top of page

Ataques à Chamadas via VoIP – Técnicas usadas pelos Atacantes


Ataques à Chamadas via VoIP – Técnicas usadas pelos Atacantes

O que é VoIP?

VoIP é a sigla de “Voice Over Internet Protocol” – a tradução seria Voz Sobre o Protocolo IP. Este protocolo é um dos mais usados nas comunicações via internet.

O VoIP usa a internet banda larga para receber e fazer chamadas telefônicas. Portanto, para usar este serviço, a pessoa precisa de uma conexão à internet e de um telefone (com adaptador).

Existem vários provedores desse sistema de comunicação, que vem sendo cada vez mais adotado por empresas. Um dos primeiros serviços oferecidos que usa essa tecnologia é o Skype.

Como os Atacantes atacam Serviços VoIP?

Ataques em telefones VoIP são comuns, devido à sua natureza digital e a dependência dessa tecnologia com redes IP.

Vamos listar os principais métodos/técnicas usadas pelo cyber criminosos para atacar este serviço, e como esses ataques funcionam:


1. Eavesdropping (Espionagem de Conversações): Os atacantes interceptam o tráfego de dados de VoIP para ouvir conversas privadas

  • Método: Utilizam técnicas de "packet sniffing” para capturar pacotes de voz que estão sendo transmitidos

  • Prevenção: Criptografia do tráfego VoIP (usando protocolos como SRTP), segmentação da rede e uso de VPNs


 

2. Spoofing (Falsificação de Identidade): Os invasores manipulam os pacotes de dados, alterando a identificação da chamada, fazendo parecer que a chamada vem de uma fonte confiável

  • Método: Modificam os pacotes SIP (Session Initiation Protocol) para alterar o identificador de chamada (Caller ID)

  • Prevenção: Implementação de autenticação robusta e verificação de integridade nos pacotes SIP


 

3. Denial of Service (DoS) e Distributed Denial of Service (DDoS): Os atacantes sobrecarregam o servidor VoIP ou a rede, tornando os serviços indisponíveis

  • Método: Enviam uma grande quantidade de tráfego para o servidor VoIP ou a rede, esgotando os recursos disponíveis

  • Prevenção: Implementação de firewalls específicos para VoIP, sistemas de detecção de intrusões (IDS) e proteção contra DDoS

 

4. Vishing (Voice Phishing): Os atacantes utilizam chamadas VoIP para enganar as vítimas a fim de obter informações sensíveis

  • Método: Fazem chamadas falsas que parecem legítimas, para convencer as vítimas a divulgar informações pessoais ou financeiras

  • Prevenção: Treinamento e conscientização dos usuários sobre os riscos do Vishing e verificação da autenticidade das chamadas recebidas


 

5. Toll Fraud (Fraude de Pedágio): Os invasores utilizam sistemas VoIP para fazer chamadas de longa distância ou internacionais, gerando altos custos para a vítima

  • Método: Comprometem sistemas VoIP e usam linhas externas para fazer chamadas caras

  • Prevenção: Monitoramento de uso de chamadas, limitação de acesso a linhas internacionais e configuração de alertas para atividades suspeitas

 

6. Man-in-the-Middle (MitM / Homem no Meio): Os atacantes interceptam, e possivelmente alteram a comunicação entre duas partes que estão se comunicando via VoIP

  • Método: Posicionam-se entre os dois pontos de comunicação para capturar e, potencialmente, modificar o tráfego de dados

  • Prevenção: Utilização de criptografia, autenticadores fortes e redes seguras para impedir a interceptação de dados

 

7. Configuration Attacks (Ataques de Configuração): Os atacantes exploram configurações inadequadas ou inseguras dos dispositivos VoIP

  • Método: Exploram vulnerabilidades em dispositivos VoIP configurados incorretamente para obter acesso não autorizado

  • Prevenção: Garantir que os dispositivos VoIP sejam configurados corretamente, com senhas fortes e firmware atualizado


 

8. Malware e Exploits: Instalação de malware em dispositivos VoIP, para controlar o dispositivo ou extrair informações

  • Método: Enviam malware através de anexos de e-mail, links maliciosos ou exploram vulnerabilidades do sistema

  • Prevenção: Utilização de software antivírus, atualizações regulares de software e treinamento de funcionários para reconhecer ameaças

 

Medidas de Proteção

Sugerimos abaixo uma série de recursos e sugestões para que suas chamadas VoIP fiquem mais resguardadas de potenciais intrusões:

  • Criptografia: Use criptografia de ponta a ponta para proteger as comunicações

  • Autenticação Forte: Implementar autenticação multifator (MFA) e senhas robustas

  • Firewalls e IDS: Configurar firewalls e sistemas de detecção/prevenção de intrusões específicos para VoIP

  • Monitoramento e Logs: Monitorar ativamente o tráfego de rede e manter logs detalhados, a fim de detectar atividades suspeitas

  • Atualizações e Patches: Manter todos os sistemas e dispositivos VoIP atualizados com os últimos patches de segurança

  • Firmware: Manter constantemente atualizado

Com essas medidas, as organizações podem aumentar significativamente a segurança dos sistemas VoIP e reduzir os riscos de ataques. Coloque em prática e compartilhe!

NOS VEMOS NOS PRÓXIMOS POSTS!

2023 - Criado e Desenvolvido por TheWebGuardian - Blog Informativo sem fins lucrativos.

bottom of page