data center

Hack de VoIP toma servidores e já atingiu 25 empresas no Brasil

Cibercriminosos vendem método ilegal de acesso, lotes de chamadas e números premium em servidores VoIP de mais de 60 países
Da Redação
05/11/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Hackers que estão em Gaza, Cisjordânia e no Egito venderam nos últimos 12 meses instruções que levaram ao comprometimento dos servidores de VoIP de mais de 1.200 organizações, em mais de 60 países – sendo 25 dessas organizações sediadas no Brasil.

Foram mais de 10 mil ataques, documentados desde o início do ano pela Check Point. Segundo relatório publicado pela empresa, os hackers usam grupos privados do Facebook para anunciar seus serviços e compartilhar os tutoriais de exploração passo a passo. Após obter acesso aos servidores, esses hackers ganham dinheiro vendendo lotes de chamadas geradas automaticamente, ou forçando os sistemas a ligar para números premium e cobrando por esse serviço. O acesso a sistemas VoIP pode fornecer aos criminosos a capacidade de conduzir outros ataques, incluindo ouvir chamadas, fazer cryptomining ou usar os sistemas comprometidos para campanhas muito mais intrusivas.

Veja isso
Operadoras terão de usar autenticação de caller ID nos EUA
Variante do Echobot explora 77 falhas para execução de código

Os cinco países com mais organizações atacadas, pela ordem, são Reino Unido (631 organizações), Holanda (255), Bélgica (171), EUA (93) e Colômbia (57). Os setores mais atacados abrangeram governo, militar, seguros, finanças e manufatura. Os demais países com organizações atingidas foram Alemanha, França, Índia, Itália, Canadá, Turquia, Austrália, Rússia, Suíça, República Tcheca, Portugal, Dinamarca, Suécia e México.

Os pesquisadores da Check Point notaram as atividades suspeitas na sua ThreatCloud, que recebe dados constantemente da rede de clientes. Uma investigação mais detalhada os levou à descoberta de uma nova campanha, a qual os pesquisadores chamaram INJ3CTOR3, visando o Sangoma PBX, uma interface web de código aberto que gerencia o Asterisk, o sistema de telefonia VoIP corporativo mais popular do mundo. Ele é usado até por muitas empresas da lista Fortune 500.

O ataque explora a CVE-2019-19006, uma vulnerabilidade crítica no Sangoma PBX, que concede ao atacante o acesso de administrador ao sistema, dando-lhe controle sobre suas funções. Os pesquisadores da Check Point documentaram inúmeras tentativas de ataque em todo o mundo na primeira metade de 2020.

Com agências internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest