Hoje estamos a mergulhar numa ameaça comum à segurança de qualquer pessoa que partilhe a sua localização com amigos e familiares: isto é GPS Spoofing. Este método tornou-se cada vez mais popular entre os perseguidores e é agora utilizado como retribuição maliciosa por todo o tipo de pessoas.
O que é o GPS Spoofing?
A falsificação de GPS é uma forma de manipular os sinais de GPS para enganar um dispositivo, levando-o a dar informações falsas. Por exemplo, se enviar um sinal falso de GPS que diz estar no meio do oceano, o seu telefone mostraria o local como estando ao nível do mar. A falsificação do GPS tornou-se um problema para os consumidores e organizações que dependem do GPS para a navegação e serviços baseados na localização devido ao desenvolvimento de ataques de ciber-segurança.
No entanto, isto não é algo que possa ser feito com um telemóvel normal ou mesmo um rádio amador - é necessário equipamento especializado e formação para o conseguir.
O Spoofing GPS pode ser utilizado para muitos fins, mas alguns dos usos mais populares incluem o seguinte:
- Ocultar a sua localização do seu cônjuge ou parceiro
- Fazer parecer como se estivesse noutro lugar quando não está
- Engatar condutores de Uber e Lyft para recolher passageiros em locais falsos (tais como um aeroporto)
- GPS falsificador para roubar dinheiro de bancos e outras instituições financeiras
- Falsificação de GPS para fazer parecer que estás em casa quando estás de férias
Métodos de falsificação de GPS
Quando se trata de falsificação de GPS, há muitas maneiras de se perpetrar um ataque de falsificação de GPS. Eis algumas delas:
Aplicação GPS Spoofing Tampering
A primeira maneira de falsificar a sua localização é alterar a aplicação de falsificação do GPS no seu telefone ou tablet. Muitas aplicações permitem-lhe alterar a sua localização no seu dispositivo, incluindo Fake GPS Location, Fake GPS Go, e Fake GPS Location Spoofer. Estas aplicações estão disponíveis tanto para dispositivos Android como iOS.
VPNs e Proxies
As redes privadas virtuais (VPN) e os proxies são duas formas comuns de falsificar o GPS. Uma VPN gratuita pode ligar-se a um servidor noutro local, o que o ajudará a aparecer nesse local. Os proxies também podem ajudar, mas por vezes oferecem um nível de segurança diferente do de uma VPN. A utilização de uma Cloud VPN pode aumentar significativamente a segurança das suas actividades online, garantindo que a sua localização e os seus dados permanecem protegidos de potenciais ataques de falsificação.
Emuladores
Os emuladores são outra forma de falsificar a sua localização GPS, fingindo que tem um dispositivo Android com os Serviços Google Play instalados no seu sistema informático ou telefone. Com isto, pode instalar aplicações de qualquer parte do mundo e executá-las como se estivessem instaladas no seu dispositivo telefónico real.
Ferramentas de Instrumentação
Outras ferramentas de instrumentação como o XDA-Developers' Magisk Manager ou o Moto Mods Manager da Motorola podem ser utilizadas para falsificar localizações GPS da mesma forma que os emuladores o fazem, criando dispositivos Android virtuais com o Google Play Services instalado neles.
Dispositivos de Falsificação de GPS
Os spoofers GPS são dispositivos que enviam dados falsos de localização para o receptor. Estão disponíveis em vários tamanhos e formatos, tais como caixas, porta-chaves, e até aplicações para smartphones. Estes dispositivos podem ser comprados online, mas é necessário saber como funcionam antes de comprar um.
Simulador GNSS
Outra forma de falsificar a sua localização é utilizar um simulador GNSS, que imita sinais de satélite de vários locais em todo o mundo. As companhias aéreas e as empresas de transporte marí timo utilizam frequentemente este hardware para testar o seu equipamento antes de este ser colocado em serviço. Isto garante que funciona quando se viaja através de diferentes fusos horários ou áreas remotas onde não há satélites disponíveis a todo o momento (como sobre a água).
