Por Ícaro Guimarães

24/05/2021

Ameaças VoIP: tipos de ataques e técnicas usadas por hackers

Blog Khomp - Ataques de Telefonia VoIP

Quando se fala em ataque hacker logo vem à mente a apropriação indevida de sites, principalmente, aqueles ligados a serviços governamentais. Ocorre que o universo VoIP (Voz sobre Protocolo de Internet) também está sujeito a este sério problema, que gera prejuízos e grandes dores de cabeça para organizações.

Os ataques hackers no mundo VoIP podem ocorrer de diferentes formas, ocasionando, por exemplo, impedimento no uso dos serviços, interceptação de chamadas confidenciais, uso indevido das informações digitadas pelas vítimas, entre outras consequências que podem ser desastrosas se não forem impedidas ou solucionadas a tempo.

Por isso, cada vez mais, é preciso entender como esses criminosos agem na telefonia VoIP e quais são as principais ferramentas para proteger a rede da sua empresa.


5 tipos de ataque hacker a redes de telefonia


Abaixo, acompanhe os principais tipos de ataque e saiba como usar ferramentas adequadas para se manter seguro e livre destas situações.

 

1. Ataque TDoS/DoS/DDoS

TDoS é uma sigla que vem do inglês e significa Telephone Denial of Service, ou, em português, negação de serviço telefônico. Neste caso, as linhas telefônicas e serviços de rede são invadidos recebendo muitas requisições de uma só vez e, assim, tornam-se inutilizáveis.

Da mesma forma, os ataques DoS (em inglês, Denial Of Service – negação de serviço) têm o mesmo propósito: tornar os recursos de determinado sistema indisponíveis para quem for utilizá-los. Assim, os hackers promovem uma espécie de sobrecarga nos sistemas que desejam atingir, promovendo a indisponibilidade. É um sério problema, pois incapacita toda a comunicação dos usuários.

Já os ataques do tipo DDoS são um pouco mais complexos, ocorrendo em mais camadas e, como consequência, tendo mais impacto nos usuários e empresas. Aqui, um computador chamado de mestre, usado pelo hacker, faz com que diversos outros computadores realizem o ataque simultaneamente, provocando situações indesejáveis em uma escala bem maior e prejudicial.

 

2. Caller ID Spoofing

Nesta técnica hacker, que tem se propagado muito nos últimos tempos, a identificação do seu número e dados de chamadas VoIP são clonados e utilizados para fins maliciosos. O hacker pode usar os dados, informações pessoais e até mesmo se passar por outra pessoa com intuito de promover atos criminosos.

Para entender melhor, basta consultar o significado de spoofing em português: enganar, fingir. E é isto mesmo que acontece. Como mencionado brevemente acima, o hacker acessa os serviços de telefonia por meio de um aparelho clonado, tendo acesso a redes sociais, e-mails, dados pessoais e quaisquer mensagens ou informações importantes do usuário. Os danos podem ser imensuráveis ainda mais se tratando de pessoas públicas, com dados sigilosos.

 

3. Ataque de DTMF

A sigla DTMF, assim como as outras elencadas no texto, vem do inglês e significa Dual Tone Multi Frequency. Trata-se dos sons que são ouvidos quando são digitados os números no teclado do telefone.

Desta forma, aqui, tudo o que você digita no telefone também pode ser hackeado. Através do rastreamento de uma chamada, criminosos podem identificar o CPF do usuário ou número do cartão de crédito, por exemplo, e usá-los para situações indevidas.

 

4. Toll Fraud

O hacker se apropria de linhas telefônicas para fazer um grande volume de chamadas de longa distância, gerando custos grandes e inesperados para a empresa atacada. Perigoso e muito crítico em termos financeiros, pode ser silencioso e demorado a ser descoberto.

As ligações promovidas indevidamente pelo hacker no ataque Toll Fraud podem gerar um prejuízo financeiro incalculável caso não haja proteção adequada ao sistema VoIP.

 

5. Call Hijacking

O criminoso intercepta uma chamada confidencial, se passando pela vítima, para roubar informações de origem sigilosa. C-level, governantes e celebridades são alvos comuns deste tipo de ataque hacker.

 

Soluções Khomp para proteger empresa de ameaças VoIP

Depois de conhecer todas estas possibilidades de ataques, você ficou preocupado? A boa notícia é que é possível se proteger utilizando produtos Khomp. Acompanhe, abaixo, as soluções para manter a sua rede VoIP protegida da ação de criminosos.

 

vSBC One X

É um solução de alta capacidade que pode ser usada nos mais variados cenários, oferecendo flexibilidade e economia em sua implantação. Pode operar em servidores físicos, ambientes virtualizados ou ainda, em ambientes cloud. Desta forma, é possível ter um SBC robusto, com recursos avançados de roteamento e segurança e acessível de qualquer lugar.

 

UMG μSBC e UMG μSBC Connect

Dois modelos de user media gateway para roteamento de chamadas entre redes IP, com SBC e SAS. NO quesito segurança, o Session Border Controller isola a rede de voz do cliente da rede da operadora VoIP, ou da Internet, promovendo assim a segurança da rede SIP através da criptografia dos dados, protegendo as sessões de comunicação contra a interceptação de terceiros em todas as chamadas simultaneamente.

Outras features importantes de segurança disponíveis são Register Authorization, bloqueio de chamadas por destino e origem para proteção de fraudes, ocultação de topologia, entre outros.

 


Leia mais sobre as soluções da Khomp para o universo VoIP clicando aqui ou conversando com os nossos especialistas pelo e-mail: comercial@khomp.com.

Facebook Twitter Linkedin

De acordo com nossa política de privacidade, nós utilizamos cookies para garantir que você sempre tenha a melhor experiência ao visitar nosso website. Saiba mais