Mais de 2 milhões de cartões de crédito tem seus dados roubados

Um ataque malware massivo comprometeu mais de 2,3 milhões de dados de cartões de crédito e débito em estabelecimentos comerciais no Brasil, segundo um levantamento da equipe de Threat Intelligence da Tempest. Segundo descoberta da empresa de cibersegurança, uma campanha de malware atingiu, pelo menos, 2.600 sistemas no País e tinha como objetivo capturar dados de cartões de pagamento transacionados em sistemas de ponto de venda (PDV).

Ricardo Ulisses, Head de Threat Intelligence da Tempest, diz que foi possível identificar oito servidores que serviam de repositório das informações capturadas pelo malware. “Analisando estes servidores, entendemos que esta operação era controlada por, ao menos, 10 operadores diferentes que capturaram mais de 2,3 milhões de informações de cartões de crédito e débito”, explica.

Até o momento, não há indícios de que os cartões roubados foram usados em fraudes ou que vazaram em outros canais, segundo a Tempest. Assim que identificou a ameaça, a companhia a reportou aos bancos, entidades de classe e outros membros da comunidade de segurança de modo que essas instituições pudessem tomar as medidas cabíveis em relação aos cartões e mitigar fraudes antes da divulgação do relatório.

“Nenhum dos malwares identificados nesta campanha utiliza técnicas que dificultem sua análise ou detecção por software antivírus, e já são detectados. Apesar disso, a Tempest está colaborando e compartilhando informações com parceiros de empresas de antivírus”, afirma Ulisses.

A Tempest ainda não sabe ao certo como o malware instalado em cada máquina, mas sabe-se que, conceitualmente, o golpe é simples e de baixa complexidade. “O estágio inicial de infecção é feito a partir de um arquivo executável com a função de descarregar e copiar outros três artefatos para o diretório TEMP. A partir deste ponto, se inicia a execução dos arquivos e o monitoramento dos processos de interesse”, explica a empresa.

O malware dispõe pelo menos de três funções genéricas principais, que consistem em criar persistência na inicialização do Sistema Operacional, acompanhar os registros realizados pela vítima por meio do teclado do computador infectado e monitorar processos de interesse, em sua maioria relacionados a software PDV.

De acordo com a leitura do código-fonte da aplicação, constatou-se que a memória desses processos é monitorada em busca de vestígios de informações relacionadas a números de cartões de pagamento. Durante a análise, também foi localizado um registro de sistemas infectados pelo malware onde constam informações do computador da vítima, como ‘Nome do computador’ e ‘Nome do usuário’ logado na máquina no momento da infecção.

Dados de cartões transacionados nos computadores dos estabelecimentos infectados foram identificados e interceptados pelos cibercriminosos que operam a engenharia do malware, porém, as senhas desses cartões não foram capturadas, segundo a Tempest.

Fonte: itmidia

Comentários encerrados.

%d blogueiros gostam disto: