Novo e surpreendente ataque de crackers a caixas eletrônicos

Um novo ataque cracker chegou aos Estados Unidos e, ao que parece, é mais interessante para os cibercriminosos: em vez de roubar dados bancários de cidadãos via skimmer (também conhecido como chupa-cabra no Brasil), é realizado um crack diretamente no caixa eletrônico, que expele notas de dinheiro conforme o comando.

Até o momento, não há relatos de que o golpe tenha desembarcado em qualquer país da América Latina. Porém, no Brasil, os chupa-cabras são comuns: é preciso ficar atento em qual terminal você passa seu cartão de crédito — máquinas com tamanho avantajado, falta de luzes indicadoras e cartão “entrando fundo” na máquina são alguns dos indicadores de chupa-cabra.

 

Os ataques identificados fazem com que os caixas eletrônicos consigam cuspir 40 notas a cada 23 segundos

De acordo com o Krebs on Security, a nova técnica de crackear caixas eletrônicos se chama “Jackpotting” e ela funciona da seguinte maneira: um criminoso realiza um acesso físico à máquina (computador dentro do caixa) e substitui o disco rígido. Dessa maneira, por meio de um endoscópio industrial, ele encontra e pressiona um botão dentro da caixa que faz um reset no sistema. Com acesso ao sistema, um software malicioso é instalado e, a partir deste ponto, comandos para o caixa expelir dinheiro são realizados.

Os ataques desse tipo são mais comuns em países da Europa e Ásia, porém, começaram a chegar aos Estados Unidos. Como o Krebs on Security nota, os ataques identificados fazem com que os caixas eletrônicos consigam cuspir 40 notas a cada 23 segundos.

Fonte: Tecmundo

Crackers em busca de Bitcoins

O Lazarus Group, uma equipe de crackers conectada com a Coreia do Norte, está conduzindo um ataque de phishing que tem como alvo funcionários de indústria. A ideia é invadir computadores via arquivos maliciosos e roubar dados pessoais — principalmente dados que forneçam acesso aos Bitcoins, por exemplo.

A campanha de phishing tenta fisgar trabalhadores de indústrias diversas com emails alertando sobre vagas abertas em outras empresas. Dessa maneira, dentro do e-mail, um arquivo Word como anexo está infectado e, por ele, que os cibercriminosos ganham acesso ao PC.

De acordo com a empresa de segurança Secureworks, a campanha de phishing ainda está ativa e que os dados são preliminares. Novas análises surgirão nas próximas semanas.

Ataque via Word é antigo

Em setembro deste ano, pesquisadores da Kaspersky Lab identificaram em disseminação na web um novo tipo de ataque via arquivos de texto do Microsoft Word. Inicialmente, softwares antivírus não identificavam a novidade como maliciosa pois ela não trazia nenhum segmento de código conhecido como mal-intencionado. Mas isso acontecia porque o objetivo do documento não era infectar a máquina, mas sim obter informações detalhadas sobre o software dela.

Os criminosos usavam técnicas de phishing sofisticadas para convencer as vítimas a baixar e abrir um arquivo do Word. Assim que isso era feito, o documento, cuidadosamente produzido, ativava a “função secreta” IncludePicture do editor da Microsoft. Combinando isso a uma série de links apontando para um segmento de código PHP, os criminosos eram capazes de coletar informações detalhadas sobre todo o software instalado no dispositivo, incluindo a versão do Microsoft Office, do sistema operacional, de programas de antivírus, e por aí vai. O IncludePicture tornava vulnerável o Windows (mobile e desktop), o Android e o iOS.

Fonte: Tecmundo

Ciberataques: chantagem e pedidos de resgate em Bitcoins

Mensagens de e-mail com conteúdo chantagistas estão sendo usadas como o mais novo golpe de cibercriminosos brasileiros, reporta analistas da Kaspersky Lab. O ataque, que por enquanto chegou a um número limitado de usuários, traz os dados pessoais do destinatário, além de detalhes bancários que podem ser obtidos facilmente em “data brokers”, empresas que fornecem dados financeiros para empresas. Segundo os especialistas, os cibercriminosos podem facilmente roubar login de clientes desses sites e assim terem acesso a dados como CPF, conta bancária, renda, entre outros e usá-los em ataques.

Para justificar o pagamento de R$ 1.000, os cibercriminosos assustam as vítimas enviando todos os seus dados pessoais e bancários no corpo da mensagem, entre eles o CPF, endereços, telefone, filiação, número da conta bancária e agência, alegando que o pagamento serve para conceder ‘o direito de ser esquecido’ ou também para a ‘diretiva de proteção de dados’. Há ainda a ameaça de enviar os dados de movimentação bancária do destinatário para a Receita Federal, caso o pagamento não seja realizado.

