Cibercriminosos atacam: 5 milhões de dados de cartões de crédito são roubados

As redes de lojas de departamento nos Estados Unidos Saks Fifth Avenue e Lord & Taylor sofreram uma violação de segurança que comprometeu as informações pessoais e financeiras dos compradores. Os hackers roubaram informações de cinco milhões de cartões de crédito e de débito em poder das lojas e liberaram para venda em fóruns na internet, de acordo com um anúncio publicado domingo pelo Gêmeos Advisory LLC, uma firma de segurança cibernética de Nova York.

Um porta-voz da Hudson’s Bay Co., proprietária das duas lojas de departamento, confirmou uma violação de segurança de dados envolvendo cartões de clientes da Saks Fifth Avenue, Saks Off 5 e da Lord & Taylor na América do Norte.

O porta-voz disse que não havia nenhuma indicação neste momento de que a violação havia afetado a sua operação de e-commerce, outras plataformas digitais como Gilt Groupe, ou outras bandeiras, incluindo a marca Hudson Bay no Canadá ou a Galeria Kaufhof na Alemanha.

“Nós identificamos a questão e tomamos medidas para contê-la”, disse o porta-voz, acrescentando que a empresa está trabalhando em coordenação com as autoridades policiais. Os clientes receberão serviços gratuitos de proteção de identidade, incluindo monitoramento de crédito e não serão responsabilizados por cobranças fraudulentas, disse ele.

Até agora, 125 mil cartões que tinham sido usados na Saks ou na Lord & Taylor foram liberados para venda, de acordo com a Gemini Advisory, e alguns foram usados recentemente, no mês passado, segundo uma fonte.

O grupo por trás do roubo é conhecido como JokerStash Syndicate ou Fin 7. O incidente é o mais recente em uma série de roubos de informações que comprometeram os dados do consumidor. Quase 148 milhões de EUA consumidores tiveram informações pessoais roubadas, incluindo partes de sua carteira de motorista, como parte de uma violação no ano passado de dados da Equifax Inc., uma empresa de classificação de risco de crédito.

Em 2014, cerca de 70 milhões de pessoas tiveram seu nome, endereço ou número de telefone violados na Target Corp. Outros varejistas, incluindo a Home Depot Inc. e a Neiman Marcus Group Ltd., também sofreram com roubos.

Fonte: Estadão

App detecta chupa-cabra em máquinas de cartão de crédito

Os skimmers são pequenos dispositivos que, no Brasil, são mais conhecidos como chupa-cabras. Colocados em maquininhas de cartão de crédito, os skimmers utilizam conexão Bluetooth para roubar os dados de cartões. Enquanto nos EUA eles são vendidos por US$ 10, é possível encontrar máquinas adulteradas com valores entre R$ 50 e R$ 80 por aqui.

Agora, um novo aplicativo quer ajudar na descoberta desses chupa-cabras. O Skimmer Scanner, desenvolvido para Android por Nate Seidle e Nick Poole, detectam a presença de um sinal Bluetooth específico para avaliar se há algum chupa-cabra por perto do smartphone.

O Skimmer Scanner tem código aberto, ou seja, outros desenvolvedores podem colaborar no projeto

Segundo os desenvolvedores, o app busca por sinais padrão de Bluetooth que são utilizados nesses tipos de dispositivos maliciosos. Quando você ativa o app, caso ele encontre algum skimmer, um alerta é enviado.

O interessante do Skimmer Scanner é que ele tem código aberto, ou seja, outros desenvolvedores podem colaborar no projeto. Gratuito, o app também deixou claro que não grava qualquer tipo de informação.

Fonte: Tecmundo

Crackers vendem dados de cartões roubados de lojas e hotéis

crackerA empresa de segurança FireEye divulgou na última quarta-feira (20) um relatório detalhando as atividades de um grupo criminoso batizado pela companhia de “FIN6”. Segundo a empresa, os cibercriminosos invadem sistemas de ponto de venda em hotéis e em lojas de varejo, capturando as informações de milhões de cartões de crédito de clientes para comercializá-las no submundo da internet.

Parte da atividade do FIN6 permanece um mistério. A FireEye ainda não conseguiu determinar com exatidão como os cibercriminosos invadem as redes das empresas para instalar o programa espião nos pontos de venda. Investigações da Mandiant, um dos grupos de analistas da FireEye, descobriram que os cibercriminosos já possuíam credenciais de acesso (usuário e senha) válidos para acessar as redes das vítimas. A companhia acredita, com base em alguns casos, que os criminosos obtiveram as senhas a partir de outro ataque, um vírus chamado de “GRABNEW” e que é distribuído amplamente por e-mails maliciosos.

Com essas senhas, os cibercriminosos vasculham a rede da empresa procurando por sistemas de ponto de venda (os “caixas” e balcões de cobrança). Quando um desses sistemas é localizado, os cibercriminosos instalam um vírus chamado de “TRINITY”. Esse programa monitora a memória do computador em busca de dados de trilhas de cartões.

De acordo com a FireEye, dois mil sistemas foram contaminados com o TRINTY, expondo milhões de cartões de crédito.

