Como funciona a indústria dos cartões clonados

Os funks celebrando a clonagem de cartões são facilmente encontrados no YouTube, junto a tutoriais e anúncios para a venda de ferramentas. Esses conteúdos também podem ser encontrados em grupos no Facebook. Não há muito pudor ou preocupação e trata-se de sintoma de uma prática cada vez mais comum.

O dinheiro de plástico já é usado por 22% da população da América Latina. No Brasil, são 28,8 milhões de adultos com acesso a ele. O surgimento das fintechs, que cortam a burocracia e exigem menos garantias para cederem cartões de crédito, estão ajudando na popularização desse meio de pagamento.

Em paralelo, aumenta também o interesse de criminosos na obtenção de dados de cartões. Algumas práticas não são novas — golpes que têm esse alvo datam de pelo menos 2005 — e as técnicas mais modernas são bastante engenhosas.

Mesmo o chip de segurança, presente na maioria dos cartões de crédito em circulação no Brasil, são suscetíveis à clonagem, seja do modo mais sofisticado, como um “skimmer” (popularmente conhecido como “chupa-cabras”) capaz de copiar as informações do chip quando o cartão é inserido em um caixa automático comprometido, situação flagrada no México; seja por ações grosseiras, como literalmente recortar o chip nesse processo. Isso aconteceu no Brasil.

De qualquer forma, há um detalhe interessante que facilita o uso de dados de cartões roubados: para compras online, o chip de segurança é totalmente dispensável.

Como se clona um cartão?

Além dos chupa-cabras, que são modificações não autorizadas em caixas automáticos feitas a fim de capturar dados do cartão, há outras formas de consegui-los. Assolini cita algumas: maquininhas adulteradas, caixas automáticos inteiros falsificados, a velha engenharia social e, no que considera o caso mais grave, os terminais de venda (PoS, de “point of sale”, ou ponto de venda em português) infectados por vírus.

Esses terminais são computadores comuns que recebem pagamentos de cartão através de um dispositivo que lê o cartão e tem um teclado numérico para a inserção de senhas, chamado PIN Pad. Eles ainda são populares em mercados, hotéis e postos de gasolina, por exemplo. Por estarem ligados a sistemas de uso geral, como o Windows, podem ser comprometidos com mais facilidade. E ainda trazem uma vantagem valiosa ao criminoso: é o único método de clonagem de cartão que pode ser implementado e gerenciado remotamente, sem que ele tenha contato direto com a vítima.

Outra peculiaridade da clonagem de cartões é a proximidade com o crime tradicional. Para fazer uso dos outros métodos, os carders, como são chamados os criminosos que obtêm e negociam esses dados, precisam do auxílio de alguém que vá ao local e faça o trabalho manual quando não o aplica via PoS. Após a aquisição dos dados, eles “negociam com criminosos tradicionais, que fazem compras online fraudulentas, negociam veículos e são até usado pelo narcotráfico. O carder eé o cara mais próximo do crime tradicional”, diz Assolini.

Briga de gato e rato

O primeiro vírus de PoS foi descoberto pela Visa, em 2008. Hoje, a Kaspersky tem conhecimento de 40 famílias de vírus do tipo, feitos especialmente para infectar computadores de pontos de venda e transmitir, sem que o dono do estabelecimento ou seus clientes saibam, dados de cartões para servidores remotos.

Como em outras áreas da segurança digital, há uma briga de gato e rato entre os criminosos e as empresas de segurança. Quando os ataques a PoS começaram, os vírus conseguiam os dados durante o trânsito, ou seja, enquanto eles eram transferidos do PIN Pad para o computador. As operadoras de cartões identificaram o problema e passaram a codificar esses dados durante o trânsito, fechando a brecha.

Não foi suficiente para barrar a ação dos criminosos. Com aquela porta fechada, os novos vírus passaram a vasculhar uma memória temporária do computador (RAM, abreviação em inglês de “memória de acesso aleatório”), que grava os dados do cartão sem criptografia. A técnica é chamada “memory scraping”.

Outra grande virada no mercado de clonagem de cartão foi a abertura do código-fonte do vírus Dexter. Houve uma explosão no número de detecções em 2015, quando isso aconteceu. Na prática, com o código-fonte divulgado, qualquer um pode, sem muita dificuldade e com custo zero, criar seu próprio vírus de PoS e modificar ou melhorar o código original.

Outros vírus, como o Katrina e o Neutrino, são vendidos em lugares obscuros da Internet por valores que chegam a US$ 2.200. O Neutrino chega a oferecer um painel de controle sofisticado, do tipo que qualquer um consegue operar.

