Um relatório expõe um esquema de ataque por hackers que atingiu operadoras de telefonia em diversos países por pelo menos sete anos. O documento, divulgado por especialistas da empresa de segurança Cybereason, batiza o episódio como Operação Soft Cell e traça uma ação provavelmente coordenada por hackers chineses e que visava alvos específicos ao redor do mundo.
Grave, o ataque dava acesso às redes para que os invasores pudessem não apenas interceptar informações, inclusive com a possibilidade de escutas das chamadas dos alvos, como até mesmo a possibilidade de derrubar completamente a rede das operadoras alvo. A Cybereason não revelou quais países e operadoras foram afetados.
Sabe-se que são pelo menos 20 alvos da ação em países da Europa, Ásia, África e Oriente Médio. Vista como uma operação de espionagem, a operação é classificada como altamente sofisticada pelos especialistas a tal nível que há suspeitas de que ação tenha necessariamente contato com apoio de órgãos governamentais, dada a escala e nível técnico requerido entre os envolvidos.
Segundo a Cybereason, o alvo principal do ataque são registros de ligações, armazenados pelas operadoras. Esses dados contém informações referentes a números de telefone, duração das chamadas, além da localização dos aparelhos que participaram no telefonema. Os dados não incluem o conteúdo em áudio das chamadas.
Os técnicos que revelaram a operação reconhecem que, a partir do momento que os invasores conseguem acesso à infraestrutura da operadora, torna-se possível interceptar ligações em tempo real e ouvir ou gravar integralmente o conteúdo da chamada. Em cenários mais graves, os hackers teriam a capacidade teórica de colocar toda a infraestrutura de uma operadora fora do ar, ou interceptar as chamadas de quem quisessem.
Os invasores ganharam acesso às redes internas das operadoras explorando vulnerabilidades em servidores que não foram corrigidas. Uma vez dentro da rede, os criminosos desenvolveram mecanismos para continuar conectados à empresa telefônica de forma oculta para poder interceptar as ligações e os registros.
Esse potencial inexplorado pelos invasores de gerar caos por anos a fio também fortalece o argumento de que a operação Soft Cell tenha sido uma ação de espionagem, já que o vida útil prolongada do ataque indica que os ha
Ainda segundo a Cybereason, o ataque guarda semelhança com estratégias usadas pelo grupo chinês APT10, acusado em 2018 de roubar informações de Nasa, IBM e outras corporações americanas da área de tecnologia.
Via Tech Crunch e Cybereason
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Wikipedia adiciona protocolo HTTPS e tenta evitar bloqueios por regi
- Free Fire: atualização OB27 traz nerf do Chrono, novos personagens e PET
- Dez anos do iPhone: veja o que mudou do original até o 7
- CS:GO: FalleN avalia MIBR vs Astralis na BLAST Pro Series SP 2019
- Google Chrome est? fechando sozinho? Saiba o que fazer
- Tudo sobre Moto G8 Plus: ficha técnica, preço e lançamento
- Ragnarok, Arcane Legends e mais: veja os melhores MMORPG para Android
- TV LG 55 polegadas: veja cinco modelos para comprar no Brasil em 2021
- Moto E7 Plus, Moto G9 Play e G9 Plus chegam ao Brasil; veja os preços
- Chromebooks agora podem rodar Linux em uma janela; entenda como funciona
- Final Horizon: aprenda a jogar o game de estratégia e defesa no PS Vita
- Ponto colorido no monitor pode ser problema no pixel; veja como resolver
- Dragon Quest 3 The Seeds of Salvation é lançado para iOS e Android
- Lista de games da Capcom reúne as melhores séries de jogos da empresa
- Como reverter para o Java 7 após instalar o Java 8
- Como usar filtros de tela por cores no Windows 10
- Xperia C4 Selfie ? o novo smart da Sony com c?mera ?top? e tela grande
- Twitter passa a mostrar seus posts para quem não tem conta no microblog
- Como usar o Pelando no PC e achar as melhores ofertas da Black Friday
- SSG desbanca SKT e vence em final história do Mundial de LoL 2018