Empresa de vigilância do Oriente Médio usou nova falha em SS7 para rastrear celulares, afirmam pesquisadores
Pesquisadores da Enea, empresa de cibersegurança especializada em proteger operadoras de telefonia móvel, identificaram que um fornecedor de vigilância sediado no Oriente Médio tem explorado uma nova técnica para burlar defesas implementadas contra ataques ao SS7 (Signaling System 7). O protocolo, utilizado mundialmente pelas operadoras para rotear chamadas e mensagens, também permite consultar a antena à qual um aparelho está conectado, recurso originalmente voltado à cobrança de ligações e SMS internacionais.
De acordo com a Enea, a atividade maliciosa ocorre pelo menos desde o fim de 2024. O grupo aproveita um método inédito de contornar filtros de segurança instalados pelas operadoras e consegue forçar a rede a revelar a localização aproximada de assinantes, restringindo a área de busca ao raio de uma única torre celular. Em regiões urbanas, isso significa precisão de algumas centenas de metros.
O vice-presidente de tecnologia da Enea, Cathal Mc Daid, informou que os pesquisadores observaram tentativas de rastreamento envolvendo apenas “poucos” números de telefone, o que indica uma campanha direcionada. Ele acrescentou que o procedimento não funciona contra todas as operadoras, evidenciando diferenças no nível de proteção adotado por cada rede móvel. A empresa notificou a operadora onde a exploração foi detectada, mas não divulgou o nome do cliente nem do fornecedor de vigilância responsável.
Mc Daid destacou que o episódio reflete uma tendência de crescimento no uso de brechas de rede para fins de monitoramento. Segundo ele, tais fornecedores não investiriam tempo em desenvolver ou adquirir novos métodos se eles não estivessem obtendo resultados em algum lugar do mundo. O executivo prevê que outras vulnerabilidades semelhantes deverão surgir e ser utilizadas por agentes com os mesmos objetivos.
Empresas de vigilância – categoria que inclui fabricantes de spyware e prestadores de serviços de coleta de dados – costumam atuar exclusivamente para governos, oferecendo ferramentas de inteligência voltadas, em tese, a investigações de criminosos de alto risco. Entretanto, diversas análises independentes já apontaram o uso dessas tecnologias contra jornalistas, ativistas e demais integrantes da sociedade civil.
No passado, esses agentes obtinham acesso ao SS7 por meio de acordos com operadoras locais, do uso indevido de títulos globais alugados ou de conexões governamentais. A disseminação de firewalls e de filtros específicos reduziu parte da superfície de ataque, mas a arquitetura global das redes celulares continua heterogênea, deixando lacunas que podem ser exploradas – inclusive nos Estados Unidos.
Um documento enviado pelo Departamento de Segurança Interna dos EUA ao gabinete do senador Ron Wyden, em 2023, já registrava que China, Irã, Israel e Rússia exploravam falhas em SS7 para monitorar assinantes norte-americanos desde, pelo menos, 2017. O mesmo relatório apontou o uso de vulnerabilidades semelhantes pela Arábia Saudita para seguir cidadãos que se encontravam no território norte-americano.
Para usuários finais, há pouco a fazer contra esse tipo de espionagem, uma vez que a invasão ocorre em camadas internas das operadoras. A proteção depende, principalmente, da implementação de controles rigorosos pelas empresas de telecomunicações, como validação de sinalização, monitoramento de tráfego suspeito e atualização constante de regras de bloqueio.
Mesmo com investimentos recentes das operadoras em infraestrutura de segurança, a ausência de padrões universais de defesa mantém o SS7 como vetor atrativo para grupos de vigilância. O caso exposto pela Enea mostra que, apesar das barreiras já erguidas, novas técnicas de evasão continuam sendo desenvolvidas e aplicadas, reforçando a necessidade de aprimoramentos contínuos nas redes móveis globais.

