• Brasil Lidera Mundialmente Criação de Malware Financeiro

    Conforme a apuração feita pelos agentes do FraudAction Intelligence da RSA, os Cavalos de Tróia desenvolvidos para atacar clientes de bancos brasileiros, representam a grande maioria dos ataques na América Latina. Os chamados Brazilian Bankers, foram responsáveis por 32% das tentativas de fraudes ocorridas no último ano. Na sequência desse levantamento, foram identificados o Pony Stealer com um percentual de 21%, o Citadel, com 16% e o Zeus v2, com 11%. De acordo com uma característica em destaque no Relatório da RSA, empresa de segurança da EMC, a América Latina possui um panorama divergente de ameaça e segurança formado por duas zonas: o Brasil e os países que falam o idioma espanhol.



    Barreira Linguística e Atuação de Criminosos Cibernéticos

    Tal divisão, por sinal bastante significativa, é devido a resultar em importantes diferenças no estilo de fraudes praticadas. De acordo com declarações de Marcos Nehme, diretor da Divisão Técnica da RSA para América Latina e Caribe, "há uma curiosidade grande em relação a barreira linguística, pois ela também diminui o intercâmbio entre criminosos cibernéticos na região, mesmo que estejam fisicamente próximos. As comunidades ligadas ao submundo da Web são dinâmicas e ativas, mas a interação é mínima entre elas".

    De acordo com o Relatório da RSA, o Brasil é hoje considerado a maior comunidade de crimes cibernéticos no mundo em relação a abordagens financeiras, o que gera uma quantidade enorme de malware, superior a encontrada no Leste Europeu, local para onde, de maneira tradicional, é desviado o dinheiro roubado de bancos norte-americanos. Embora exista este grande volume, os ataques realizados no Brasil ainda não tem a mesma sofisticação em comparação aos ataques desencadeados ao redor do mundo. Além disso, há um outro fenômeno apontado pela RSA: o fato do Brasil ter tornado-se foco de hacktivistas, que é uma junção de hacker e ativismo (como a palavra sugere), ou seja, utilizam recursos como escritura de código fonte ou até mesmo manipular bits para promover ideologia política.

    Nehme diz ainda que "é interessante avaliar que o universo digital esteja inteiramente ligado ao cenário social dos países. No caso do Brasil, nota-se que as manifestações populares estão na Internet e nas ruas. Os hacktivistas, muitas vezes, picham sites de instituições, boicotam serviços online ou abrem informações de altos líderes como forma de protesto".


    Visão Abrangente de Ameaças Online no Setor Financeiro

    Segundo informações constantes no relatório, a segurança dos serviços bancários online na América Latina é considerada um pouco menos avançada em comparação a outros países, como Alemanha e Holanda. Os motivos da defasagem são a baixa adoção de métodos de autenticação de banda externa, de soluções tecnológicas de autenticação, sistemas de monitoramento e assinatura de transações.

    Em relação aos tipos e operação das fraudes, a América Latina é muito parecida a outras regiões, que enfrentam, com certa frequência, a ocorrência de golpes financeiros online. As empresas que operam na região normalmente sofrem ataques que já são conhecidos nos Estados Unidos, Canadá e na Europa. Alguns esquemas localizados também fazem parte das fraudes que ocorrem em cada país, dependendo dos tipos oferecidos pelas entidades financeiras, processadoras de cartões eletrônicos e pagamentos móveis.


    Acesso às Informações Confidenciais Expande Atividades dos Criminosos Cibernéticos

    O levantamento mostra ainda que nos ataques cibernéticos mais comuns a clientes bancários, os cybercriminosos buscam acesso aos serviços bancários dos titulares das contas por meio de técnicas de phishing (na tentativa de obter informações confidenciais), pharming (quando o site passa a apontar para um servidor diferente do original), cavalos de troia (quando o computador libera uma porta para uma possível invasão) e RAT (ferramenta de administração remota usada para controlar, em tempo real, computadores infectados).

    Na sequência, o diretor da RSA também acrescentou que "o fortalecimento econômico e os novos serviços financeiros, requerem que a América Latina passe a implementar tecnologias de segurança e métodos antifraude, que estejam sendo utilizados em outras partes do mundo. Para coibir o rápido avanço do crime cibernético na região, as instituições precisam focar em aspectos de lógicas analíticas comportamentais, pontuação de risco adaptável, monitoramento de transações, assinatura e lógicas analíticas de Big Data. Tudo isso para impedir que o número de fraudes tome proporções cada vez maiores".


    Criminosos Buscam Cúmplices

    Depois de estudos e análises minuciosas de conversas específicas oriundas do submundo da Web, conversas estabelecidas entre fraudadores na América Latina, os agentes do FraudAction Intelligence da RSA apontaram alguns comportamentos comuns praticados na região. Dentre eles, a busca por cúmplices; a partir dessa prática, os fraudadores parecem não ter interesse em vender ou trocar dados que conseguiram por meio de phishing ou trojan. Eles preferem fazer parcerias com agentes mais experientes, para receber parte do saque quando ele for concretizado.


    Dados Roubados são Transformados em Dinheiro Através de Saques sem Cartão

    Há também um forte esquema de saque sem cartão. Nesse contexto, os fraudadores veem o saque sem cartão como uma das maneiras mais lucrativas de transformar dados roubados em dinheiro. No saque sem cartão, a retirada do dinheiro é inicialmente definida pela Internet ou através do celular. Quando uma retirada é solicitada, o destinatário recebe um código secreto em seu telefone celular, via SMS, que permite a retirada do dinheiro no caixa eletrônico. A identificação do cliente é mínima, sendo apenas o código o suficiente para confirmar a transação.


    Phishing

    Além do que foi mencionado anteriormente, eles fazem o compartilhamento de páginas de phishing. Nessa prática, é comum que os membros de fóruns na região compartilhem paginas e kits de phishing, todos eles voltados para obtenção de informações de cartões de pagamento. As páginas ou kits compartilhados gratuitamente, são uma maneira para que os phishers tirem proveito das campanhas alheias, manipulando esses kits e recebendo as credenciais coletadas durante a realização dos ataques.

    O phishing, analisando de um modo geral, pode ocorrer de diversas formas, e algumas delas são muito simples, que vão desde conversas falsas em mensageiros instantâneos e e-mails que pedem para a pessoa clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições financeiras. Todas essas maneiras, no entanto, convergem para o mesmo ponto, que é a prática de roubar informações confidenciais de pessoas ou empresas.


    Dumps

    E finalmente, a clonagem de cartão a partir de Dumps: no submundo do cybercrime, "Dumps" são conjuntos de dados de cartões de pagamento que estejam comprometidos, e que contém informações dos cartões que foram utilizados em situações reais de pagamento. Esses dados são obtidos por meio de processadores de pagamento crackeados, ou mesmo através de skimming de cartões em lojas e caixas eletrônicos. Todas as situações de roubo são desenvolvidas para copiar a faixa magnética do cartão e extrair informações que são usadas no processo de clonagem.


    Evolução das Plataformas de Malware Financeiro

    Em 2011, Shylock, uma plataforma de malware financeiro que ganhou uma enorme projeção, foi descoberta pelos pesquisadores de segurança da Trusteer. Da mesma forma que a grande maioria das famílias de malware, Shylock não parou de evoluir, com a finalidade de evitar sua detecção e identificação através de novas tecnologias defensivas, postas em prática por instituições financeiras e empresas. Ao fazer uma análise em um droper, a equipe de segurança da empresa percebeu que Shylock estaria utilizando uma nova técnica para dar um bypass na sua detecção, evitando ambientes de desktop remotos devido à uma configuração utilizada por pesquisadores, durante seus trabalhos de análise de malware.


    Malware que Infecta Caixas Eletrônicos

    Muitos estão acostumados com as mais diversas pragas digitais circulando pelos computadores no mundo inteiro, nos smartphones, pendrives e demais equipamentos que possibilitem a ação desses elementos. Para agravar ainda mais o cenário das ameaças cibernéticas, existe um malware que infecta caixas eletrônicos. A idéia chave dessa investida é aplicar golpes financeiros, roubando as informações bancárias salvas no equipamento. O nome da ameaça é Ploutus. Essa praga já fez vítimas no México, e sua maneira de infecção é através do CD-ROM inserido nos caixas eletrônicos. Este CD-ROM é necessário para a programação das máquinas, mas, por estar infectado com o Ploutus, deixa o caixa eletrônico vulnerável aos ataques.

    Dessa forma, o cracker consegue ter total acesso ao equipamento, tanto pela interface do computador quanto através de um teclado externo. Desde esse momento, o cybercriminoso recebe todas as informações necessárias para aplicar o golpe, inclusive os códigos que ativam os caixas eletrônicos.

    Com isso, o cracker tem a possibilidade de abrir a máquina sem arrombar, e fazer tudo o que bem entender sem risco de ser descoberto. Para os usuários dos caixas eletrônicos, o risco é menor. Mas os dados bancários dos usuários do equipamento podem ser facilmente acessados, o que irá favorecer a aplicação de novos golpes.


    Saiba Mais:

    [1] Convergência Digital http://convergenciadigital.uol.com.b...8#.UwK9T_ldWjE

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L