• Comportamento dos Kits de Malware PoS no Mercado Clandestino em 2014

    Com certeza absoluta, 2014 será um ano lembrado por muitas coisas. Mas para aqueles cujo cartão de crédito ou débito teve alguma informação fraudada em uma atividade nefasta de violação de dados, o ano de 2014 pode ser lembrado como o ano em que uma onda de malware do tipo Point-of-Sale colidiu, fortemente, com pequenos e grandes atuantes no mercado varejista. Sendo assim, em seu Global Threat Intel Report, a empresa de segurança CrowdStrike observou que os cybercriminosos começaram cada vez mais se voltar para kits de malware PoS ready-to-use no mercado clandestino do cybercrime. De acordo com Adam Meyers, vice-presidente de Inteligência na CrowdStrike, o preço destes kits variou de acordo com sua complexidade, com alguns custando até dezenas de dólares e outros que custando cerca de centenas ou milhares. Os ataques que infectaram terminais com malware, foram criados para roubar informações de cartão de crédito a partir do momento em que esses cartões sofrerem algum tipo de fraude. O malware é executado na base do terminal, e continuamente varre a memória para padrões únicos encontrados na tarja magnética de um cartão e envia os dados correspondentes a um servidor controlado pelo invasor. Essa explanação consta em um relatório divulgado.


    Em 2014, quando várias grandes empresas tiveram que lidar com um alto número de violações sofridas contra a sua infra-estrutura por causa de malware PoS, muitos varejistas menores estavam enfrentando a mesma ameaça de grupos menos organizados. Vale ressaltar que malware como BlackPoS requer um pouco de planejamento estratégico por parte do adversário, pois grande parte do sistema não tem a intuição do point-and-click de commodities botnets, de acordo com o que foi divulgado pelo relatório. Por menos organizada ou menos qualificados que sejam os grupos adversários, um kit off-the-shelf, como Dexter PoS, pode permitir que os atacantes exerçam as capacidades de exploração e ofensivas similares para realizar suas ações cybercriminosas.


    Saiba Mais:

    [1] Security Week http://www.securityweek.com/pos-malw...nd-2014-report