Índice:

Comunicação insegura: 9 maneiras de espionar seu telefone
Comunicação insegura: 9 maneiras de espionar seu telefone
Anonim

Um telefone celular é um bug universal que uma pessoa carrega consigo constante e voluntariamente. Ideal para vigilância e escuta 24 horas por dia, 7 dias por semana. Para o deleite dos serviços especiais e dos hackers, a maioria das pessoas nem suspeita como é fácil se conectar a um canal de comunicação e ouvir suas conversas, ler SMS e mensagens em mensageiros instantâneos.

Comunicação insegura: 9 maneiras de espionar seu telefone
Comunicação insegura: 9 maneiras de espionar seu telefone

1. SORM - escuta telefônica oficial

A forma mais óbvia é a escuta telefônica oficial do estado.

Em muitas partes do mundo, as companhias telefônicas são obrigadas a fornecer acesso a linhas de escuta telefônica para as autoridades competentes. Por exemplo, na Rússia, na prática, isso é feito tecnicamente por meio do SORM - um sistema de meios técnicos para garantir as funções das atividades de busca operacional.

Cada operador é obrigado a instalar um módulo SORM integrado em seu PABX.

escuta telefônica, SORM
escuta telefônica, SORM

Se uma operadora de telecomunicações não tiver instalado equipamento em seu PBX para grampear os telefones de todos os usuários, sua licença na Rússia será cancelada. Programas semelhantes de escuta telefônica total operam no Cazaquistão, Ucrânia, EUA, Grã-Bretanha (Programa de Modernização de Interceptação) e outros países.

A venalidade de funcionários do governo e oficiais de inteligência é bem conhecida de todos. Se eles tiverem acesso ao sistema no "modo deus", você também poderá obtê-lo mediante o pagamento de uma taxa. Como em todos os sistemas estaduais, no SORM russo é uma grande bagunça e o descuido russo típico. A maioria dos técnicos é, na verdade, muito pouco qualificada, o que permite o acesso não autorizado ao sistema sem ser percebido pelos próprios serviços de inteligência.

As operadoras de telecomunicações não controlam quando e quais assinantes estão ouvindo nas linhas SORM. A operadora não verifica de forma alguma se há uma sanção judicial para a escuta telefônica de um determinado usuário.

“Você pega um certo processo criminal sobre a investigação de um grupo do crime organizado, que lista 10 números. Você precisa ouvir uma pessoa que não tem nada a ver com esta investigação. Você acaba de terminar este número e dizer que tem informação operativa de que este é o número de um dos líderes do grupo criminoso”, dizem conhecedores do site“Agentura.ru”.

Assim, através do SORM, você pode ouvir qualquer pessoa em uma base "legal". Aqui está uma conexão segura.

2. Escutas telefônicas por meio do operador

As operadoras de comunicações celulares em geral, sem problemas, olham a lista de ligações e o histórico de movimentos de um celular, que é cadastrado em várias estações rádio base de acordo com sua localização física. Para receber registros de chamadas, como acontece com serviços especiais, a operadora precisa se conectar ao sistema SORM.

Sob as novas leis russas, as operadoras serão obrigadas a armazenar gravações de áudio de todas as conversas dos usuários de seis meses a três anos (a data exata está sendo negociada). A lei entra em vigor em 2018.

3. Conexão para sinal de rede SS7

Sabendo o número da vítima, é possível grampear o telefone conectando-se à operadora da rede celular por meio de vulnerabilidades no protocolo de sinalização SS7 (Sistema de Sinalização nº 7).

escuta telefônica, SS7
escuta telefônica, SS7

Os especialistas em segurança descrevem essa técnica dessa maneira.

O invasor se infiltra na rede de sinalização SS7, em cujos canais envia uma mensagem do serviço Send Routing Info For SM (SRI4SM), especificando como parâmetro o número de telefone do assinante A atacado. Em resposta, a rede doméstica do assinante A envia o invasor algumas informações técnicas: IMSI (identificador internacional do assinante) e o endereço do MSC que está servindo ao assinante.

Em seguida, o invasor, usando a mensagem Insert Subscriber Data (ISD), injeta o perfil do assinante atualizado no banco de dados VLR, alterando o endereço do sistema de faturamento nele para o endereço do seu próprio sistema de pseudo-faturamento. Então, quando o assinante atacado faz uma chamada, sua central em vez de um sistema de cobrança real se volta para o sistema do invasor, que instrui a central a redirecionar a chamada para um terceiro, novamente controlado pelo invasor. Nesse terceiro, uma chamada em conferência é montada com três assinantes, dois dos quais são reais (chamador A e receptor B), e o terceiro não é autorizado por um invasor e pode ouvir e gravar a conversa.

O esquema está funcionando bastante. Especialistas afirmam que, durante o desenvolvimento da rede de sinalização SS7, ela não incluiu mecanismos de proteção contra esses ataques. A implicação era que esse sistema já estava fechado e protegido de conexões externas, mas, na prática, um invasor poderia encontrar uma maneira de ingressar nessa rede de sinalização.

Você pode se conectar à rede SS7 em qualquer país do mundo, por exemplo, em um país pobre da África, e terá acesso a comutadores de todas as operadoras na Rússia, nos EUA, na Europa e em outros países. Este método permite que você ouça qualquer assinante no mundo, mesmo do outro lado do mundo. A interceptação de SMS de qualquer assinante também é realizada de forma tão elementar quanto a transferência de saldo por meio de uma solicitação USSD (para obter mais detalhes, consulte o discurso de Sergey Puzankov e Dmitry Kurbatov na conferência de hackers PHDays IV).

4. Conectando ao cabo

A partir dos documentos de Edward Snowden, tornou-se conhecido que os serviços especiais não apenas gravam "oficialmente" os telefones por meio de comutadores de comunicação, mas também se conectam diretamente à fibra, registrando todo o tráfego em sua totalidade. Isso permite a escuta telefônica de operadoras estrangeiras que não permitem a instalação oficial de equipamento de escuta telefônica em seus PBXs.

Esta é provavelmente uma prática bastante rara de espionagem internacional. Uma vez que o PBX na Rússia já possui equipamentos de escuta em todos os lugares, não há nenhuma necessidade específica de conexão à fibra. Talvez faça sentido usar este método apenas para interceptar e registrar o tráfego em redes locais em PBXs locais. Por exemplo, para gravar conversas internas em uma empresa, se forem realizadas em um PABX local ou via VoIP.

5. Instalando um Trojan de spyware

No dia a dia, a maneira mais fácil de ouvir as conversas de um usuário em um telefone celular, no Skype e outros programas é simplesmente instalar um Trojan em seu smartphone. Este método está ao alcance de todos, não requer poderes de serviços especiais do Estado ou uma decisão judicial.

No exterior, as agências de aplicação da lei geralmente compram cavalos de Tróia especiais que usam vulnerabilidades desconhecidas de 0 dias no Android e iOS para instalar programas. Esses cavalos de Tróia, encomendados por agências de segurança pública, estão sendo desenvolvidos por empresas como o Gamma Group (o cavalo de Troia FinFisher).

Não faz muito sentido para as agências policiais russas instalar cavalos de Tróia, a menos que precisem ativar o microfone do smartphone e gravar, mesmo se o usuário não estiver falando ao telefone celular. Em outros casos, o SORM lida com escutas telefônicas. Portanto, os serviços especiais russos não são muito ativos na introdução de cavalos de Tróia. Mas para uso não oficial, é uma ferramenta de hacking favorita.

Esposas espionam seus maridos, homens de negócios estudam as atividades dos concorrentes. Na Rússia, o software Trojan é amplamente usado para escuta telefônica por clientes privados.

O Trojan é instalado em um smartphone de várias maneiras: por meio de uma atualização de software falsa, por meio de um e-mail com um aplicativo falso, por meio de uma vulnerabilidade no Android ou em um software popular como o iTunes.

Novas vulnerabilidades em programas são encontradas literalmente todos os dias e, então, muito lentamente, são fechadas. Por exemplo, o Trojan FinFisher foi instalado por meio de uma vulnerabilidade no iTunes que a Apple não fechou de 2008 a 2011. Por meio desse buraco, qualquer software em nome da Apple pode ser instalado no computador da vítima.

Talvez esse tipo de Trojan já esteja instalado em seu smartphone. Você não acha que a bateria do seu smartphone está descarregando um pouco mais rápido do que o esperado ultimamente?

6. Atualização do aplicativo

Em vez de instalar um Trojan de spyware especial, um invasor pode fazer ainda mais inteligente: escolher um aplicativo que você instalou voluntariamente em seu smartphone e, em seguida, dar a ele toda a autoridade para acessar chamadas telefônicas, gravar conversas e transferir dados para um servidor remoto.

Por exemplo, pode ser um jogo popular distribuído por meio dos catálogos "à esquerda" de aplicativos móveis. À primeira vista, este é um jogo comum, mas com a função de escutar e gravar conversas. Muito confortavelmente. O usuário com as próprias mãos permite que o programa fique online, de onde envia arquivos com as conversas gravadas.

Como alternativa, a funcionalidade do aplicativo malicioso pode ser adicionada como uma atualização.

7. Estação base falsa

Image
Image

A estação base falsa tem um sinal mais forte do que o BS real. Devido a isso, ele intercepta o tráfego de assinantes e permite manipular dados no telefone. É sabido que estações base falsas são amplamente utilizadas por agências de segurança no exterior.

Nos Estados Unidos, um modelo BS falso chamado StingRay é popular.

Image
Image
Image
Image

E não apenas as agências de aplicação da lei usam esses dispositivos. Por exemplo, os comerciantes na China costumam usar BSs falsos para enviar spam em massa para telefones celulares em um raio de centenas de metros. Em geral, na China, a produção de "favos de mel falsos" é colocada em operação, portanto, nas lojas locais não é problema encontrar um dispositivo semelhante, montado literalmente no joelho.

8. Hackeando uma femtocélula

Recentemente, algumas empresas têm usado femtocells - estações de celular em miniatura de baixa potência que interceptam o tráfego de telefones celulares que estão dentro do alcance. Essa femtocell permite gravar chamadas de todos os funcionários da empresa antes de redirecionar as chamadas para a estação base das operadoras de celular.

Conseqüentemente, para grampear um assinante, você precisa instalar sua própria femtocell ou hackear a femtocell original da operadora.

9. Complexo móvel para escuta telefônica remota

Neste caso, a antena do rádio é instalada não muito longe do assinante (funciona a uma distância de até 500 metros). Uma antena direcional conectada a um computador intercepta todos os sinais do telefone e, ao final do trabalho, ela é simplesmente retirada.

Ao contrário de uma femtocell ou Trojan falsa, um invasor não precisa se preocupar em penetrar no site e instalar a femtocell e, em seguida, removê-la (ou remover o Trojan sem deixar rastros de invasão).

Os recursos dos PCs modernos são suficientes para gravar um sinal GSM em um grande número de frequências e, em seguida, quebrar a criptografia usando tabelas de arco-íris (aqui está uma descrição da técnica de um conhecido especialista neste campo Karsten Noll).

Se você voluntariamente carrega um bug universal com você, você coleta automaticamente um extenso dossiê sobre você mesmo. A única questão é quem precisará deste dossiê. Mas, se necessário, ele pode obtê-lo sem muita dificuldade.

Recomendado: