ov<\/a><\/p>\n<p>\u2014 The Economist (@TheEconomist) <a href=\"https:\/\/twitter.com\/TheEconomist\/status\/570552119255814144?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><a href=\"http:\/\/https\/\/firstlook.org\/theintercept\/2015\/02\/19\/great-sim-heist\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">O artigo da revista The Intercept<\/a>, em que estas alega\u00e7\u00f5es apareceram pela primeira vez, estima que Gemalto produz cerca de 2 bilh\u00f5es de cart\u00f5es SIM por ano. Para colocar isso em contexto, existem 7.125 bilh\u00f5es de seres humanos no mundo; um n\u00famero estimado de 7.190 bilh\u00f5es\u00a0de dispositivos m\u00f3veis. Supostamente, os clientes da Gemalto incluem servi\u00e7os m\u00f3veis de prestadores de servi\u00e7os como Sprint, AT&amp;T, Verizon, T-Mobile e cerca de 450 outros grupos. A empresa atua em 85 pa\u00edses e opera 40 instala\u00e7\u00f5es de produ\u00e7\u00e3o.<\/p>\n<p>O SIM \u00e9 um acr\u00f4nimo para o M\u00f3dulo de Identifica\u00e7\u00e3o do Assinante (em ingl\u00eas Subscriber Identity Module). Um cart\u00e3o SIM \u00e9 um pequeno circuito integrado que se conecta em seu dispositivo m\u00f3vel. Nele cont\u00e9m a identidade \u00fanica internacional do assinante m\u00f3vel (em ingl\u00eas IMSI \u2013 International Mobile Subscriber Identity), juntamente com uma senha de autentica\u00e7\u00e3o criptografada. Juntas, a senha e\u00a0esse n\u00famero, essencialmente validam que o telefone \u00e9 na realidade o\u00a0seu telefone. \u00c9 como uma combina\u00e7\u00e3o usu\u00e1rio-senha de acesso, mas com o hardware completamente informatizado, portanto, n\u00e3o pode ser alterado.<\/p>\n<p>Ter a lista principal destas chaves\u00a0dar a um cibercriminoso\u00a0a capacidade de monitorar as comunica\u00e7\u00f5es de voz e dados em qualquer dispositivo que contenha um cart\u00e3o SIM, cuja senha\u00a0criptografada esteja na lista. Se estas alega\u00e7\u00f5es s\u00e3o verdadeiras, isso significa que a NSA e o GCHQ t\u00eam a capacidade de monitorar\u00a0uma\u00a0grande quantidade de comunica\u00e7\u00f5es e dados m\u00f3veis ao redor do mundo sem um mandado ou outra autoriza\u00e7\u00e3o judicial.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>As den\u00fancias revelaram que a #NSA hackeou a @Gemalto, roubando as chaves criptografadas de milh\u00f5es de cart\u00f5es SIM\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3UG9&amp;text=As+den%C3%BAncias+revelaram+que+a+%23NSA+hackeou+a+%40Gemalto%2C+roubando+as+chaves+criptografadas+de+milh%C3%B5es+de+cart%C3%B5es+SIM%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Voc\u00ea ouve na m\u00eddia n\u00e3o-t\u00e9cnica falarem em um monte de atividades de metadados relacionadas com a NSA, mas vazamentos como este e revela\u00e7\u00f5es sobre os geradores de n\u00fameros pseudo-aleat\u00f3rios comprometidos s\u00e3o realmente preocupante. Os metadados podem dizer muito sobre o local onde uma pessoa foi, com quem se relaciona e, de fato, dizem quem \u00e9 essa pessoa. Um ataque em massa aos cart\u00f5es SIM ou aos protocolos de criptografia d\u00e1 ao invasor a capacidade de realmente ver \u2013 em texto simples \u2013 o conte\u00fado da correspond\u00eancia que trocamos com outars pessoas. Embora muito se pode deduzir da localiza\u00e7\u00e3o e informa\u00e7\u00f5es da intera\u00e7\u00e3o com o dispositivo, n\u00e3o h\u00e1 necessidade de tirar conclus\u00f5es sobre as comunica\u00e7\u00f5es de texto simples. Est\u00e1 tudo como est\u00e1, como se dizia no tempo real. N\u00e3o \u00e9 necess\u00e1rio fazer uma an\u00e1lise.