• Trojan SpyEye Ataca Página de Pagamento On-line da Verizon

    Os cavalos de tróia não descansam. Em virtude de mais uma de suas façanhas, a Trusteer descobriu uma configuração do cavalo de Tróia SpyEye na página de pagamento online da Verizon, que tenta roubar informações de cartões de pagamento. O ataque ocorreu entre os dias 7 e 13 de maio. Amit Klein, CTO da Trusteer, explicou que o SpyEye usa uma técnica chamada de "injeção de HTML" para modificar as páginas apresentadas no navegador da vítima; neste caso específico, a injeção HTML é utilizada para capturar os dados do cartão de crédito a seguir relacionadas.

    O ataque é invisível para os clientes da Verizon: o malware espera que o usuário faça logon, acesse sua página de faturamento e só então injeta uma página réplica autêntica com o mesmo aspecto das solicitações de informações. "Desde o momento em que o usuário estiver conectado e navegando na tal página de cobrança que lhe parece familiar, ele não vê razão para suspeitar que esse pedido de informações de pagamento seja suspeito ", acrescentou Klein.

    As informações roubadas incluem primeiro nome, sobrenome, endereço, cidade, estado, CEP, número de telefone, tipo de telefone, endereço de email, país de cidadania, número de Segurança Social, data de nascimento, nome de solteira da mãe, número do cartão, data de validade e CVV.

    Embora esse ataque não seja tecnicamente novo, ele continua sendo caracterizado como uma má investida de malware para plataformas financeiras, e os experts em segurança estão acompanhando essa movimentação nas últimas semanas: uma mudança a partir do roubo de nomes de usuários e senhas para pagamento e roubo de dados de cartão de crédito.

    Esta prática permite que os criminosos cometam fraudes com cartões não presentes na Internet, e também torna mais difícil para os bancos a identificação da fonte de transações fraudulentas, pois não conseguem relacioná-las a um computador específico.

    Klein continuou: Se ocorre em máquinas de consumo, chamada de computadores, o centro ou sistemas de ponto de venda, os atacantes estão alvejando parâmetros para roubar facilmente os dados do cartão de pagamento que estiverem disponíveis. Esta tendência está expondo uma grande lacuna no PCI DSS , que requer apenas os terminais para executar um software antivírus. Como vimos, o software anti-vírus é incapaz de defender eficazmente contra ataques 0-Day.

    Não há uma resposta fácil, pois a maioria dos parâmetros usados ​​para inserir dados de cartões de pagamento e de crédito estão fora do controle dos estabelecimentos que processam as transações. Um modelo a ser considerado nesse caso, é o caminho tomado por uma legião crescente de bancos que estão completando o risco de back-end e sistemas de gerenciamento de fraudes instruindo melhor o usuário final e implementando, de maneira mais agressiva, ferramentas de segurança baseada em browser.

    "Devido a esta crescente incidência de pagamentos e roubos de cartão de crédito visando as propriedades online de prestadores de serviços, comerciantes e vendedores de comércio eletrônico, a indústria de cartões de pagamento deve ficar mais atenta nos terminais como os emergentes "weak link", com o intuito de proteger os dados do cartão contra roubos e fraudes", concluiu Klein.


    Links de Interesse:

    - SpyEye Trojan attacks Verizon's online payment page