(47) 3321-2900

Como hackers realizam fraudes em operações de cartões bancários no Brasil

País aparece entre os cinco primeiros em diversos rankings mundiais do cibercrime na área financeira.

A manipulação ilícita de cartões de pagamentos é extremamente rentável aos ciberatacantes e, mesmo com o aumento de medidas de segurança para evitar novas fraudes, não há indícios de aposentadoria precoce desses profissionais em nenhuma localidade do globo terrestre. Esses investem grandes quantias no desenvolvimento de novos esquemas para manter a alta margem de lucratividade.

Crimes cibernéticos motivados por questões financeiras têm aumentado significativamente no Brasil ao longo dos últimos anos. O país aparece entre os cinco primeiros em diversos rankings mundiais do cibercrime e se tornou um importante hub no quesito crime eletrônico por motivação financeira. Neste tipo de violação, os principais alvos são entidades e indivíduos nacionais ou estrangeiros.

Ataques DDoS acima de 500 Gbps se intensificam após Rio 2016, aponta Embratel

Um grupo nacional especializado em fraudar operações de cartões de pagamento foi descoberto em um recente estudo divulgado pela FireEye Labs. De acordo com os pesquisadores, os cibercriminosos utilizam uma variedade de métodos para comprometer ou adquirir credenciais de cartão de pagamento já comprometidos, incluindo a partilha ou a compra on-line de dumps (popularmente conhecidos como registro da estrutura de banco de dados), ataque a lojas virtuais vulneráveis e o comprometimento de dispositivos de processamento de cartões de pagamento.

Em posse de tais credenciais, os ciberatacantes as utilizam para gerar mais informações. Os principais métodos utilizados pelo grupo observado para lavar e rentabilizar fundos ilícitos incluem compras on-line de vários produtos e serviços, bem como saques em caixas eletrônicos.

Ao observar a atividade do grupo, descobriu-se cinco fases principais para estruturar e converter a operação. São elas:

1ª fase: Configuração do local de trabalho – Os ciberatacantes utilizam ferramentas para apagar evidências de sua operação. São removidos da máquina o histórico de navegação, arquivos temporários, cookies, conversas via Skype ou Windows Messenger, etc. É comum a troca de seus endereços de sistema MAC para evitar a identificação. Aqui observou-se também que grande parte deles adota as moedas virtuais, principalmente o Bitcoin, a fim de deixar a operação anônima.

2ª fase: Aquisição de dados – Há variação dos métodos aplicados entre os grupos. No Brasil, particularmente, os dados dos cartões são compartilhados em fóruns de redes sociais, como Facebook, WhatsApp, Messenger e Skype. Ainda fazem uso de fóruns de crime cibernético para conseguir credenciais de e-mail, informações pessoais e outros dados importantes.

Descobriu-se que o grupo também compra dados de cartões de pagamento em lojas online destinadas ao cibercrime, sendo a “Toy Store” a principal delas. Os ciberatacantes exploram as vulnerabilidades dos bancos de dados, principalmente de sites de comércio eletrônico.

3ª fase: Geração de novos cartões – Uma vez em posse das credenciais dos cartões já comprometidos (fase 1 e 2 executadas), ferramentas conhecidas como ‘geradores de cartões’ fornecem novos números, o que viabiliza novas formas de monetizar as operações.

De modo resumido, mil cartões são gerados a cada ciclo por estes programas específicos. Os números são testados em sites públicos para verificação de validade. Porém, para a realização das compras, os cibercriminosos devem encontrar sites em que os sistemas de autenticação sejam vulneráveis.

4ª fase: Validação – O grupo responsável deve validar o cartão por meio de ferramentas e serviços disponíveis em comunidades não-legais após o roubo, compra ou geração dos dados. Esta validação pode ocorrer via diversos meios, sendo os mais recorrentes os sites vulneráveis, testadores on-line e comunidades de crimes eletrônicos.

Outro método de validação bastante popular no Brasil envolve a doação online para instituições de caridade. Através de API e uma ferramenta de software chamada “Checker”, sites filantrópicos são identificados para esta proposta.

5ª fase: Monetização – Os dados roubados são utilizados para a criação de cartões físicos. Para tal, os cibercriminosos se valem de ATMs, sendo o principal software o MSR 606 para este desenvolvimento. Outros grupos exploram o comércio eletrônico, tática de monetização que requer medidas práticas para alinhar e validar os dados não apenas do cartão como de seu titular.

No entanto, o que fica evidente neste estudo é que os atores brasileiros aplicam vários métodos para obter lucro, como revenda de cartões criados pelos grupos especializados, pagamento de contas com cartões roubados em troca de uma parte do valor do projeto, e revenda de produtos adquiridos de forma ilícita.

 

Fonte : IPNews – Caio Alves

Sua vez de falar

Deixe seu comentário:

Seu email não será publicado.