<\/p>\n<p>Em um documento secreto supostamente roubado pelo ex membro da NSA e publicado pelo The Intercept, a NSA disse: \u201c[n\u00f3s] implantamos com sucesso v\u00e1rias m\u00e1quinas [Gemalto] e acreditamos que temos toda a sua rede \u2026\u201d<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Information regarding a report mentioning a hacking of SIM card encryption keys <a href=\"http:\/\/t.co\/huYdcV09Hy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/huYdcV09Hy<\/a><\/p>\n<p>\u2014 Thales Digital Identity &amp; Security (@ThalesDigiSec) <a href=\"https:\/\/twitter.com\/ThalesDigiSec\/status\/568699628146827264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A privacidade e a seguran\u00e7a nas comunica\u00e7\u00f5es m\u00f3veis\u00a0n\u00e3o s\u00e3o a \u00fanica preocupa\u00e7\u00e3o aqui. Tamb\u00e9m existem implica\u00e7\u00f5es financeiras significativas por duas raz\u00f5es. Como tecn\u00f3logo da Uni\u00e3o Estadunidense pelas Liberdades Civis, Chris Soghoian, e cript\u00f3grafo Johns Hopkins, Matthew Green observaram no artigo do The Intercept, que os cart\u00f5es SIM n\u00e3o foram projetados para proteger as comunica\u00e7\u00f5es individuais. Eles foram projetados para simplificar o processo de faturamento e impedir que os usu\u00e1rios defraudem os seus prestadores de servi\u00e7os m\u00f3veis nos primeiros dias de uso do celular. Em algumas partes do mundo em\u00a0desenvolvimento,\u00a0ainda largamente dependente em grande parte das redes m\u00f3veis obsoletas e fracas de segunda gera\u00e7\u00e3o, muitos usu\u00e1rios confiam seus cart\u00f5es SIM para realizar transfer\u00eancias de dinheiro e utilizam servi\u00e7os de microfinancia\u00e7\u00e3o, como o popular M-Pesa.<\/p>\n<div class=\"pullquote\">Um ataque a Gemalto possivelmente coloca em risco a integridade de uma infra-estrutura de comunica\u00e7\u00e3o global cada vez mais dependente dos dispositivos m\u00f3veis e os cart\u00f5es SIM que vivem dentro deles<\/div>\n<p>Este n\u00e3o \u00e9 apenas um problema financeiro para o mundo em desenvolvimento: Gemalto \u00e9 uma grande fabricante de microchips em chip e cart\u00f5es de pagamento PIN ou EMV, o principal m\u00e9todo de pagamento na Europa. Esses cart\u00f5es tamb\u00e9m podem ser potencialmente comprometidos. De acordo com o The Intercept, os chips da Gemalto tamb\u00e9m s\u00e3o usados \u200b\u200bcomo identificadores\u00a0de entrada em edif\u00edcio, passaportes eletr\u00f4nicos, carteiras de identidade e como chaves para determinados autom\u00f3veis de luxo, como BMW e Audi. Se voc\u00ea tem um chip e um cart\u00e3o PIN do Visa, Mastercard, American Express, JP Morgan Chase e Barclays, ent\u00e3o h\u00e1 uma boa chance de que o chip do seu cart\u00e3o de pagamento tenha sido desenvolvido pela Gemalto e que a sua chave criptogr\u00e1fica pode est\u00e1 comprometida.<\/p>\n<p>Por sua parte, apesar das alega\u00e7\u00f5es e documentos supostamente secretos, a Gemalto est\u00e1 negando categoricamente que as suas redes de seguran\u00e7a foram comprometidas.<\/p>\n<p>\u201cN\u00e3o foram encontradas viola\u00e7\u00f5es na infra-estrutura que executa a nossa atividade SIM ou em outras partes da rede de seguran\u00e7a que controla outros dos nossos produtos, tais como cart\u00f5es banc\u00e1rios, cart\u00f5es de identidade ou passaportes eletr\u00f4nicos. Cada uma dessas redes \u00e9 isolada uma das outras e elas n\u00e3o est\u00e3o conectadas a redes externas\u201d, disse a empresa em um comunicado.<\/p>\n<p>No entanto, a empresa reconheceu que no passado houveram tentativas frustadas de invas\u00e3o, das quais eles acreditam que a NSA e GCHQ foram respons\u00e1veis.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Gemalto presents the findings of its investigations into the alleged hacking of SIM card encryption keys <a href=\"http:\/\/t.co\/AV0TmzVUmZ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AV0TmzVUmZ<\/a><\/p>\n<p>\u2014 Thales Digital Identity &amp; Security (@ThalesDigiSec) <a href=\"https:\/\/twitter.com\/ThalesDigiSec\/status\/570483469568118784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Outro aspecto preocupante e silenciosa\u00a0desta e muitas das revela\u00e7\u00f5es de Snowden \u00e9 que o documento \u00e9 datado de 2010. Em outras palavras, este suposto sistema de cart\u00f5es SIM n\u00e3o s\u00f3 est\u00e1\u00a0em curso h\u00e1 cinco anos, mas a t\u00e9cnica tamb\u00e9m tem cinco anos, ou seja, uma vida inteira no computadores.<\/p>\n<p>Al\u00e9m do risco pessoal que as senhas de cart\u00e3o SIM represnetam para a nossa privacidade individual e coletiva, se os documentosde \u00a0Snowden s\u00e3o verdadeiros, ent\u00e3o este ataque \u00e9 um pesadelo de rela\u00e7\u00f5es internacionais. Voc\u00ea se lembra, h\u00e1 dois meses, quando os mais extremistas se cansaram e vacilaram sobre se o ataque da\u00a0Coreia do Norte a Sony Pictures Entertainment constitu\u00eda um ato de guerra? Bem, esse ataque, que foi t\u00e3o provavelmente perpetrado pela Coreia do Norte e por mais ningu\u00e9m, estava direcionado a um est\u00fadio de cinema e roubou alguns roteiros de filmes e e-mails. Um ataque a Gemalto potencialmente coloca em risco\u00a0a integridade de uma infra-estrutura de comunica\u00e7\u00e3o global cada vez mais dependente de dispositivos m\u00f3veis e os cart\u00f5es SIM que vivem dentro deles.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O mais recente de uma longa linha de revela\u00e7\u00f5es de Edward Snowden sobre a Ag\u00eancia de Seguran\u00e7a Nacional (NSA), pode ser uma das mais chocantes: supostamente a NSA e seu<\/p>\n","protected":false},"author":42,"featured_media":4899,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[542,108,462,408,544,372,337,53,40,102,543],"class_list":{"0":"post-4898","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cartoes-sim","10":"tag-criptografia","11":"tag-dados-privados","12":"tag-dispositivos-moveis","13":"tag-gemalto","14":"tag-moveis","15":"tag-nsa","16":"tag-privacidade","17":"tag-seguranca","18":"tag-senhas","19":"tag-snowden"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ter-2-milhoes-de-cartoes-sim-roubados-e-um-pesadelo-real\/4898\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cartoes-sim\/","name":"cart\u00f5es SIM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4898"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4898\/revisions"}],"predecessor-version":[{"id":14381,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4898\/revisions\/14381"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4899"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}