A recente descoberta de uma ampla operação de fazenda de SIM na área da cidade de Nova York revelou como essas instalações, tipicamente usadas por cibercriminosos para inundar telefones com chamadas e mensagens de texto de spam, cresceram a tal ponto que o governo dos EUA está alertando que poderia ter sido usada não apenas para crimes, mas para grandes interrupções de infraestrutura crítica.
Na manhã de terça-feira, o Serviço Secreto dos EUA revelou que encontrou uma coleção de instalações pela ‘área metropolitana de Nova York’ com mais de 100.000 cartões SIM alojados em ‘servidores de SIM’, dispositivos que permitem que sejam gerenciados e operados simultaneamente. Devido à escala do infraestrutura dessa única fazenda de SIM – e o fato de que entrou na mira do Serviço Secreto depois de ter sido explorada em ataques de ‘swatting’ que visaram membros do Congresso dos EUA durante o Natal de 2023 – a agência alertou que a operação, que foi pelo menos parcialmente desmantelada, representava uma séria ameaça de um ataque disruptivo ao serviço celular.
Dada a quantidade de cartões SIM sob o controle de uma única operação, isso poderia ter ‘desativado torres de celulares e essencialmente desligado a rede de celulares na cidade de Nova York’, de acordo com Matt McCool, o agente especial responsável pelo escritório do Serviço Secreto de Nova York.
‘Esta rede poderia ser usada para sobrecarregar torres celulares’, de acordo com uma fonte da lei familiarizada com a investigação do Serviço Secreto, que pediu para não ser identificada devido à sensibilidade da investigação em andamento. ‘Para lhe dar uma ideia da capacidade de interrupção, essa rede poderia enviar aproximadamente 30 milhões de mensagens de texto por minuto, o que significaria que poderia enviar mensagens anônimas para todo os Estados Unidos em cerca de 12 minutos.’
A fonte informou à WIRED que o Serviço Secreto confirmou que a fazenda de SIM foi usada pelo crime organizado, atores de ameaças de estados-nação e outros indivíduos conhecidos pela lei.
Fotos de ‘blocos de SIM’ descobertos por agentes do Serviço Secreto. Esses dispositivos podem conectar cerca de cem cartões SIM simultaneamente.
O Unidade Avançada de Interdição de Ameaças do Serviço Secreto apreendeu o equipamento encontrado nos locais da fazenda de SIM, que a agência descreveu como estando todos dentro de 35 milhas do centro de Manhattan. O Serviço Secreto afirma que sua investigação está em andamento enquanto analisa os registros de chamadas e mensagens de texto da enorme coleção de SIMs. Nenhuma prisão foi feita, de acordo com a fonte da lei. Em seu anúncio do desmantelamento, o Serviço Secreto observou que atuou rapidamente para evitar qualquer potencial uso da operação de SIM para atacar a Assembleia Geral da ONU em Manhattan esta semana – embora não tenha oferecido nenhuma evidência para sugerir que esse era o intento da operação.
‘Dada a temporização, localização e potencial para interrupção significativa das telecomunicações em Nova York representada por esses dispositivos, a agência agiu rapidamente para interromper essa rede’, diz uma declaração da agência.
Apesar da especulação em algumas reportagens sobre a operação da fazenda de SIM que sugere que foi criada por um estado estrangeiro, como Rússia ou China, e usada para espionagem, é muito mais provável que o foco central da operação fosse fraudes e outras formas de cibercrime motivadas por lucro, diz Ben Coon, que lidera a inteligência na empresa de cibersegurança Unit 221b e realizou múltiplas investigações sobre fazendas de SIM. ‘A interrupção dos serviços celulares é possível, inundando a rede ao ponto de que ela não poderia lidar com mais tráfego’, diz Coon. ‘Meu palpite é que houve algum tipo de fraude envolvida aqui.’
Neste caso, de acordo com um relatório da CNN sobre a investigação do Serviço Secreto, a agência chegou ao rastro da fazenda de SIM da área de Nova York após ela ter sido usada em uma dupla de incidentes de swatting durante o Dia de Natal de 2023 que visaram a congressista Marjorie Taylor Greene e o senador dos EUA Rick Scott. Esses incidentes parecem estar ligados a dois homens romenos, Thomasz Szabo e Nemanja Radovanovic, que estavam trabalhando com o serial swatter americano Alan Filion, também conhecido como Torswats.
Embora todos os três homens tenham sido condenados desde então por acusações relacionadas a swatting, McCool, do Serviço Secreto, observou em sua declaração que a investigação da agência seguiu ‘ameaças iminentes relacionadas às telecomunicações direcionadas a altos funcionários do governo dos EUA esta primavera’.
Pacotes de cartões SIM MobileX descobertos pelo Serviço Secreto dos EUA.
Na imagem de uma das fotos liberadas pelo Serviço Secreto, a embalagem de centenas de cartões SIM pertencentes ao serviço de telecomunicações MobileX é visível. ‘Estamos cientes de relatórios recentes de que cartões SIM da MobileX, juntamente com os de outros provedores, foram recuperados durante uma investigação federal’, diz Peter Adderton, o CEO e fundador da MobileX, em uma declaração. ‘Nossa plataforma é projetada para ser fácil de usar e econômica, qualidades que infelizmente também podem atrair ocasionalmente atores mal-intencionados.’ Adderton acrescenta que a MobileX está preparada para trabalhar com as autoridades e possui sistemas em vigor para desligar atividades suspeitas.
Como as fazendas de SIM são tipicamente usadas para fraudes indiscriminadas em vez de swatting ou outras ameaças mais disruptivas, o uso incomum desta fazenda de SIM particular para swatrar funcionários dos EUA foi provavelmente a fonte de sua queda, observa Allison Nixon, a chief research officer da Unit 221b. ‘Swatters também são fraudadores, então eles sabem como usar serviços proxy criminosos. Os proprietários da infraestrutura de proxy criminoso fazem investimentos significativos baseados na ideia de que as taxas de prisão para cibercrime são baixas’, diz Nixon. ‘Mas eles falham em antecipar o fato de que o cibercrime, se permitido proliferar, sempre leva ao terrorismo. Portanto, a primeira vez que os federais veem isso, a operação já é massiva.
