Total de visualizações de página

quinta-feira, 13 de junho de 2019

Entenda como hackers atuam para interceptar mensagens SMS

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

Criminosos podem interceptar mensagens na rede, burlar a segurança do chip ou atacar o próprio aparelho.
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =
 Por Altieres Rohr  
 É fundador de um site especializado na defesa contra ataques cibernéticos  

 Postado em 13 de junho de 2019 às 22h00m 
GIPOPE - GARIBA'S Logística for 2012 - 2013
Existem maneiras de interceptar mensagens de telefone — Foto: Tomasz Piskorski/Freeimages.com 
Existem maneiras de interceptar mensagens de telefone — Foto: Tomasz Piskorski/Freeimages.com
Os ataques que resultaram no acesso às mensagens trocadas via Telegram por autoridades provavelmente foram possíveis graças à interceptação do código de ativação enviado pelo Telegram por SMS. Esse código abre as comunicações do aplicativo sozinho se a senha adicional, chamada de verificação em duas etapas, não for configurada.

Porém, mesmo sem uma senha definida no aplicativo das vítimas, o invasor ainda teve de obter o código enviado por SMS para ativar uma sessão e baixar as mensagens. Para explicar como isso pode ter acontecido, a hipótese mais provável é um ataque ao canal de comunicação SS7, também conhecido como "sinalização por canal comum número 7".

Esse canal funciona como uma central para que as operadoras troquem informações. Com o SS7, uma operadora pode ser informada quando um aparelho está em roaming (fora de seu país de origem), por exemplo. Isso garante que nenhuma mensagem se perca e que o telefone continue funcionando na área de cobertura de operadoras parceiras.
O SS7 foi criado na década de 1970. Como é comum em tecnologias de comunicação dessa época, o SS7 não conta com mecanismos efetivos para garantir a legitimidade dos dados e impedir adulterações. Um golpista pode se aproveitar disso para enviar seus próprios comandos, atuando como uma operadora e estabelecendo conexões falsas para receber chamadas e mensagens que deveriam ser enviadas a outra pessoa.

É assim que um criminoso pode registrar outro celular como o receptor da linha da vítima e receber o código de ativação de aplicativos, incluindo o Telegram.

Mesmo sendo a principal hipótese até o momento para explicar a ação dos hackers, ela não é a única. Confira essa e outras seis possibilidades:

1. Ataque à rede de sinalização número 7
A "sinalização por canal comum número 7", conhecida pela sigla "SS7" (do inglês, Signalling System 7") é utilizada na comunicação entre as operadoras, garantindo a existência de rotas para a realização de chamadas e envio de mensagens.

Como esse canal de troca de informações obedece a um protocolo da década de 1970, hackers conseguiram encontrar meios de manipular essa rede ao longo dos anos. É possível, inclusive, fazer uma operadora pensar que há dois aparelhos com o mesmo número para a interceptação de mensagens. O principal problema é que a SS7 não faz autenticação dos comandos, ou seja, ela não sabe se uma informação recebida é legítima.

É incorreto afirmar que uma linha atacada por sinalização foi "clonada", porque o chip de telefonia não foi duplicado pelos golpistas. Mas alguns efeitos – como a interceptação de SMS — são semelhantes.

O impacto da brecha é alto. Um estudo de 2014 da empresa P1 Security classificou o Brasil como um país de "baixo risco" para essa atividade, mas os ataques se intensificaram desde então: em janeiro de 2019, uma reportagem do site "Motherboard" revelou que vários correntistas do Reino Unido foram roubados por meio da interceptação de mensagens SMS que autorizavam transferências bancárias.
Tudo acontece sem nenhuma autorização ou interferência da vítima, porque o problema está na rede celular, não no chip ou no aparelho, nem na operadora contratada pelo consumidor.
Embora vítimas do ataque ocorrido no Brasil tenham relatado o recebimento de uma ligação do próprio número ou de um número internacional, esse fato não teria relação direta com essa técnica. Não é preciso "atender" nenhuma chamada para ser atacado.

É possível que o propósito da chamada seja outro, como desviar a atenção da vítima ou testar se a adulteração da SS7 deu certo. 
Também é possível, nesse caso, que haja alguma especificidade do ataque conduzido no Brasil que exija essa chamada. Porém, o método já foi utilizado em outros lugares sem o efeito colateral da chamada.

Apesar dos alertas de especialistas em segurança, não é fácil corrigir problemas no SS7. Certas mudanças unilaterais por parte das operadoras podem prejudicar a capacidade de uma rede de telefonia de "conversar" com as demais, o que causaria rupturas na comunicação global. Seria necessário um esforço mundial e coordenado para resolver todos os problemas.

2. Ataque de 'troca de chip'
O ataque de SIM Swap ou "troca de chip" ocorre quando a linha da vítima é transferida para outro chip da operadora. Esse ataque pode ser realizado por meio de um golpe com falsificação de documentos ou com a colaboração de funcionários da operadora.

O novo chip passa a receber todas as chamadas e mensagens da vítima. Isso permitira ativar o Telegram em outros dispositivos. Esse ataque é bastante comum no Brasil.

Quando um chip é trocado, a linha anterior imediatamente fica sem acesso à rede de telefonia e não pode receber chamadas. Dessa forma, as vítimas não poderiam ter recebido a ligação do próprio número, como foi relatado.

3. Estação base espiã
A estação base é a famosa "torre" a qual os celulares se conectam para ter acesso à rede de telefonia. Um hacker que montar uma estação base falsificada, nas proximidades da vítima, pode fazer com que o celular se conecte à estação falsa e revele informações que vão permitir a interceptação de mensagens e chamadas. Em alguns casos, pode ser possível realizar chamadas em nome da vítima também.

Os ataques mais graves exigem que o celular entre em modo de compatibilidade com redes GSM antigas (2G). Certos aparelhos permitem restringir o uso da rede 2G, mas praticamente todos os smartphones ainda se conectam a essas redes se for a única disponível.

O maior obstáculo dessa técnica é a montagem de equipamentos de rádio em um local próximo à vítima. Como pessoas em pontos diferentes do país relataram ataques, não parece muito provável que esse tenha sido o método utilizado.

4. Clonagem de chip
O "módulo de identificação do assinante", popularmente conhecido como "chip" do celular, pode ser clonado, o que daria acesso aos torpedos recebidos pela vítima. Mas isso não é nada simples. Em geral, é preciso ter acesso físico ao chip e obter a chamada "chave de autenticação". O chip ainda inclui um identificador de assinante (chamado de IMSI), que também precisa ser copiado.

O maior desafio, no entanto, é extrair a chave de autenticação. Essa chave não é o PIN ou as outras senhas que a operadora informa na compra do cartão. É uma chave exclusiva do chip e da operadora.

Por causa da dificuldade de extrair essa chave, a clonagem de linhas telefônicas não é mais comum desde o abandono das redes do tipo CDMA, que eram muito vulneráveis a essa prática.
Chip SIM conecta o aparelho celular ao número atribuído pela operadora na rede celular por meio de uma chave digital. Embora seja difícil clonar o chip, golpistas conseguem colaboração de funcionários para transferir o número de vítimas para outro chip. — Foto: Petr Kratochvil/CC Public Domain 
Chip SIM conecta o aparelho celular ao número atribuído pela operadora na rede celular por meio de uma chave digital. Embora seja difícil clonar o chip, golpistas conseguem colaboração de funcionários para transferir o número de vítimas para outro chip. — Foto: Petr Kratochvil/CC Public Domain

5. Phishing
Phishing é um golpe no qual o hacker envia uma mensagem para a vítima com o intuito de obter alguma informação. Nesse caso, a informação desejada é o código do Telegram.

Por exemplo, os hackers poderiam enviar um SMS com uma suposta "verificação de rotina da conta do Telegram" e pedindo o código de ativação recebido em outra mensagem. Há casos registrados desse tipo de golpe no Brasil.
Nenhuma das vítimas afirmou ter recebido alguma mensagem de phishing, o que significa que a probabilidade dessa hipótese é baixa.

6. Controle total do telefone
Um ataque sofisticado pode assumir o controle total do aparelho, expondo tudo que estiver armazenado. Bastante difícil de ser realizada, especialmente se não houver acesso físico ao celular, essa invasão permite que o malfeitor controle qualquer função smartphone e extraia dados de aplicativos.

O ministro Sérgio Moro, ao menos, negou publicamente que dados de seu telefone foram acessados. Porém, há casos em que hackers removem os códigos espiões quando consideraram o ataque "concluído". Por isso, só uma perícia minuciosa do telefone poderia afirmar se há alguma chance de um aplicativo malicioso ter sido instalado.

7. Controle total do computador
Quando um aplicativo como o WhatsApp ou Telegram é acessado no computador por meio da sessão web, o computador também se torna um caminho para que um invasor chegue às mensagens.

Qualquer programa espião simples seria capaz de capturar os dados de navegação relacionados ao Telegram Web e permitir que a sessão fosse aberta em outro local para a cópia das mensagens.

Vírus para computador são mais fáceis de serem criados e distribuídos do que vírus de celular. No entanto, esse ataque só teria alguma chance de sucesso se as vítimas tivessem de fato usado o aplicativo no computador.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
Selo Altieres Rohr — Foto: Ilustração: G1 
Selo Altieres Rohr — Foto: Ilustração: G1

Nova versão do Windows 10 permite personalizar quando serão instaladas as atualizações

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

Na versão recém disponibilizada do Windows 10, o gerenciamento da instalação automática das atualizações está mais flexível, confira as dicas sobre como usá-lo.   
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

 Por Ronaldo Prass  
 Programador e professor de linguagens de programação  

 Postado em 13 de junho de 2019 às 16h15m  
GIPOPE - GARIBA'S Logística for 2012 - 2013


Manter o sistema atualizado está entre uma das principais recomendações para proteger os dados pessoais.

O problema é que o mecanismo responsável pela instalação das atualizações, quando não configurado apropriadamente, pode prejudicar a produtividade e por esse motivo muitos usuários optam por desativá-lo.

Na versão recém disponibilizada do Windows 10, o gerenciamento da instalação automática das atualizações está mais flexível, confira as dicas sobre como usá-lo.
Nova atualização do Windows 10 permite manejar melhor horário para instalação do update — Foto: Reprodução/G1 
Nova atualização do Windows 10 permite manejar melhor horário para instalação do update — Foto: Reprodução/G1

Sobre o Windows Update
Nas versões anteriores do sistema, o Windows Update não oferecia recursos avançados para administrar a entrega e instalação de atualizações.

No entanto, com a versão do Windows 10 disponibilizada em maio, será possível melhorar essa experiência de uso sem que essa boa prática de segurança se torne inconveniente.

Todo o processo que é gerenciado pelo Windows Update ocorria em segundo plano. No novo update do Windows o usuário será notificado pelo sistema e poderá optar pelo melhor momento em que irá receber a atualização.

Será possível permanecer usado a versão atual do Windows 10 por até 18 meses, sem que seja preciso instalar um pacote de atualizações, exceto as de segurança, pois elas permanecerão sendo obrigatórias. Após esse período, o usuário será obrigado a instalar todo o pacote acumulado de atualizações de sistema para continuar recebendo as atualizações de segurança.
Atualização do Windows Update em pausa — Foto: Reprodução/G1 
Atualização do Windows Update em pausa — Foto: Reprodução/G1

Defina o melhor momento para a instalação das atualizações
Para alterar as configurações do Windows Update, siga os passos descritos abaixo:
  1. Clique em Configurações e selecione a opção Atualização e Segurança;
  2. Clique em Opções Avançadas;
  3. Selecione a data de término da pausa na instalação das atualizações;
É possível configurar uma pausa nas atualizações do Windows — Foto: Reprodução/G1 
É possível configurar uma pausa nas atualizações do Windows — Foto: Reprodução/G1

É possível adiar por até 14 dias a instalação das atualizações de segurança, conforme a necessidade do usuário.

Pronto! O Windows Update está ajustado para um momento mais apropriado, sem que para isso ele tenha sido desativado definitivamente.
Selo Ronaldo Prass — Foto: Ilustração: G1 
Selo Ronaldo Prass — Foto: Ilustração: G1

Huawei faz pedido para registrar sistema operacional próprio

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

Empresa foi impossibilitada de usar Android após corte de relações comerciais com o Google.
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

 Por Reuters  

 Postado em 13 de junho de 2019 às 18h15m  
GIPOPE - GARIBA'S Logística for 2012 - 2013
Huawei faz pedido de registro de sistema operacional que poderá substituir Android nos aparelhos da empresa. — Foto: André Paixão/G1 
Huawei faz pedido de registro de sistema operacional que poderá substituir Android nos aparelhos da empresa. — Foto: André Paixão/G1

A Huawei pediu registro do sistema operacional "Hongmeng" em pelo menos nove países e na Europa, segundo dados de um órgão da ONU.

É um sinal de que a companhia chinesa pode estar vindo com uma solução para os principais mercados após ter negócios atingidos por sanções dos Estados Unidos, que levaram o Google a cortar relações com a empresa e terminar a parceria que as companhias tinham para uso do sistema Android.

O pedido de registro da marca Hongmeng aconteceu em países como Camboja, Canadá, Coreia do Sul e Nova Zelândia, segundo dados da Organização Mundial da Propriedade Intelectual (OMPI).

Richard Yu, presidente-executivo da divisão de consumo da empresa, disse em uma entrevista no início deste ao jornal alemão "Die Welt" que a Huawei tem um sistema de reserva, caso seja impedida de acessar softwares produzidos por empresas dos EUA.

A empresa, maior fabricante mundial de equipamentos de telecomunicações e segunda maior fabricante de smartphones, ainda não revelou detalhes do sistema operacional. Os pedidos de registro do Hongmeng mostram que a Huawei quer usar o software em aparelhos que vão de smartphones e notebooks a robôs e telas para carros.

Em casa, a Huawei solicitou o registro do Hongmeng em agosto do ano passado e recebeu aprovação em maio deste ano, de acordo com um documento no site da administração de propriedade intelectual da China.
Procurada pela Reuters, a Huawei não comentou o assunto.