Um relatório expõe um esquema de ataque por hackers que atingiu operadoras de telefonia em diversos países por pelo menos sete anos. O documento, divulgado por especialistas da empresa de segurança Cybereason, batiza o episódio como Operação Soft Cell e traça uma ação provavelmente coordenada por hackers chineses e que visava alvos específicos ao redor do mundo.
Grave, o ataque dava acesso às redes para que os invasores pudessem não apenas interceptar informações, inclusive com a possibilidade de escutas das chamadas dos alvos, como até mesmo a possibilidade de derrubar completamente a rede das operadoras alvo. A Cybereason não revelou quais países e operadoras foram afetados.
Sabe-se que são pelo menos 20 alvos da ação em países da Europa, Ásia, África e Oriente Médio. Vista como uma operação de espionagem, a operação é classificada como altamente sofisticada pelos especialistas a tal nível que há suspeitas de que ação tenha necessariamente contato com apoio de órgãos governamentais, dada a escala e nível técnico requerido entre os envolvidos.
Segundo a Cybereason, o alvo principal do ataque são registros de ligações, armazenados pelas operadoras. Esses dados contém informações referentes a números de telefone, duração das chamadas, além da localização dos aparelhos que participaram no telefonema. Os dados não incluem o conteúdo em áudio das chamadas.
Os técnicos que revelaram a operação reconhecem que, a partir do momento que os invasores conseguem acesso à infraestrutura da operadora, torna-se possível interceptar ligações em tempo real e ouvir ou gravar integralmente o conteúdo da chamada. Em cenários mais graves, os hackers teriam a capacidade teórica de colocar toda a infraestrutura de uma operadora fora do ar, ou interceptar as chamadas de quem quisessem.
Os invasores ganharam acesso às redes internas das operadoras explorando vulnerabilidades em servidores que não foram corrigidas. Uma vez dentro da rede, os criminosos desenvolveram mecanismos para continuar conectados à empresa telefônica de forma oculta para poder interceptar as ligações e os registros.
Esse potencial inexplorado pelos invasores de gerar caos por anos a fio também fortalece o argumento de que a operação Soft Cell tenha sido uma ação de espionagem, já que o vida útil prolongada do ataque indica que os ha
Ainda segundo a Cybereason, o ataque guarda semelhança com estratégias usadas pelo grupo chinês APT10, acusado em 2018 de roubar informações de Nasa, IBM e outras corporações americanas da área de tecnologia.
Via Tech Crunch e Cybereason
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Ex-funcionário do YouTube acusa rede por 'vício' de usuários
- MacBook refurbished: entenda como é o notebook antes de comprar
- CS:GO: MIBR perde para a Gambit pela ESL Pro League Season 13
- Série ThinkCentre da Lenovo chega à IFA e combina design com resistência
- Resident Evil 4, God of War: veja os games que completam 10 anos em 2015
- Red Dead Redemption 2: confira os melhores cavalos do jogo
- Apps para Windows Phone: Globo, 6tag, How-Old e outros tops da semana
- CS:GO e DotA 2 ganham novos torneios para calendário competitivo 2019
- Como desativar o teclado do notebook
- Que horas começa evento Fortnite Galactus? Veja o fim da Season 4 ao vivo
- Rise of the Tomb Raider será publicado pela Microsoft para Xbox One e 360
- Samsung Essentials E21: descubra se ainda vale a pena comprar o notebook
- Conheça o Minecraft Education Edition e como ele pode ajudar estudantes
- Death Stranding, game do Kojima para PS4, ganha data de lançamento
- Mouse Redragon: veja dez modelos por até R$ 100 para comprar no Brasil
- O que é #blackouttuesday? Entenda posts com fotos pretas nas redes sociais
- JBL Boombox: caixa de som chega ao Brasil com bateria que dura 24 horas
- Fone de ouvido para iPhone cancela ruídos e tem customização de áudio
- WhatsApp vai banir quem usa WhatsApp GB e Plus; saiba voltar ao oficial
- FIFA 20 está fora do ar? Como saber quando o servidor está offline