Segundo Fabio Assolini, analista sênior de segurança da Kaspersky Lab, o usuário não deve, em hipótese alguma, pagar essa quantia. “Não há garantia que o cibercriminoso não vá utilizar seus dados futuramente e muito menos que ele não solicite outros valores posteriormente ao primeiro pagamento. Além de incentivar o cibercrime, ao pagar o usuário está incentivando o criminoso a continuar com os ataques”.

Como o pagamento tem que ser feito em bitcoin, isso pode minimizar os riscos de alguns usuários caírem no golpe, já que o bitcoin é um tipo de moeda específico, cuja compra não é tão simples. “O pagamento é feito em bitcoin, muito utilizado em golpes, justamente por ser uma moeda virtual difícil de rastrear, a dificuldade de entender seu funcionamento pode fazer com que apenas alguns usuários sigam até o final do golpe, mas isso não impede, infelizmente, o recebimento da mensagem maliciosa. Nestes casos, uma das poucas chances em que se consegue rastrear, é quando o criminoso troca os bitcoins por dinheiro mesmo”, diz Fabio.

A origem desses dados pode ser variada, explica Assolini. Clientes dos serviços de reputação financeira são vítimas de ataques regulares de phishing e de trojans que visam roubar as credenciais e assim ter acesso aos dados financeiros constantes nessas bases de dados, sem que os criminosos paguem por isso. Também são comuns revenda de logins de acesso desses serviços entre os cibercriminosos brasileiros. Para se proteger é importante que o usuário tenha um serviço de monitoramento de crédito, onde qualquer compra, financiamento ou operação de crédito realizada em seu nome é notificada.

Fonte: Convergência Digital

Usinas nucleares viram alvo de crackers

Os ciberataques feitos aos EUA estão tomando uma guinada um tanto perigosa. Ao menos é isso o que indicam novas informações trazidas pelo The New York Times: segundo eles, hackers têm tentado invadir redes de companhias que operam usinas nucleares.

Entre os alvos dos ataques, temos companhias como a Wolf Creek Nuclear Operating Corporation, dona de uma usina nuclear em Burlington, Kansas. Em um relatório que teria sido emitido em conjunto com o Departamento de Segurança Nacional e o FBI, a empresa não detalha se a ação foi uma tentativa de espionagem ou de destruição por parte dos hackers.

Vale notar que, apesar do informe, não há indicações com relação a se os invasores conseguiram seguir do computador de suas vítimas para os sistemas de controle das usinas, nem de quantas fábricas podem ter sido hackeadas. Eles avisam, porém, que quaisquer impactos em potencial parecem ter se limitado às áreas administrativas.

Poucos riscos, por enquanto

A boa notícia é que, mesmo se os ataques tiverem sucesso, não devemos temer um novo desastre nuclear acontecendo. Segundo os oficiais da Wolf Creek, os sistemas de operação da usina são mantidos separados da rede de computadores da instalação – o que quer dizer que um hacker não poderia controlar diretamente o funcionamento dela.
No entanto, os ataques em si não deixam de ser extremamente preocupantes. Afinal, esse pode ser o começo de uma série de ações para mapear os sistemas dessas usinas e conseguir informações potencialmente perigosas. Resta agora aguardar para ver qual lado sairá vencedor dessa briga.

Fontes: Tecmundo e NYT

Crackers de Brasil e Rússia “trabalham” juntos

O cibercrime na América Latina – e principalmente no Brasil – está em crescimento. Quem garante é Dmitry Bestuzhev, chefe de pesquisa e análise da Kaspersky Lab para a região. Ponderando mais os riscos, os criminosos locais que praticam golpes financeiros também fizeram dois movimentos nos últimos anos: tiraram o foco do correntista para atacar diretamente os bancos e passaram a contar com a ajuda de estrangeiros para invadir os sistemas.

“Os criminosos brasileiros estão trabalhando mano a mano [de mãos dadas, em potuguês] com criminosos de outros países. Não somente latino-americanos, estamos falando de bandidos da Europa Oriental, de países como Rússia, Ucrânia e outros”, afirma. Durante o evento, foram mostrados casos envolvendo equipes anônimas que atacaram em várias regiões simultaneamente ou com código semelhante, dando indícios de que há colaboração.

Mas nem tudo é tão elaborado. O importante desta conexão é compartilhar os códigos e trabalhar de forma associada para dividir os ganhos. “Para isso estão utilizando tradutor on-line como Google Tradutor e [o concorrente russo] Yandex Translator”, explica.

Bestuzhev sinaliza que muitos hackers russos não falam inglês. E também são poucos os golpistas brasileiros que falam russo. “Para não perder oportunidades, usam tradutores para se comunicar. Temos encontrado várias evidências disso”, acrescenta.