Como se proteger

Ter o cartão clonado é um risco constante. Mesmo a pessoa mais diligente está sujeita a isso — o próprio Assolini já foi vítima. Ele dá algumas dicas para amenizar as chances de passar por esse sufoco:

  • Cubra o teclado do terminal automático na hora de digitar a senha. Alguns terminais adulterados têm câmeras que capturam a digitação da senha;
  • Não perca de vista seu cartão na hora de realizar pagamentos;
  • Evite usar terminais que ficam na rua. Os que estão dentro das agências e de estabelecimentos comerciais são mais vigiados e, portanto, difíceis de serem adulterados;
  • Tenha mais de um cartão de crédito. Se um deles for clonado, você não ficará sem acesso a esse meio de pagamento até resolver o problema; e
  • Revise o saldo regularmente. Se seu banco ou operadora oferecer apps e serviços de alerta por SMS, ative-os. Assim, caso o cartão seja clonado e alguém tente fazer compras não autorizadas em seu nome, você saberá de imediato e poderá tomar as providências adequadas, como cancelar o cartão e comunicar a operadora.
Fonte: Gazeta do Povo

Misha: o ransomware cúmplice do Petya

mischa-ransomwarePetya e o Mischa são ransomwares que infectam um dispositivo ao mesmo tempo, na forma de um pacote.

Se você visita o nosso blog frequentemente, ou se acompanha notícias de cibersegurança, já conhece o Petya.
O Petya se destacou por não encriptar apenas arquivos, mas sim o disco rígido inteiro por meio da encriptação da Master File Table. Por esta razão, a vítima precisava de outro PC apenas para pagar o resgate. Mesmo depois da ferramenta de desbloqueio do leo_and_stone, outra máquina era precisa, mas nesse caso para desencriptar os arquivos sem pagar o resgate.

Conheça o Mischa

O Petya tinha suas fraquezas. Para fazer o trabalho sujo, precisava de privilégios de acesso. A não ser que um usuário concordasse, não poderia provocar dano algum. Por isso, os criadores o atualizaram com outro ransomware de nome tipicamente russo: Mischa.

Há duas diferenças entre eles. O Petya bloqueia todo o disco rígido, enquanto o Mischa criptografa certos tipos de arquivo. Provavelmente, são as únicas boas notícias. A notícia ruim é que, ao contrário do Petya, o Mischa não precisa de privilégios de administrador. Parece que se complementam.

O Mischa parece muito mais com ransomwares comuns e inclusive utiliza criptografia AES para bloquear arquivos do seu computador. O blog Bleeping Computer afirmou que ele adiciona uma extensão de 4 dígitos aos arquivos encriptados, então um arquivo teste.txt se torna teste.txt.7GP3.

A lista de tipos de arquivos-alvo do Mischa está longe de ser pequena: inclui arquivos .exe, o que significa impedir que usuários executem programas. Contudo, durante a encriptação ele ignora as pastas do Windows e dos navegadores instalados. Depois do mal feito, o Mischa cria dois arquivos com instruções de pagamento:

YOUR_FILES_ARE_ENCRYPTED.HTML e YOUR_FILES_ARE_ENCRYPTED.TXT.

Petya e Mischa são distribuídos por e-mails de phishing se passando por currículos. Quando o malware foi descoberto, estava oculto em um arquivo nomeado PDFBewerbungsmappe.exe (“PDF com lista de documentos para candidatura a vaga” em Alemão). O nome do arquivo em alemão e a forma de distribuição do arquivo indicam os alvos da campanha: empresas alemãs.

Quando um usuário tenta abrir um arquivo .exe que contém a dupla, uma janela de controle de contas do usuário aparece, questionando se o usuário cede acesso de administrador. Eis um daqueles momentos terríveis em que as duas opções são ruins. Se o usuário escolher “Sim”, o Petya é instalado. Se “Não”, o Mischa.

Pagamento com bitcoins

O Mischa parece ser ainda mais ganancioso que o Petya: exige 1,93 bitcoins de resgate, algo em torno de 875 dólares. O Petya exigia em média 0,9 bitcoin.

Um fato engraçado (se isso é possível): Petya é um nome russo, já Mischa por mais que também pareça se encaixar nessa categoria, não é. Alguém que de fato fala russo diria Misha, sem o “c” no meio – soa bem estranho com o “c”!

Infelizmente, não há uma ferramenta de desbloqueio disponível para o Mischa ainda. Há uma para o Petya, mas usá-la demanda certas habilidades em computação.

Para evitar ser vítima do Petya ou Mischa, ou qualquer ransomware, recomendamos as seguintes medidas:

Faça backups. Com frequência. Se você possuir backups dos seus arquivos, você pode mandar esse ransomware… Bem, para onde você quiser.
Não confie em ninguém e fique sempre alerta. Um currículo com .exe como extensão? No mínimo suspeito. Melhor não abrir.
Instale uma boa solução de segurança.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Instagram tem sérias vulnerabilidades

instagramArne Swinnen, da Bélgica, trabalha como caçadores de recompensas — no caso, procurando bugs e vulnerabilidades em softwares, aplicações e sites. Swinnen, por meio de um post em seu próprio blog, alertou a descoberta de duas grandes vulnerabilidades no Instagram, a rede social de fotos do Facebook.

Swinnen comentou que este problema permitiu que ele conseguisse pegar senhas de usuários por meio da força bruta, sem qualquer esforço. O ataque de força bruta consiste na verificação sistemática de todas as possibilidades alfanuméricas utilizadas como senha — o processo de busca só termina quando a senha correta é encontrada.

A vulnerabilidade em questão está na API do Android e na versão web do Instagram. Como você mesmo pode acompanhar a descoberta nesse link, Swinnen alertou ao time do Instagram que, como recompensa, pagou US$ 5 mil (R$ 17 mil) ao belga. O problema também já foi corrigido com um patch.

Swinnen disse que a falha atinge 4% dos usuários, que são 20 milhões de contas

De acordo com o caçador de recompensas, a falha estava exatamente no sistema de senha utilizado pelo Instagram, já que ele não limitava a quantidade de entradas (tentativa e erro) ao tentar realizar o login. Outra vulnerabilidade era alterar o número de telefone vincula à conta. Ou seja, até os usuários com verificação de duas etapas estavam expostos.

Como se proteger

Lembre-se: na hora de criar contas, use senhas criativas — nem que você tenha que armazená-las em outro local. Use desde letras e números até caracteres especiais, como ponto de interrogação, cifrão etc. Se você tiver paciência, ainda troque essa senha a cada três meses.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Como se proteger do “golpe do Uber”

uberImagine a cena: você sai do trabalho tarde da noite, e para não voltar para casa de ônibus, decide chamar um Uber.

Enquanto espera na calçada, um carro encosta e pergunta se você está esperando um dos veículos da empresa. Você entra?

Relatos como este estão se tornando comuns. Pessoas mal intencionadas se aproveitam do fato de os carros do Uber não terem nenhuma identificação externa para aplicar esse tipo de golpe.

Não há motivo para desespero, no entanto. É fundamental ficar de olho e seguir essas 5 dicas de segurança para não cair em roubada no Uber.

1. Acompanhe o caminho que o carro está fazendo

O aplicativo mostra o carro a caminho. Se no mapa parece que o carro vai chegar pela direita, e ele chega pela esquerda, tem algo estranho aí.

Se parece que ele está na rua de trás, provavelmente não é o mesmo carro que encostou ao seu lado. Fique atenta!

2. Sempre cheque a placa do carro

Quando o aplicativo seleciona o carro que vai atender sua chamada, ele informa a placa, modelo e marca do carro.

Mesmo se você não souber a diferença entre um Chevrolet Celta e um Honda HR-V, você pode identificar o carro pela placa. Nunca entre no carro sem checar se a placa informada no app corresponde à placa do carro.

3. Nunca diga seu nome antes do motorista

Se você tem o hábito de perguntar “esse carro é para a Fulana?”, pode tratar de mudar. O motorista tem acesso ao seu nome, e em geral ele mesmo pergunta, até para a segurança dele. Espere que ele pergunte, e então você pode confirmar.

4. Verifique se o motorista está usando o aplicativo

Em geral os motoristas deixam o celular com o aplicativo aberto no painel do carro. Lá, antes deles iniciarem a viagem, você pode ver seu nome e sua foto. Isso confirma que aquele motorista é o que foi designado para atender seu chamado.

5. Ainda inseguro? Compartilhe sua localização

Você pode enviar para seus amigos e familiares um link que mostra onde você está enquanto está no Uber. Basta entrar no menu da viagem e clicar em “Compartilhar rota”.

Dessa forma a pessoa que receber a mensagem com link poderá ver em tempo real onde você está, se está mesmo a caminho de casa ou de qualquer que seja seu destino.

