Topo

Hackers roubaram dados de operadoras de celular por 7 anos em 3 continentes

Mais de uma dúzia de operadoras de telefonia celular foram vítimas de hackers - Getty Images
Mais de uma dúzia de operadoras de telefonia celular foram vítimas de hackers Imagem: Getty Images

Rodrigo Lara

Colaboração ao UOL, em São Paulo

25/06/2019 15h28Atualizada em 25/06/2019 15h28

Resumo da notícia

  • Operadoras de telefonia celular ao redor do mundo foram alvos de hackers
  • Empresas envolvidas são da Europa, Ásia, África e Oriente Médio - a América do Sul não está no meio
  • Não há certeza sobre origem do ataque, mas grupo de hackers chineses é suspeito

Hackers invadiram, tiveram acesso aos bancos de dados e conseguiram controle das redes de mais de uma dúzia de operadoras de telefonia celular ao redor do mundo durante os últimos sete anos.

A informação veio a público nesta terça-feira (25) por meio dos pesquisadores da Cybereason, uma empresa especializada em segurança digital sediada em Boston, nos Estados Unidos.

As operadoras envolvidas são da Europa, da Ásia, da África e do Oriente Médio --a América do Sul não está no meio.

Ao menos em um primeiro momento, foi descoberto que os hackers obtiveram registros de chamadas de telefonia celular --o que inclui informações sensíveis como horários e datas das chamadas e também de onde elas foram feitas-- de pelo menos 20 pessoas.

De acordo com Mor Levi, vice-presidente de práticas de segurança da Cybereason, os hackers concentraram sua atividade no roubo de dados de pessoas ligadas a governos e forças militares.

Para termos uma noção da gravidade desse tipo de ocorrência, basta lembrarmos o escândalo envolvendo a Agência de Segurança Nacional dos Estados Unidos (NSA), que por anos coletou registros de chamadas de norte-americanos e foi depois denunciada pelo ex-agente Edward Snowden.

Invasões sistemáticas

A Cybereason identificou esses ataques em 2018, que chamaram a atenção por serem feitos de maneira persistente. Por meio de dados coletados sobre os ataques, a empresa concluiu que os hackers estavam em atividade desde 2012, em uma operação chamada Operation Soft Cell.

De acordo com Amit Serper, chefe de pesquisa sobre segurança da Cybereason, os hackers conseguiram usuários e senhas das redes dessas empresas, criando uma série de privilégios de acessos para eles próprios. "Eles podem fazer o que quiserem. A partir do momento que eles têm esse nível de acesso, eles poderiam desligar uma rede completamente no momento que desejarem".

Phishing, spyware, spam, malware ou vírus: o que são essas pragas?

Leia mais

Para conseguir esse nível de acesso, os hackers procuraram explorar vulnerabilidades antigas, como malwares escondidos em arquivos de Word ou tentando encontrar servidores públicos ligados a determinada empresa e que estavam expostos.

Uma vez que o malware entra na rede, ele começa a procurar todos os computadores que estejam logados nela. Nesse estágio, ele tenta fazer login na rede inúmeras vezes, até eventualmente conseguir, o que permite aos hackers terem acesso à base de dados das chamadas.

Para manter esse acesso ativo, os invasores criaram usuários "fantasmas" dentro das redes dessas empresas, com privilégios cada vez mais altos, de maneira a ficarem escondidos entre os funcionários reais. Esse método "silencioso" é uma das principais razões pelas quais esse tipo de ataque é difícil de ser detectado.

Quem está por trás?

Ainda não há qualquer certeza sobre quem são os responsáveis por esses ataques. As ferramentas para essas invasões, porém, apontam para um grupo de hackers chineses chamado APT10.

A China, por meio da sua embaixada nos EUA, não comentou o tema até o momento.

De acordo com Levi, da Cybereason, há também a possibilidade de ser alguém tentando responsabilizar o país asiático pela ação. "Como as ferramentas que encontramos estão disponíveis para qualquer pessoa que estiver procurando algo do tipo, pode ter sido qualquer um que quisesse se passar pelo APT10".

Ao menos por ora, não há registro de qualquer ação específica sendo tomada para resolver essa questão, ainda que a Cybereason afirme que contatou todas as operadoras de telefonia afetadas no ataque.

O mais provável é que essas empresas passem a procurar por contas em suas redes que tenham acesso de alto privilégio até encontrar usuários suspeitos.

E quem teve sua vida espionada? Serper afirma que o usuário final não pode fazer nada para se proteger desse tipo de ataque e sequer percebe quando isso ocorre.

"Não há qualquer tipo de resíduo do ataque nos seus telefones. Os hackers sabem exatamente onde você está e com quem está falando sem precisar instalar nada no seu computador", concluiu.