Quem está por detrás do GPS Spoofing?
Os perpetradores mais comuns são:
- Indivíduos – Pessoas que querem avançar num jogo ou fugir da polícia durante uma perseguição, por exemplo.
- Jogadores – Jogadores que querem fazer batota num jogo online movendo as suas personagens antes que os seus adversários possam reagir.
- Militares – As unidades utilizam frequentemente a falsificação de GPS para perturbar os sistemas de comunicações e navegação inimigos durante o combate.
- Criminosos e Cibercriminosos – Os criminosos estão a tentar roubar dinheiro dos bancos enviando sinais falsos que desencadeiam levantamentos em ATM. Estão também a utilizar a falsificação de GPS para esconder a localização dos seus computadores portáteis quando roubam dados de redes empresariais - um ataque conhecido como "geo-jacking".
Métodos de Protecção Contra Ataques de Falsificação por GPS
A protecção contra ataques de spoofing GNSS requer um dos seguintes métodos:
Uma Boa Higiene Cibernética é Necessária
O primeiro passo para proteger contra ataques de falsificação de GPS é uma boa ciber-higiene. É importante manter o seu software actualizado e corrigir as vulnerabilidades assim que estas forem descobertas. Isto evita que os hackers explorem buracos no sistema em seu benefício.
Adicionar Antenas Redundantes
A adição de antenas redundantes também ajudará a reduzir o risco de ataques de spoofing GPS. Quanto mais receptores tiver, mais opções existem para calcular a precisão da localização utilizando diferentes fontes de dados.
Usar Backups
Este é o método mais fiável para prevenir ataques, mas também tem alguns inconvenientes. Por exemplo, se estiver numa área que não tenha cobertura de telemóvel, poderá utilizar o seu dispositivo GPS ou smartphone (ou qualquer outro dispositivo que dependa do GPS) assim que deixar essa área. E mesmo quando deixar a área, o seu dispositivo só poderá funcionar correctamente quando tiver tido tempo de recalibrar a sua posição depois de o deixar para trás.
Bloqueio de Sinais Falsos com Antenas Direccionais ou Filtros
Isto pode ser feito utilizando equipamento disponível comercialmente ou dispositivos desenhados à medida. A vantagem desta abordagem é que impede que falsos sinais de posicionamento sejam recebidos pelo seu dispositivo e impede que um potencial atacante saiba se as suas tentativas de falsificação foram ou não bem sucedidas.
Antenas Obscuras
Ao garantir a segurança da sua antena, pode tornar mais difícil para os hackers enviarem sinais falsos. Por exemplo, se estiver a utilizar uma antena que requer cabos, assegure-se de que o cabo não é acessível fora do seu veículo ou reboque. Além disso, não deixe nenhuma antena sem vigilância no seu veículo ou reboque - os ladrões podem roubá-las.
Bloquear ou atrasar a recepção de sinais GPS
Isto é frequentemente feito utilizando um gerador de sinal de radiodifusão que pode gerar um sinal semelhante ao utilizado pelos satélites GPS. O bloqueador emite então este sinal na mesma frequência que o sinal de GPS, bloqueando todas as outras frequências para que o seu receptor não possa receber qualquer outra informação de outras fontes.
Altere as suas palavras-passe regularmente
Outra forma de se proteger contra estes ataques é alterando regularmente as suas palavras-passe. Uma senha forte deve ter pelo menos 14 caracteres e incluir tanto letras como números, por isso é mais difícil para os hackers adivinharem o que poderá ser. Também deve mudar as suas palavras-passe de seis em seis meses ou menos após grandes mudanças como mudar-se ou casar-se.
Técnicas Adicionais de Spoofing e a sua Prevenção
A falsificação pode ser feita de muitas maneiras diferentes, mas existem três tipos principais:
IP Spoofing
A falsificação de IP rouba a identidade de outro computador na sua rede ao enviar pacotes com endereços IP falsificados. Por outras palavras, o computador do hacker enviará pacotes com o seu endereço mas com o endereço de origem correcto de outro computador na sua rede.
