A Electronic Frontier Foundation (EFF) lançou uma ferramenta gratuita e de código aberto chamada Rayhunter, desenvolvida para detectar simuladores de estações de célula (CSS), também conhecidos como captadores IMSI ou Stingrays.
Dispositivos Stingray imitam torres de celular legítimas para enganar os telefones a se conectarem, permitindo assim a captura de dados sensíveis, localização exata dos usuários e potencial interceptação de comunicações.
Com o lançamento do Rayhunter, a EFF busca dar aos usuários o poder de detectar essas ocorrências, permitindo-lhes se proteger e também ajudar a traçar um quadro mais claro do escopo exato do uso de Stingrays.
Rayhunter é uma ferramenta de código aberto projetada para detectar Stingrays, capturando o tráfego de controle (dados de sinalização) entre o hotspot móvel e a torre de celular à qual está conectado, mas sem monitorar a atividade do usuário.
"Rayhunter funciona interceptando, armazenando e analisando o tráfego de controle (mas não o tráfego do usuário, como solicitações da web) entre o hotspot móvel em que o Rayhunter opera e a torre de celular com a qual está conectado", diz o anúncio da EFF.
Rayhunter analisa o tráfego em tempo real e procura por eventos suspeitos, que podem incluir solicitações incomuns como a estação base (torre de celular) tentando rebaixar sua conexão para 2G, que é vulnerável a ataques posteriores, ou a estação base solicitando seu IMSI sob circunstâncias suspeitas.
Comparado com outros métodos de detecção de Stingray que exigem telefones Android com root e rádios definidos por software caros, o Rayhunter opera em um dispositivo móvel hotspot Orbic RC400L de US$20 (roteador portátil 4G LTE).
A EFF escolheu esse hardware para testar o Rayhunter devido à sua acessibilidade, disponibilidade ampla (Amazon, eBay) e portabilidade, mas observa que o software também pode funcionar bem em outros dispositivos Linux/Qualcomm.
Quando o Rayhunter detecta tráfego de rede suspeito, a tela verde/azul padrão do Orbic torna-se vermelha, informando os usuários de um possível ataque Stingray.
Os usuários podem então acessar e baixar os logs PCAP mantidos no dispositivo para obter mais informações sobre o incidente ou usá-los para apoiar investigações forenses.
Para mais instruções sobre como instalar e usar o Rayhunter, confira o repositório GitHub da EFF.
A EFF inclui uma nota de isenção legal observando que o software provavelmente não é ilegal de usar nos Estados Unidos.
No entanto, antes de tentar utilizar este projeto, é aconselhável verificar com um advogado se é legal usá-lo em seu país.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...