A gigante sul-coreana de telecomunicações, SK Telecom, enfrenta uma crise de segurança de proporções alarmantes. Um incidente de cibersegurança, inicialmente detetado e divulgado em abril de 2025, teve, afinal, origem em junho de 2022. A falha prolongada permitiu que malware permanecesse ativo e não detetado nos sistemas da empresa durante quase três anos, comprometendo os dados sensíveis de uns impressionantes 26,95 milhões de subscritores. A SK Telecom é a maior operadora móvel da Coreia do Sul, detendo aproximadamente metade do mercado nacional.
A descoberta tardia e o impacto imediato
Foi a 19 de abril de 2025 que a SK Telecom identificou malware a operar nas suas redes. A empresa agiu prontamente, isolando o equipamento suspeito de estar comprometido. No entanto, a brecha já tinha permitido aos atacantes o acesso e roubo de uma vasta quantidade de dados dos cartões USIM (Universal Subscriber Identity Module) dos seus clientes. Entre a informação exfiltrada contam-se IMSI (International Mobile Subscriber Identity), chaves de autenticação USIM, dados de utilização da rede e até mesmo SMS e contactos armazenados nos cartões SIM.
Esta exposição massiva aumentou significativamente o risco de ataques de SIM-swapping – uma técnica em que os criminosos conseguem transferir o número de telemóvel da vítima para um cartão SIM na sua posse. Perante este cenário, a operadora decidiu avançar com a substituição dos cartões SIM de todos os seus subscritores, ao mesmo tempo que reforçava as medidas de segurança para impedir transferências não autorizadas de números.
A gravidade da situação levou a que, a 8 de maio de 2025, um comité governamental responsável pela investigação do incidente declarasse que a infeção por malware tinha comprometido 25 tipos diferentes de dados. Na altura, a SK Telecom viu-se forçada a suspender a aceitação de novos subscritores enquanto tentava gerir as repercussões do ataque.
Investigação revela a verdadeira dimensão e antiguidade do ataque
Numa atualização recente, a SK Telecom comunicou que irá notificar 26,95 milhões de clientes cujos dados sensíveis foram expostos devido à infeção por malware. A empresa revelou ainda ter identificado 25 tipos distintos de malware espalhados por 23 dos seus servidores, indicando que a extensão da brecha de segurança é consideravelmente mais vasta do que se pensava inicialmente.
Paralelamente, uma equipa de investigação conjunta, composta por elementos dos setores público e privado, que analisou os 30.000 servidores Linux da SK Telecom, concluiu que a infeção inicial, através de uma web shell, ocorreu a 15 de junho de 2022. Este facto chocante significa que o malware operou secretamente nos sistemas da empresa durante perto de três anos. Durante este longo período, os atacantes conseguiram introduzir diversas cargas maliciosas (payloads) nos 23 servidores comprometidos.
A equipa de investigação sustenta que 15 dos 23 servidores infetados continham informação pessoal de clientes, incluindo 291.831 números IMEI (International Mobile Equipment Identity). Esta alegação, no entanto, foi explicitamente negada pela SK Telecom no seu mais recente comunicado de imprensa.
Um pormenor preocupante revelado pela investigação é que a SK Telecom apenas começou a registar a atividade nos servidores impactados a 3 de dezembro de 2024. Consequentemente, qualquer exfiltração de dados que possa ter ocorrido entre junho de 2022 e essa data não terá sido detetada.
Medidas de contenção e promessa de responsabilidade
Apesar da gravidade da situação, a SK Telecom assegura que continua a apoiar os seus subscritores através da substituição dos cartões SIM e da ativação automática de medidas de segurança elevadas para proteger as suas contas. A empresa afirma que quaisquer tentativas maliciosas lançadas contra os seus clientes estão a ser eficazmente bloqueadas.
"Estamos a garantir tecnicamente que as alterações ilegais de USIM e de dispositivos estão completamente bloqueadas. No entanto, se ocorrer algum dano apesar destes esforços, assumiremos 100% da responsabilidade", anunciou a SK Telecom, numa tentativa de tranquilizar os milhões de utilizadores afetados por esta colossal falha de segurança.
Nenhum comentário
Seja o primeiro!