Fonte: Exame

Como se proteger de ataques phishing

phishing

Se você parar para pensar um segundo sobre phishing, talvez conclua que a prática online tem alguma associação com a pesca. A maior diferença é que os pescadores online são criminosos.

Infelizmente, não existe remédio para ataques de phishing além de vigilância no limite da paranoia. Essa ameaça é que nem o vírus da gripe – constantemente se transforma e muda as abordagens de ataque. Os cibercriminosos podem lançar campanhas mirando funcionários de uma empresa específica ou até mesmo grávidas. Isso soa como um mercado bem maléfico, não é?

Existem várias formas de morder a isca: acesse suas contas por meio de Wi-Fi público, faça login em um site falso ou clique em um link de desconto imperdível em um e-mail durante uma semana ou período de promoções. É impossível enumerar todos os casos.

No fim, é fácil cair em alguma armadilha. Mas como nós podemos nos proteger?

  • Sempre verifique o link antes de abrir. Se ele possuir algum problema ortográfico, tenha certeza – cibercriminosos estão tentando enganá-lo com uma página falsa.
  • Apenas forneça suas informações de login quando a rede for segura. Se você notar que o prefixo “https” antes do URL do site, isso quer dizer que está tudo certo. Se não houver “s” (seguro), fique atento.
  • Mesmo que você tenha recebido uma mensagem ou carta de um de seus melhores amigos, lembre-se: eles também podem ter sido enganados ou hackeados. E é por isso que você deve ser cuidadoso em qualquer situação.
  • O mesmo se aplica para e-mails enviados por organizações oficiais, como bancos, agências tarifárias, lojas online, agências de viagem, companhias aéreas, entre outros. Até mesmo do seu próprio trabalho. Não é difícil enviar um e-mail que realmente pareça verdadeiro.
  • Algumas vezes e-mails ou sites falsos se parecem exatamente com os reais. Isso depende de quanta de dedicação os golpistas investiram no dever de casa. No entanto, hyperlinks muito provavelmente estarão incorretos – com erros de ortografia, ou podem direcioná-lo para um local diferente. Você deve ficar de olho nesses sinais para diferenciar um site real de uma farsa.
  • É melhor não clicar em links em tais e-mails de qualquer jeito. Ao invés disso, você pode abrir uma nova janela e entrar no seu banco ou loja online manualmente. Nesse caso você não perderá o desconto ou a oferta especial (se ela realmente for verdadeira) – e não se tornará peixe na rede dos cibercriminosos.
  • Ao descobrir uma campanha de phishing, você deve reportá-la ao banco (se a fraude tiver alguma associação financeira) ou ao SAC das páginas oficiais nas mídias sociais (se os links maliciosos são mandados para outros usuários) e por aí vai. Isso contribui para prisão dos criminosos.
  • Se você puder, não acesse sua conta de bancos e serviços similares em redes públicas de Wi-Fi, cafés ou na rua. É melhor usar conexões de celular ou esperar um pouco do que perder todo o seu dinheiro. A questão é que essas redes podem ser criadas pelos cibercriminosos, imitando endereços de sites durante a conexão e deste modo redirecionam sua navegação para uma página falsa..
  • Arquivos enviado por seus companheiros de MMORPG* podem conter ransomware ou até spyware, bem como arquivos anexados aos e-mails. Fique atento! *(Massive Multiplayer Online Role-Playing Game)

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Kaspersky blog

Como se Proteger de Roubos de Identidade

Identidade

Todo mundo deve saber que os roubos de identidade são cada vez mais comuns e com efeitos preocupantes.
Seguem aqui algumas dicas e saiba como se proteger destas catástrofes.

Senhas seguras: Senhas fortes são complicadas, compostas por uma combinação de letras, números e símbolos não alfanuméricos; nunca use números ou palavras encontradas em dicionários. Mude suas senhas frequentemente, crie diferentes logins, um para cada perfil online e crie contas de e-mail separadas para cada perfil administrador de suas finanças.

Não guarde informação financeira: É realmente conveniente registrar o número e o endereço de faturamento do seu cartão de crédito em todos os sites que usa para comprar online, mas por causa das frequentes violações que estas bases de dados estão sofrendo é melhor ser prudente e não deixá-las registradas. O minuto extra que você leva para procurar a informação cada vez que precisar dela, vale a pena.