Depois de capturadas, as informações dos cartões vão parar em uma “loja de cartões” no submundo da web, que chegou a oferecer 15 milhões de dados de cartões de crédito associados a uma única operação da gangue FIN6. Em média, cada cartão de um consumidor norte-americano é vendido por US$ 21 (cerca de R$ 75).

Segundo a empresa, é possível que essa loja seja operada por terceiros e receba dados de cartões de diversos grupos e não apenas do FIN6.

A FireEye não divulgou quais os países atacados pela gangue. No entanto, como o vírus TRINTY faz a cópia de dados da trilha de cartões, é pouco provável que ele tenha muito êxito na Europa, no Brasil e em outros lugares que já adotaram cartões com chip. Em pelo menos um dos casos analisados pela FireEye, com quase 20 milhões de cartões, a maioria deles era dos Estados Unidos.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Bluetooth é usado por golpistas para clonar cartões de crédito

cartoes_creditoGolpe de clonagem de chips de cartões de crédito usava máquinas de cartões de restaurantes de luxo no Rio de Janeiro

Um golpe inédito de clonagem de chips de cartões de crédito, aplicado por um grupo que adulterava máquinas de restaurantes de luxo e transferia dados entre os aparelhos, foi desarticulado nos últimos dias pela Delegacia do Aeroporto Internacional do Rio de Janeiro (DAIRJ).

O método utilizado contava com dispositivos instalados em máquinas de caixas eletrônicos. A clonagem era realizada por meio da utilização do sistema bluetooth. Os golpistas realizavam compras e saques fraudulentos com cópias perfeitas dos cartões de crédito e débito.

O Brasil é um dos pioneiros no uso do chip e sistemas de segurança contra clonagem de cartões. No entanto, as fraudes também costumam chegar primeiro no país. De acordo com Joel Nunes, gerente dos consultores de soluções para América Latina da ACI Worldwide Brasil, os fraudadores brasileiros têm se mostrado muito sofisticados. “Muitas vezes vemos esquemas de fraudes que surgem no país antes de se expandirem para outras partes do mundo”, explica.

Pesquisa da companhia indicou que um em cada quatro titulares de cartões no Brasil foi vítima de fraude nos últimos cinco anos. O país melhorou uma posição em relação ao levantamento de 2012 e hoje ocupa o 8º lugar do ranking de fraudes financeiras entre 20 países.

Segundo o levantamento, 30% dos brasileiros revelaram que jogam documentos com números de contas bancárias no lixo; 22% usam serviços bancários ou lojas online em computadores sem softwares de segurança ou em PCs públicos; e 21% deixam seus smartphones desbloqueados quando não estão utilizando-os, comportamentos de risco que também podem levar a população facilmente a se tornar vítima de fraudes financeiras.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Cibercriminosos brasileiros fraudam cartões de crédito nos EUA

chipcardUm golpe bancário que tem origem no Brasil e é aplicado em instituições financeiras dos Estados Unidos e Canadá surpreendeu especialistas em segurança nesta semana. Transações irregulares envolvendo cartões de crédito e débito aparentemente foram realizadas em várias instuiçoes bancárias usando bandeiras famosas de cobrança e desviando milhares de dólares.

O blog Krebs on Security reportou o caso, relatando que três bancos que não tiveram os nomes divulgados alegaram a presença de “dezenas de milhares de dólares em transações fraudulentas de cartões de crédito vindas do Brasil e atingindo contas bancárias roubadas em roubos recentes, especialmente no vazamento do Home Depot”.

Esse caso aconteceu em setembro e expôs dados de milhões de clientes, mas aparentemente as contas não foram bloqueadas. Só que isso não é o pior da história: as transações foram realizadas sob as bandeiras Visa e Mastercard em cartões de crédito com chip. O problema é que os tais bancos nem sequer começaram a usar essa tecnologia ainda, já que o país demorou para iniciar a substituição dela pelos cartões com tarja magnética.

Mestres do crime

Os cartões com chip são comprovadamente mais seguros e possuem uma série de métodos de identificação para impedir fraudes, mas nem por isso eles não podem ser usados em um golpe.

O golpe consiste em realizar transações com um cartão de tarja magnética, porém acrescentando alguns dados no processo e camuflando ele como se fosse um cartão com chip. O único porém é que as contas usadas não continham uma chave de segurança PIN — e isso não impediu que as ações fossem realizadas.

O método “Replay”

Aparentemente, os bandidos estão em posse de um terminal de pagamento e são capazes de manipular os dados das transações efetuadas na máquina.

Desse modo, eles são capazes de pegar uma transação real de um cartão com chip e modificar os dados dentro desse sistema, inserindo no lugar das informações reais as informações do cartão roubado e de outras contas bancárias. Esse tipo de golpe é conhecido na área como “Replay” e movimentou, em uma das várias aplicações, cerca de R$ 100 mil.

Agora, além de não conseguir bloquear as transações, os bancos devem discutir com as bandeiras de cartões e com outras instituições para saber quem a culpada na história.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fontes: Tecmundo e KrebsonSecurity