Ameaças à segurança em VoIP

Nos estágios iniciais do VoIP , não havia grandes preocupações com questões de segurança associadas ao seu uso. As pessoas estão preocupadas principalmente com o custo, a funcionalidade e a confiabilidade do VoIP. Agora que o VoIP é amplamente aceito e está se tornando uma das principais tecnologias de comunicação, a segurança tornou-se uma grande preocupação.

As ameaças à segurança são ainda mais preocupantes quando consideramos que o VoIP está a substituir o sistema de comunicação mais antigo e seguro que o mundo já conheceu - POTS (Plain Old Telephone System). Vejamos as ameaças que os usuários de VoIP enfrentam hoje.

Roubo de identidade e serviços

Phreaking é um tipo de hack que rouba um serviço de um provedor ou usa um serviço, mas repassa o custo para outra pessoa. A criptografia não é comum no SIP (que controla a autenticação de chamadas VoIP), portanto as credenciais do usuário são facilmente roubadas.

Ameaças à segurança em VoIP

Roubo de identidade e serviços

A escuta clandestina é a forma que a maioria dos hackers usa para roubar informações. Através da escuta clandestina, terceiros podem obter nomes, senhas e números de telefone, permitindo-lhes obter controle do correio de voz, encaminhamento de chamadas e informações de pagamento. Isso leva ao que é chamado de roubo de serviços.

Roubar credenciais de login para fazer chamadas sem pagar não é o único motivo do roubo de identidade. Os ladrões fazem isso para obter informações valiosas, como dados comerciais, acessar elementos confidenciais, como correio de voz, e fazer coisas pessoais, como alterar números de encaminhamento de chamadas, etc.

Vistoria

Vishing é outra grafia de VoIP Phishing, que envolve uma parte que finge ser uma organização confiável (por exemplo, um banco), ligando para você e pedindo informações importantes e confidenciais.

Vírus e malware

Ameaças à segurança em VoIP

VoIP é tão vulnerável a malware quanto qualquer outro programa

O uso de VoIP envolve smartphones e softwares, que são suscetíveis a worms, vírus e malware, assim como qualquer aplicativo de Internet. A execução em sistemas de consumo, como PCs e PDAs, deixará os aplicativos móveis vulneráveis ​​a ataques maliciosos.

DoS (negação de serviço)

Um ataque DoS é um ataque a uma rede ou dispositivo, negando serviço ou conexão. O invasor consome largura de banda ou sobrecarrega a rede ou os recursos internos do dispositivo.

No VoIP, os ataques DoS inundam o alvo com mensagens desnecessárias de sinalização de chamadas SIP, reduzindo assim a qualidade do serviço.

Quando o serviço está inativo, um invasor pode obter controle remoto das instalações administrativas do sistema.

SPIT (Spamming por Telefonia via Internet)

Se você usa e-mail regularmente, provavelmente sabe o que é spam. Simplificando, spam é o envio de e-mails para pessoas contra a sua vontade. Esses e-mails estão relacionados principalmente a vendas online. Spam em VoIP está se tornando mais comum.

Cada conta VoIP possui um endereço IP associado . Os spammers podem enviar facilmente mensagens (correios de voz) para milhares de endereços IP. O spam obstrui o correio de voz, por isso são necessárias melhores ferramentas de gerenciamento de correio de voz. Mensagens de spam também podem conter vírus e spyware.

Isso nos leva a outra variação do SPIT, que é o phishing por VoIP. Esses ataques de phishing envolvem o envio de uma mensagem de voz para uma pessoa, personificando informações de uma parte confiável para o destinatário, como um banco ou serviço de pagamento on-line, fazendo com que o alvo pense que está seguro. Esse correio de voz geralmente solicita dados confidenciais, como senha ou número de cartão de crédito.

Adulteração de chamadas

A adulteração de chamadas é um ataque que envolve falsificar uma chamada telefônica em andamento

A adulteração de chamadas é um ataque que envolve falsificar uma chamada telefônica em andamento. Por exemplo, um invasor poderia simplesmente prejudicar a qualidade da chamada injetando pacotes interferentes no fluxo de comunicação. Ele também pode controlar a distribuição de pacotes para que as comunicações se tornem irregulares e os participantes experimentem longos períodos de silêncio durante a chamada.

Ataque Man-in-the-Middle

O VoIP é particularmente vulnerável a ataques man-in-the-middle , nos quais um invasor intercepta o tráfego de mensagens SIP de sinalização de chamada e se disfarça como o chamador do chamador, ou vice-versa. Depois que um invasor fizer isso, ele poderá sequestrar chamadas por meio de um servidor de redirecionamento.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.