Reconheça Scams: Existem várias formas de Scams Online. Desde as mais fáceis de reconhecer como o e-mail de um membro da família real que quer te dar alguns milhões de dólares, até as armadilhas aparentemente mais confiáveis como um aviso de mudança de senha que parece haver sido enviado pela sua companhia de cartão de crédito. Podem chegar por e-mail ou pelas redes sociais, como solicitações por sua informação pessoal para baixar um arquivo ou mesmo clicar em uma nova página. Seja sempre cético e atento. Desconfie sempre e na dúvida não faça o que a mensagem lhe sugere!

Pense em seguros: Roubos de identidade se tornaram tão comuns que agora existem seguros que os cobrem, e podem proteger você e seu crédito de serem atacados.

Evite a duplicidade social: A forma mais comum de roubo de identidade acontece através de agressores que roubam sua informação pessoal para criar perfis de media social duplicados e levar seus amigos a acreditarem que estão trocando informação com você. Seja para piadas ou para obter informação sigilosa, este golpe pode ocasionar danos sérios a sua reputação. Previna-se procurando seu nome periodicamente no Google e Facebook para ter certeza de que seu perfil é único. Caso não seja, use as ferramentas para denúncia de abuso das respectivas plataformas e tire os perfis do ar o mais rápido possível.

Seja rápido: se você acha que foi vítima de roubo de identidade ou informação, seja rápido . Entre em contato com seu banco, provedor de e-mail ou qualquer outro serviço que tenha sido atingido e livre-se dele. Roubos de identidade, geralmente motivados por questões financeiras, podem ter consequências graves, especialmente em seu crédito.

Use um pacote de segurança: Procure escolher uma solução de segurança que lhe oferece proteção adequada na rede contra estas ameaças. E já que você terá inúmeras senhas, poderá usar o excelente LastPass: gratuito, eficiente e seguro.

Agradeço ao Lucas, amigo e colaborador do Seu micro seguro, pela referência a esta notícia.

Fonte: Kaspersky blog  com edição do Seu micro seguro

O risco à segurança relacionado ao Phishing

phishing

O estudo “Perceção e conhecimentos das ameaças informáticas: O ponto de vista do consumidor”, elaborado pela Kaspersky Lab em conjunto com a O+K Research, conclui que 63% dos usuários não é capaz de identificar uma mensagem de phishing, cuja finalidade é roubar dados confidenciais através de esquemas de engenharia social, atraindo as vítimas para uma página web infetada ou os levando a abrir um arquivo anexo a um email.

Os cibercriminosos utilizam o phishing como ferramenta chave para roubar dados e obter acesso não autorizado a contas de redes sociais, Internet banking, sistemas de pagamento ou lojas online. De acordo com a Kaspersky Lab, 66% das mensagens de phishing do terceiro trimestre de 2012 estiveram relacionadas com estes serviços.

Este método de spam dá frutos aos cibercriminosos, já que cerca de metade dos usuários questionados confirmaram ter recebido e-mails suspeitos através das redes sociais ou do correio eletrônico. De fato, 51% dos usuários receberam mensagens com links ou arquivos anexos suspeitos e 32% recebeu mensagens em nome de um banco, rede social ou outro serviço com pedidos de informação confidencial.

Além disso, 29% dos usuários reconhecem que os seus computadores já foram infectados após terem aberto um arquivo anexo e 14% dizem ter fornecido dados pessoais ou financeiros em páginas suspeitas.

Também muitos usuários acabaram por ser vítimas de phishing através dos dispositivos móveis, com 8% dos usuários de tablet e 6% de smartphone admitiram ter informado dados pessoais e confidenciais em sites suspeitos. Além disso, 14% e 11%, respetivamente, clicaram em mensagens de spam enviadas em nome de um banco ou rede social.

Para fazem frente a estas mensagens maliciosas, que cada vez recorrem a técnicas mais sofisticadas e mais difíceis de detectar, é recomendável:
»    Não abrir arquivos anexos nem links se o remetente não for totalmente seguro e em nenhuma situação abrir e-mails da pasta de correio intitulado como Spam;
»    Ter especial atenção ao entrar como usuário com permissões de Administrador;
»    Escolher uma boa senha que os cibercriminosos tenham muita dificuldade em descobrir;
»  Contar com uma solução de segurança atualizada em todos os dispositivos ligados á Internet. Esta solução deve conseguir detectar e bloquear as tentativas de roubo de dados confidenciais através de páginas de phishing e malware relacionados a compras online ou serviços bancários;
»    E, sobretudo, ter muito bom senso sempre que navegar na Internet.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do Seu micro seguro, pela referência a esta matéria.

Fonte: Wintech