O roubo de dados de cartões de crédito continua sendo um dos ataques cibernéticos que mais tem resultados.
As informações de nossos cartões de crédito ou débito podem estar em risco iminente: a Tempest que é uma empresa de pesquisa de segurança cibernética encontrou um conjunto de malwares que são completamente focados em “Points of Sale” (POS).
Points Of Sale são sistemas de caixas registradoras em funcionamento no comércio, como: supermercados, farmácias, lojas, etc...
O número de cartões afetados pelo ataque cibernético é expressivo, pelo menos 1,5 milhões de dados roubados entre 2015 e 2017.
Pesquisadores da empresa Tempest batizaram o ataque de HydraPOS, já que possuía diversas “Heads”.
Segundo a Tempest, no início a idéia era acumular dados de cartões de crédito, mas os hackers passaram a olhar também para a coleta de dados bancários e credenciais de acessos de e-commerces.
As análises de ameaças efetuadas pela Tempest não identificaram as empresas afetadas porque o foco era a compreensão do ataque em si.
Neste momento, os usuários precisam ficar bem atentos aos extratos de seus cartões de crédito para identificar se não foram efetuadas compras desconhecidas.
Como o HydraPOS conseguiu obter acesso aos computadores ?
Neste momento, os usuários precisam ficar bem atentos aos extratos de seus cartões de crédito para identificar se não foram efetuadas compras desconhecidas.
Como o HydraPOS conseguiu obter acesso aos computadores ?
Em uma publicação oficial, a Tempest explica que o esquema de fraudes mantinha dezenas de ferramentas e centenas de malwares em seu arsenal, incluindo opções de terceiros como o conhecido malware Kaptoxa que foi usado no ataque contra grandes varejistas, e também códigos maliciosos próprios, até então não identificados ou sequer publicados.
Para infectar estabelecimentos, o HydraPOS se vale de um processo complexo que pode envolver o serviço de banda larga das empresas nacionais.
Uma forma de entrada, por exemplo, era através de uma ferramenta chamada VNC-Scanner, que busca máquinas com o serviço Virtual Network Computing (VNC) instalado e vulnerável, explorando tais vulnerabilidades.
Boa parte das entradas se dava a partir de sistemas que utilizam algum tipo de software de acesso remoto (VNC, RDP, Radmin e SSH) que estivessem configurados incorretamente ou que pudessem esta desatualizados.
Uma vez que os hackers conseguiram acertar seu alvo, eles passaram a utilizar ataques de força bruta para obter senhas de acesso ou até explorar outras vulnerabilidades.
Posteriormente, estes mesmos hackers começaram a utilizar também técnicas de phishing para infectar as vítimas.
Após conseguir acesso aos computadores ou dispositivos, os hackers passavam a instalar vários outros malwares que começavam automaticamente a extrair dados, se mantendo no ambiente infectado.
Algumas vezes foram reportados vários acessos remotos em algumas redes, pois passava a ser fácil realizar novas operações dependendo do nível de acesso obtido.
Algumas vezes foram reportados vários acessos remotos em algumas redes, pois passava a ser fácil realizar novas operações dependendo do nível de acesso obtido.
Guardando informações dos cartões:
Tudo bem que informações de transações de cartões de crédito e débito são criptografadas, mas os hackers cibercriminosos conseguiam dados extraindo informações somente quando os dados eram decifrados pelos sistemas de caixa registradoras no processo de autorização de compra e venda.
Esta tarefa foi executada a partir de malwares chamados de memory-scraper em conjunto com keyloggers. Genial isso, não ???
Estes malwares tipo memory-scraper como o Kaptoxa, são preparados para identificar quais espaços na memória serão alocados com uma informação de interesse do cibercriminoso.
Dessa forma, esses malwares aguardam o espaço de memória ser preenchido com os dadosde interesse e guardam esses dados em arquivos que são posteriormente enviados a um servidor.
Estes malwares tipo memory-scraper como o Kaptoxa, são preparados para identificar quais espaços na memória serão alocados com uma informação de interesse do cibercriminoso.
Dessa forma, esses malwares aguardam o espaço de memória ser preenchido com os dadosde interesse e guardam esses dados em arquivos que são posteriormente enviados a um servidor.
De acordo com os pesquisadores, foram identificados 7 servidores em uso pelos cibercriminosos e assim foi possível constatar armazenamento de mais de 1,5 milhões de dados de cartões de crédito e débito também.
As evidências apontam que os hackers cibercriminosos do HydraPOS estão em atividade pelo menos desde 2013. O quê ? 2013 ??? Uau !!! Isso é muito assustador não acham ?
As evidências apontam que os hackers cibercriminosos do HydraPOS estão em atividade pelo menos desde 2013. O quê ? 2013 ??? Uau !!! Isso é muito assustador não acham ?
Os servidores analisados pela empresa Tempest tinham registros de ferramentas de uso cotidiano como as usadas para administração remota, como a Conexão da Área de Trabalho Remota do Windows conhecida como RDP.
Também foram encontrados nos servidores controlados, mecanismos para ataques de força bruta e para a coleta de endereços de e-mail.
Além disso, os cibercriminosos hackers possuíam ferramentas para lidar com grandes quantidades de informações e classificar dados para detectar quais eram os cartões mais valiosos e com maiores limites, como os platinum. Coisa fina !!! O que vocês acham disso ?
Também foram encontrados nos servidores controlados, mecanismos para ataques de força bruta e para a coleta de endereços de e-mail.
Além disso, os cibercriminosos hackers possuíam ferramentas para lidar com grandes quantidades de informações e classificar dados para detectar quais eram os cartões mais valiosos e com maiores limites, como os platinum. Coisa fina !!! O que vocês acham disso ?
E agora ? Como se proteger de um ataque cibercriminoso ? Como se proteger de uma ataque de hackers ?
Eu recomendo você a ler o artigo: Como defender-se de 5 ataques cibernéticos ? Acho que pode ajudar bastante.
Eu recomendo você a ler o artigo: Como defender-se de 5 ataques cibernéticos ? Acho que pode ajudar bastante.
Conclusão:
Em minha humilde opinião, você não têm muito o que fazer. Mas acho melhor você começar a dar uma atenção maior ao extrato do seus cartões e extrato bancário. Já lojistas, deveriam manter seus sistemas atualizados sempre, e, se soubererm utilizar senhas mais fortes e autenticação em 2 fatores é uma forma de inibir a ação de cibercriminosos.
Em minha humilde opinião, você não têm muito o que fazer. Mas acho melhor você começar a dar uma atenção maior ao extrato do seus cartões e extrato bancário. Já lojistas, deveriam manter seus sistemas atualizados sempre, e, se soubererm utilizar senhas mais fortes e autenticação em 2 fatores é uma forma de inibir a ação de cibercriminosos.
Nenhum comentário :
Postar um comentário
Por favor, evite palavras de baixo calão, ou qualquer tipo de ofensas. Seja construtivo ao comentar !