Saiba mais sobre: O que é IP Spoofing?
DNS Spoofing
Esta técnica implica a alteração do endereço IP de um sítio web, enviando respostas DNS falsas ao computador da vítima.
Quer saber como prevenir o DNS Spoofing? Leia o nosso guia para DNS Spoofing.
Bluetooth Spoofing
Isto envolve a utilização de um dispositivo para enganar a vítima a pensar que se trata de um dispositivo com bluetooth-enabled. O atacante envia então comandos para o computador da vítima (usando o seu smartphone) que a levam a acreditar que está a receber comandos de um dispositivo activado por Bluetooth-.
O agressor pode então utilizar esta técnica para roubar informação do computador da vítima e ganhar controlo sobre ela. Há várias maneiras de se proteger contra a falsificação de Bluetooth:
- Instale software anti-malware no seu dispositivo;
- Alterar o PIN predefinido para a sua ligação Bluetooth;
- Desligar o Bluetooth quando não está a ser utilizado
ARP Spoofing
Esta técnica envolve o envio de pedidos falsos de ARP (Address Resolution Protocol) para o enganar a acreditar que o endereço MAC do hacker é o mesmo que o seu.
Leia mais sobre: ARP Spoofing
SMS Spoofing
A falsificação de SMS ocorre quando um atacante envia mensagens de texto a partir de um número de telefone que não lhes pertence. O atacante pode usar esta técnica para tentar enganar a sua vítima, fazendo-a acreditar que uma mensagem importante vem do número de telefone de outra pessoa (tal como o seu banco).
Leia o nosso guia completo para se salvar de SMS Spoofing
Email Spoofing
A falsificação de e-mail é a prática de enviar uma mensagem de e-mail que falsamente parece ter sido enviada de um domínio legítimo, fazendo-se passar pelo remetente. A falsificação é tipicamente utilizada para fins fraudulentos e pode ser utilizada para se fazer passar por um utilizador desejado, enviando mensagens fraudulentas em seu nome. Em alguns casos, o correio electrónico falsificado pode conter malware, ransomware ou ligações de phishing.
Para combater isto, Segurança de Email medidas, tais como métodos de autenticação, podem ajudar a prevenir a falsificação de correio electrónico e a proteger os utilizadores de potenciais danos.
- DMARC - Domain-based Message Authentication, Reporting & Conformance é um protocolo de autenticação de correio eletrónico concebido para impedir a falsificação direta de domínios de correio eletrónico. O DMARC utiliza dois protocolos de autenticação padrão, SPF e DKIM, para verificar a validade dos emails. O DMARC do Office 365 do Office 365 pode fornecer alta proteção contra ataques de falsificação de identidade quando a política é definida para impor aos seus domínios do Microsoft 365.
- DKIM - DKIM é um método de autenticação que permite aos remetentes verificar a legitimidade do correio do seu domínio utilizando a criptografia de chave público-privada.
- SPF - O Sender Policy Framework é um sistema que permite aos receptores verificar se o remetente está autorizado a enviar e-mails em nome do domínio de envio.
Palavras finais
A falsificação do GPS é um fenómeno generalizado. Este é um método fiável e eficaz de hacking de quase todos os sistemas de navegação. O seu aparelho de navegação pode ser pirateado independentemente da marca e do modelo. Mesmo os sistemas de navegação mais avançados são facilmente penetrados com a falsificação do GPS, uma vez que este programa apenas envia dados falsos para o dispositivo de navegação e não pode descobrir que está a ser enganado. O melhor disto é que o pode fazer no seu smartphone sem o quebrar da prisão.
- A ascensão de esquemas de pretexto em ataques de phishing reforçados - 15 de janeiro de 2025
- DMARC torna-se obrigatório para a indústria de cartões de pagamento a partir de 2025 - 12 de janeiro de 2025
- Alterações do NCSC Mail Check e o seu impacto na segurança do correio eletrónico do sector público do Reino Unido - 11 de janeiro de 2025