• Clientes de Bancos Norte-americanos são Alvo de Ataques do Tipo Voice over IP Phishing (Vishing)

    Os clientes de uma série de bancos norte-americanos, foram recentemente atingidos por um ataque audacioso do tipo Voice over IP phishing (Vishing), muito bem organizados por cybercriminosos do Leste Europeu, alerta John LaCour, fundador e CEO da PhishLabs. "Apesar de não ser tão prevalente como phishing online e ataques de crimeware, os ataques de vishing muitas vezes são executados por equipes de profissionais. Essas equipes utilizam dados de cartão, explicou o executivo em um blog, em uma postagem publicada no início desta semana.


    Os ataques vishing, geralmente começam com uma mensagem SMS - no último ataque os pesquisadores da empresa constataram que os criminosos enviaram mensagens para os clientes de um banco de médio porte, alegando que o seu cartão de débito foi desativado. Para "ativar" de novo, eles eram obrigados a fornecer o número do cartão e o PIN. A equipe da PhishLabs investigou o ataque, e descobriu um esconderijo de dados de cartões de pagamento roubados pertencentes aos clientes de dezenas de instituições financeiras.

    Com base na análise do cache recuperado, foi estimado que a "tripulação vishing" responsável pelo ataque, roubou os dados de 250 cartões em uma base diária nesta campanha nefasta. Outras investigações também indicaram que um dos números de telefone utilizados na campanha, provavelmente teria sido utilizado em ataques desse tipo desde Outubro de 2013.


    Vishing Ainda está Vivo e Muito Bem Articulado

    Vishing, para melhor esclarecer, ou Voice over IP Phishing, é um método de roubo de dados de cartões de pagamento e credenciais, a partir dos quais fraudadores enviam mensagens de texto de telefone ou SMS que visam atingir bancos ou outras instituições, a fim de enganar vítimas em divulgar suas informações de cartão. Embora não seja tão prevalente como os ataques de phishing e crimeware on-line, os ataques de vishing muitas vezes são executados por equipes de profissionais.

    Essas equipes utilizam vishing para coletar dados de cartão, que depois são vendidos para grupos de carders e bankers. Os dados são então usados ​​para transações não físicas com cartão (por exemplo, fazer compras on-line ou via telefone), ou então ele é codificado para novos cartões para compra de bens ou retirada de dinheiro de caixas eletrônicos. Com base em uma investigação realizada, os profissionais da PhishLabs acreditam que esta campanha de vishing está sendo realizado por uma equipe do leste europeu.

    A operação usa e-mail-to-SMS gateways de spam mensagens de texto, que instruem os destinatários para ligar para um certo número de telefone para reativar o seu cartão. Quando é feito esse chamado, um sistema de IVR (Interactive Voice Response) solicita que a pessoa que fez a ligação, forneça seu número de cartão e o PIN.


    O Impacto Financeiro e Operacional do Vishing

    O custo financeiro de um ataque de vishing é significativo para as organizações-alvo. Cada cartão de pagamento roubado, pode resultar em centenas de dólares em perdas com fraudes e os custos de substituição do cartão. O limite de retirada de cartões ATM são normalmente de US$ 300 por dia. Usando o ataque recentemente investigado como um exemplo, $ 75,000 pode ser perdidos a cada dia do ataque, se os cartões roubados forem utilizados em uma operação de saques em ATM.

    Além das perdas financeiras significativas, devido a fundos roubados e os custos de substituição de cartões para os clientes vitimados, os ataques do tipo vishing podem ser extremamente prejudiciais para as operações bancárias. Dessa forma, os bancos deparam com os ataques vishing frequentemente, relatando surtos de chamadas de entrada em suas operações de suporte ao cliente.

    Já os bancos pequenos e médios que não têm capacidade de suporte, costumam ver suas linhas telefônicas rapidamente tornarem-se saturadas. O ataque mais recente causou um volume de chamadas de entrada para o banco alvo a surgir rapidamente, criando longos tempos de espera e outras dores de cabeça operacionais.


    O Card Verification Gap (CVV1/CVC1)

    Faixa 2 de tarja magnética de um cartão de pagamento é usada para autenticar os cartões usados para tal finalidade. Uma das faixas 2 de valores é o CVV1 (Value Card Validation) ou o CVC1 (Código de Validação do Cartão). Como o nome implica, CVV1/CVC1 é usada para validar a autenticidade do cartão. E uma vez que o valor CVV1/CVC1 não está impresso no cartão (é apenas na tarja magnética), os clientes podem, não involuntariamente, divulgar as informações para os fraudadores.

    De maneira ideal, isso impede que os fraudadores possam fabricar cartões de pagamento facilmente, usando os dados do cartão que foi roubado, limitando-os às compras com cartão não presente. Infelizmente, alguns emissores de cartões e processadores de pagamento não autenticam o código CVV1/CVC1. Isso permite que fraudadores adeptos do vishing, gangues cash-out e outros golpistas criem cartões de pagamento, utilizando os dados do cartão roubado e usem essas cartas para retirar fundos, de forma direta.


    O Processo do Ataque Vishing

    Enquanto as operações de vishing variam de equipe para equipe, eles geralmente todos seguem um processo de alto nível semelhante: os vishers encontram e comprometem servidores vulneráveis ​​e instalam software IVR; na sequência, eles localizam um servidor VoIP vulnerável e sequestram a função DID (Direct Inward Dialing). Eles atribuem um número de telefone cortado ao seu sistema de IVR. Além do mais, há o uso de ferramentas gratuitas text-to-speech, que geram suas gravações e carregam-nas para o sistema de IVR. Eles enviam textos de spam contendo o número de telefone do cracking para milhares de números de telefone usando o email-to-SMS gateways


    Saiba Mais:

    [1] PhishLabs http://blog.phishlabs.com/vishing-ca...ozens-of-banks

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L