A falsificação de identificação de chamadas tornou-se uma das formas mais comuns de fraude em telecomunicações, permitindo que golpistas, autores de chamadas automáticas e agentes maliciosos disfarcem sua identidade e enganem os usuários para que atendam chamadas indesejadas ou perigosas. Em 2025, bilhões de chamadas falsificadas ainda são realizadas globalmente a cada ano, causando prejuízos bilionários a consumidores e empresas e corroendo a confiança no sistema telefônico.

A falsificação de identificação de chamadas ocorre quando o chamador manipula o campo “Caller-ID” (Identificação de Chamada) ou “From” (origem)  na sinalização SIP (Session Initiation Protocol) ou SS7 para exibir um número falso — geralmente um número local confiável, de um banco ou de uma agência governamental. Isso explora a confiança que os usuários depositam em números familiares, levando a golpes de phishing (vishing), fraudes envolvendo a Receita Federal, fraudes bancárias e golpes de chamada única. As defesas tradicionais, como bancos de dados CNAM (Nome do Chamador) e aplicativos de bloqueio de chamadas, são reativas e facilmente contornáveis, tornando essencial uma solução criptográfica em nível de rede.

Contexto

As operadoras de telefonia móvel modernas dos EUA utilizam uma combinação de sua rede central LTE e infraestrutura IMS (Subsistema Multimídia IP) para implementar a triagem de chamadas em tempo real. No LTE Evolved Packet Core (EPC), componentes como a Entidade de Gerenciamento de Mobilidade (MME) e o Servidor de Assinantes Residenciais (HSS) fornecem a base para conectividade e dados do assinante. A MME é o nó principal do plano de controle no EPC, gerenciando a conexão do usuário, a mobilidade e a configuração da sessão. O HSS é um banco de dados centralizado de perfis de assinantes (incluindo assinaturas de serviços e configurações) e também lida com a autenticação e autorização do assinante. Esses elementos principais garantem que o dispositivo do usuário esteja acessível para chamadas recebidas (por exemplo, a MME coordena a paginação do dispositivo e a configuração da portadora quando uma chamada chega) e que o dispositivo esteja registrado no IMS para o serviço de voz. A arquitetura IMS/VoLTE fica acima do EPC e lida com a sinalização de chamadas e mídia sobre IP. Os principais componentes do IMS incluem as Funções de Controle de Sessão de Chamada (CSCF) – notavelmente a CSCF de Serviço (S-CSCF), que conhece a assinatura do usuário e determina quais serviços de aplicação se aplicam às suas chamadas. Quando uma chamada VoLTE é recebida para um assinante, a S-CSCF (em conjunto com o HSS) encaminha a chamada para o dispositivo desse usuário e pode invocar servidores de aplicação com base no perfil do usuário. Isso é crucial para a identificação de chamadas: a operadora pode configurar um Servidor de Aplicação de Telefonia (TAS) do IMS para realizar a triagem de spam como parte do estabelecimento da chamada. Em resumo, o núcleo LTE/EPC (MME, HSS, etc.) fornece a infraestrutura (conectividade, localização e informações do assinante) que permite à rede de voz IMS entregar chamadas e aplicar serviços como a rotulagem de spam em tempo real.

Felizmente, a indústria respondeu com o STIR/SHAKEN, uma estrutura robusta projetada para autenticar a identidade do chamador e combater a falsificação de identidade em tempo real. Este blog explica como o STIR/SHAKEN funciona tecnicamente, como as chamadas são etiquetadas durante a transmissão e quais elementos de rede na infraestrutura principal de uma operadora de rede móvel (MNO) gerenciam esse processo.

Autenticação de identificação de chamadas STIR/SHAKEN

Para avaliar a validade do identificador de chamadas (Caller ID) de uma chamada recebida, as operadoras americanas utilizam o framework STIR/SHAKEN em conjunto com o processamento de chamadas IMS. O STIR/SHAKEN é um sistema padrão do setor, projetado para combater a falsificação de identificadores de chamadas, exigindo que as operadoras assinem e verifiquem criptograficamente os números de origem. Na prática, quando uma chamada é iniciada, o provedor de serviços de origem anexa um certificado digital (assinatura) à sinalização SIP da chamada, que atesta a identidade do chamador. A operadora de destino (por exemplo, a operadora de celular que recebe a chamada) utiliza um serviço de verificação para garantir que a assinatura seja válida e que o número não tenha sido falsificado. Essencialmente, isso funciona como um passaporte digital para a chamada, com a operadora atribuindo um nível de atestação que indica o grau de confiança na identidade do chamador. Por exemplo, Atestação Completa (A) significa que a operadora de origem conhece o cliente e que ele está autorizado a usar esse número (alta confiança), enquanto Atestação de Gateway (C) significa que a chamada veio de uma fonte desconhecida ou externa e não pode ser verificada. O STIR/SHAKEN foi exigido pela FCC para operadoras dos EUA (desde 30 de junho de 2021) como uma camada fundamental para validar a legitimidade do chamador em tempo real. Uma chamada que passa pela validação STIR/SHAKEN com atestação completa tem menor probabilidade de ser fraudulenta, enquanto uma chamada sem assinatura válida ou com baixa atestação (por exemplo, nível “C” de uma fonte desconhecida) levanta suspeitas. Esse resultado da verificação é inserido na lógica de detecção de spam da operadora. Em resumo, o STIR/SHAKEN é processado dentro da rede da operadora (geralmente em gateways de borda IMS ou controladores de sessão SIP) e fornece uma verificação em tempo real da autenticidade do identificador de chamadas, que é um dos dados utilizados para determinar se uma chamada deve ser classificada como “Possível Fraude”.

  • STIR (SecureTelephone Identity Revisited) é um padrão IETF (RFC 8224, RFC 8588, etc.) que define um mecanismo para assinar e verificar criptograficamente a identidade da parte que está chamando.
  • SHAKEN (Secure Handling of Asserted information using toKENs) é a implementação do STIR pela ATIS (Alliance for Telecommunications Industry Solutions), especificamente adaptada para operadoras dos EUA e obrigatória pela FCC desde 2020 (com implementação completa prevista para 2023). O SHAKEN amplia o STIR ao definir regras operacionais, autoridades certificadoras e estruturas de confiança para implantação entre operadoras.

Em conjunto, STIR/SHAKEN fornecem autenticação de ponta a ponta do chamador, anexando um token assinado digitalmente às chamadas SIP, permitindo que a rede de destino verifique a autenticidade da chamada e atribua um nível de atestação (A, B ou C) que indica o grau de confiança que a rede de origem tem na identidade do chamador.

Como o STIR/SHAKEN marca chamadas em tempo real

O processo ocorre durante o estabelecimento da chamada no caminho de sinalização SIP, com latência adicional mínima (normalmente <50 ms). Aqui está o fluxo técnico:

1. Assinatura de rede de origem (autenticação do chamador)

  • A chamada é originada de um tronco de cliente ou empresarial.
  • O provedor de serviços de origem (OSP) autentica o chamador:
    • Para clientes verificados (ex.: linhas de negócios registradas): Atestado completo (nível A).
    • Para gateways conhecidos ou troncos não autenticados: Atestação parcial (nível B) ou de gateway (nível C).
  • O serviço de assinatura do OSP (geralmente um servidor STIR/SHAKEN dedicado ou integrado ao SBC) gera um cabeçalho de identidade contendo:
    • Um JSON Web Token (JWT) assinado com a chave privada do provedor.
    • O número de quem ligou (TN), o número chamado, o registro de data e hora e um identificador de chamada exclusivo.
    • Um nível de atestação (A/B/C) e um identificador de origem.
  • O token assinado é inserido na mensagem SIP INVITE como um cabeçalho de identidade (conforme RFC 8224).

2. Transporte entre transportadoras

  • A chamada atravessa interconexões IP (troncos SIP) ou gateways PSTN.
  • Os operadores intermediários podem adicionar cabeçalhos de passaporte (cabeçalhos de identidade adicionais) se realizarem sua própria verificação/assinatura, criando uma cadeia de confiança.

3. Verificação de rede de encerramento

  • O provedor de serviços de destino (TSP) recebe o convite SIP INVITE com cabeçalho(s) de identidade.
  • O Serviço de Verificação (normalmente integrado ao SBC de destino ou a um servidor de políticas dedicado) valida o token:
    • Verifica a assinatura usando a chave pública do repositório da Política de Identidade Telefônica Segura (STI-P).
    • Verifica a cadeia de certificados (emitida por uma Autoridade Certificadora confiável, como a ComsignTrust ou a Iconectiv).
    • Confirma se o registro de data e hora é recente e se o identificador de chamadas corresponde à identidade declarada.
  • Se válida, a chamada recebe um status de verificada (por exemplo, “A” para confiança total).
  • Se for inválida ou estiver ausente, a chamada poderá ser sinalizada, bloqueada ou marcada como “falsificada” (exibida para o usuário final como “Risco de Spam” ou similar).
  • A chamada atravessa interconexões IP (troncos SIP) ou gateways PSTN.
  • Os operadores intermediários podem adicionar cabeçalhos de passaporte (cabeçalhos de identidade adicionais) se realizarem sua própria verificação/assinatura, criando uma cadeia de confiança.

4. Exibição para o usuário final

  • Em aparelhos compatíveis (Android 9+, iOS 14+ com suporte da operadora), o aplicativo ou sistema operacional de origem exibe indicadores como uma marca de seleção verde, “Chamador Verificado” ou ícones de aviso, dependendo do nível de verificação

Essa assinatura e verificação acontecem em tempo real durante o estabelecimento da chamada (dentro do tempo de toque de 3 a 5 segundos), tornando o processo perfeito para os usuários.

Plataformas de rede no núcleo da operadora móvel que gerenciam STIR/SHAKEN

O STIR/SHAKEN está integrado ao núcleo do IMS (Subsistema Multimídia IP) das operadoras de rede móvel modernas. Os principais elementos incluem:

  • Controlador de Borda de Sessão (SBC): O ponto principal para assinatura (origem) e verificação (finalização). SBCs como Oracle, Ribbon ou Cisco integram módulos STIR/SHAKEN.
  • Servidor de Aplicação (AS) / Servidor de Aplicação de Telefonia (TAS): Gerencia decisões de política, atribuição de atestados e roteamento de chamadas com base nos resultados da verificação.
  • STI-PA (Administrador de Política de Identidade Telefônica Segura): Gerencia o ciclo de vida dos certificados e as âncoras de confiança (frequentemente terceirizado para fornecedores como TransNexus ou Neustar).
  • HSS/UDM (Servidor de Assinante Residencial / Gerenciamento Unificado de Dados): Armazena dados de assinantes que ajudam a determinar o nível de atestação (por exemplo, empresarial versus residencial).
  • PCRF/PCF (Função de Políticas e Regras de Cobrança): Implementa políticas como o bloqueio de chamadas não verificadas ou a aplicação de rótulos de spam.
  • Interconexão de SBCs / Fornecedores IPX: Gerenciar a assinatura/verificação entre operadoras quando as chamadas cruzam redes.

Em redes 5G, o núcleo IMS (com 5G-IMS) oferece suporte nativo a STIR/SHAKEN, e a função de exposição de rede (NEF) pode expor o status de verificação para aplicativos de terceiros.

Situação atual e perspectivas futuras

No início de 2026:

  • Nos EUA, a adoção é quase universal (a FCC exige cobertura de 100% para as principais operadoras).
  • Canadá, Reino Unido, França, Alemanha e outros países implementaram ou tornaram obrigatórias estruturas semelhantes (frequentemente chamadas de STIR ou similares ao SHAKEN).
  • Os desafios persistem.Chamadas internacionais, redes TDM legadas e agentes maliciosos que falsificam números de telefone em troncos confiáveis.
  • Futuro: Integração mais profunda com o núcleo 5G, detecção de anomalias baseada em IA e estruturas globais de confiança (por exemplo, STIR baseado em IPX da GSMA).

Conclusão

O STIR/SHAKEN representa um avanço significativo na restauração da confiança na rede telefônica, por meio da criptografia de chamadas em tempo real. Embora a adoção global completa ainda esteja em andamento, a base técnica — fundamentada em elementos essenciais do IMS, como SBCs, AS e funções de política — oferece uma defesa escalável e baseada em padrões contra uma das formas mais prejudiciais de fraude em telecomunicações.

Se você está trabalhando em soluções para combater a falsificação de identificação de chamadas — seja por meio da implementação de STIR/SHAKEN, reforço da segurança da rede, ferramentas de prevenção de fraudes ou estratégias inovadoras anti-falsificação — convidamos você a considerar a Hacom Technologies como sua parceira de confiança. Com vasta experiência em segurança de telecomunicações e um compromisso genuíno com a proteção de usuários e operadoras, estamos prontos para apoiá-lo em todas as etapas do processo. Entre em contato hoje mesmo e vamos construir juntos uma experiência de chamadas mais segura!