Ataques à Chamadas via VoIP – Técnicas usadas pelos Atacantes
- Time do TheWebGuardian
- 28 de mar.
- 3 min de leitura

O que é VoIP?
VoIP é a sigla de “Voice Over Internet Protocol” – a tradução seria Voz Sobre o Protocolo IP. Este protocolo é um dos mais usados nas comunicações via internet.
O VoIP usa a internet banda larga para receber e fazer chamadas telefônicas. Portanto, para usar este serviço, a pessoa precisa de uma conexão à internet e de um telefone (com adaptador).
Existem vários provedores desse sistema de comunicação, que vem sendo cada vez mais adotado por empresas. Um dos primeiros serviços oferecidos que usa essa tecnologia é o Skype.
Como os Atacantes atacam Serviços VoIP?
Ataques em telefones VoIP são comuns, devido à sua natureza digital e a dependência dessa tecnologia com redes IP.
Vamos listar os principais métodos/técnicas usadas pelo cyber criminosos para atacar este serviço, e como esses ataques funcionam:
1. Eavesdropping (Espionagem de Conversações): Os atacantes interceptam o tráfego de dados de VoIP para ouvir conversas privadas
Método: Utilizam técnicas de "packet sniffing” para capturar pacotes de voz que estão sendo transmitidos
Prevenção: Criptografia do tráfego VoIP (usando protocolos como SRTP), segmentação da rede e uso de VPNs
2. Spoofing (Falsificação de Identidade): Os invasores manipulam os pacotes de dados, alterando a identificação da chamada, fazendo parecer que a chamada vem de uma fonte confiável
Método: Modificam os pacotes SIP (Session Initiation Protocol) para alterar o identificador de chamada (Caller ID)
Prevenção: Implementação de autenticação robusta e verificação de integridade nos pacotes SIP
3. Denial of Service (DoS) e Distributed Denial of Service (DDoS): Os atacantes sobrecarregam o servidor VoIP ou a rede, tornando os serviços indisponíveis
Método: Enviam uma grande quantidade de tráfego para o servidor VoIP ou a rede, esgotando os recursos disponíveis
Prevenção: Implementação de firewalls específicos para VoIP, sistemas de detecção de intrusões (IDS) e proteção contra DDoS
4. Vishing (Voice Phishing): Os atacantes utilizam chamadas VoIP para enganar as vítimas a fim de obter informações sensíveis
Método: Fazem chamadas falsas que parecem legítimas, para convencer as vítimas a divulgar informações pessoais ou financeiras
Prevenção: Treinamento e conscientização dos usuários sobre os riscos do Vishing e verificação da autenticidade das chamadas recebidas
5. Toll Fraud (Fraude de Pedágio): Os invasores utilizam sistemas VoIP para fazer chamadas de longa distância ou internacionais, gerando altos custos para a vítima
Método: Comprometem sistemas VoIP e usam linhas externas para fazer chamadas caras
Prevenção: Monitoramento de uso de chamadas, limitação de acesso a linhas internacionais e configuração de alertas para atividades suspeitas
6. Man-in-the-Middle (MitM / Homem no Meio): Os atacantes interceptam, e possivelmente alteram a comunicação entre duas partes que estão se comunicando via VoIP
Método: Posicionam-se entre os dois pontos de comunicação para capturar e, potencialmente, modificar o tráfego de dados
Prevenção: Utilização de criptografia, autenticadores fortes e redes seguras para impedir a interceptação de dados
7. Configuration Attacks (Ataques de Configuração): Os atacantes exploram configurações inadequadas ou inseguras dos dispositivos VoIP
Método: Exploram vulnerabilidades em dispositivos VoIP configurados incorretamente para obter acesso não autorizado
Prevenção: Garantir que os dispositivos VoIP sejam configurados corretamente, com senhas fortes e firmware atualizado
8. Malware e Exploits: Instalação de malware em dispositivos VoIP, para controlar o dispositivo ou extrair informações
Método: Enviam malware através de anexos de e-mail, links maliciosos ou exploram vulnerabilidades do sistema
Prevenção: Utilização de software antivírus, atualizações regulares de software e treinamento de funcionários para reconhecer ameaças
Medidas de Proteção
Sugerimos abaixo uma série de recursos e sugestões para que suas chamadas VoIP fiquem mais resguardadas de potenciais intrusões:
Criptografia: Use criptografia de ponta a ponta para proteger as comunicações
Autenticação Forte: Implementar autenticação multifator (MFA) e senhas robustas
Firewalls e IDS: Configurar firewalls e sistemas de detecção/prevenção de intrusões específicos para VoIP
Monitoramento e Logs: Monitorar ativamente o tráfego de rede e manter logs detalhados, a fim de detectar atividades suspeitas
Atualizações e Patches: Manter todos os sistemas e dispositivos VoIP atualizados com os últimos patches de segurança
Firmware: Manter constantemente atualizado
Com essas medidas, as organizações podem aumentar significativamente a segurança dos sistemas VoIP e reduzir os riscos de ataques. Coloque em prática e compartilhe!
NOS VEMOS NOS PRÓXIMOS POSTS!