Ainda de acordo com as análises, os grupos estão mais fortificados e, neste momento acreditam que atacar os bancos — e não os clientes dos bancos — é mais efetivo. Os criminosos querem correr cada vez menos riscos para ganhar cada vez mais dinheiro. Logo, não vale a pena atacar o usuário comum que vai pagar pouco ou ter valores menores em suas contas bancárias. Já os cofres dos bancos estão sempre cheios.

Golpe de roteador “é coisa nossa”

Temos muitos aparelhos eletrônicos em casa como Smart TV, celular, outro celular, e todos se conectam no mesmo dispositivo: o roteador. Se o criminoso obtém o controle do roteador, obtém o controle sobre todos os aparelhos conectados. “O Brasil é um dos países em que os criminosos vêm obtendo muito êxito explorando vulnerabilidades em roteadores e causando muitos danos”, alerta Bestuzhev. O golpe já tem ‘a cara do país’.

“Nesta escala não vemos em outros países além do Brasil. Falamos de centenas de milhares de roteadores comprometidos”, pontuou. Usuários que não trocam senhas, não fazem manutenção e aparelhos vendidos por fabricantes irresponsáveis causam o caos.

A responsabilidade por proteger o roteador, segundo Bestuzhev, é uma bola dividida. Há fabricantes que não se preocupam em oferecer correções de software para o consumidor, enquanto outros preferem disponibilizar patches com correções. Ainda é preciso envolver o usuário no processo de atualização, o que na maioria das vezes não é tão simples.

Fonte: Techtudo

Crackers usam nova técnica para roubar caixas eletrônicos

Um caixa eletrônico vazio: sem sinal de dinheiro, nem vírus, com ausência também de vestígios de intervenção física bruta (como a quebra do gabinete ou até mesmo as já tradicionais explosões que obrigaram bancos a usar uma tinta especial para manchar as notas). O mistério sobre como as notas desapareceram torna o roubo um sucesso e também uma dor de cabeça para especialistas em segurança.

Segundo a Kaspersky Lab, foram necessárias cinco semanas de trabalho em laboratório com engenharia reversa para entender as ferramentas usadas pelos criminosos e reproduzir o ataque que resultou na descoberta de uma violação de segurança em caixas eletrônicos usados pela instituição bancária — que pediu sigilo de alguns detalhes, como os fabricantes das máquinas de autoatendimento (ATM) ou o nome do banco que sofreu o roubo.

Durante o Security Analyst Summit (SAS), evento que acontece nos dias 3 e 4 de abril, na Ilha de São Martinho (Caribe), especialistas da Kaspersky aprofundaram os resultados da análise e mostraram que os criminosos se conectam com computadores das empresas bancárias para acionar funções dos caixas remotamente. A conexão com a máquina é feita via hardware — ao todo, o valor de um kit com uma pequena placa matriz, um teclado sem fio com um dongle USB/Bluetooth e uma bateria custa menos que US$ 15.

Para tudo dar certo, é necessário fazer um furo simples e pequeno suficiente para introduzir o acessório dentro do gabinete, sem causar muitos danos aparentes ou ativar alertas de violação comuns em golpes mais tradicionais que usam malwares. Para disfarçar a intervenção, criminosos podem cobrir os buracos com adesivos ou mesmo deixar fios expostos, já que muitas das máquinas são antigas e estão em uso desde 1990.

Os caixas eletrônicos têm sido alvo de todos os tipos de golpes. Desprotegidos à noite, viram presa fácil de quem domina intervenções de hardware. Tal crime foi visto apenas duas vezes: uma no Cazaquistão e outra na Rússia.

Como funciona?

O acesso remoto é feito a partir de um teclado de notebook ou via Bluetooth, e executado com ajuda da placa dentro do caixa eletrônico. O pacote sem cabos e conexões externas permite aos invasores digitar uma lista de comandos que começa com a coleta de informações sobre o número de notas disponíveis para o saque. Com esse dado em mãos, o golpe ainda permite aos criminosos sacar o dinheiro a qualquer momento desde que o kit não seja descoberto e desfeito pelo banco alvo.

“Você pode fazer qualquer coisa com um computador, um cabo [ou Bluetooth] e um buraco no gabinete do caixa eletrônico. O caixa eletrônico vai aceitar todos os comandos e dispensar dinheiro de forma simples, usando apenas um microcomputador”, explica o analista de segurança Sergey Golovanov. Neste caso, a solução é desfazer a gambiarra do ladrão, já que não é possível, via software, bloquear as ordens enviadas pelo computador do invasor.

Golovalov e o também pesquisador Igor Soumenkov mostraram em um vídeo como é rápido liberar as notas após a instalação do kit e executando os comandos necessários. A rapidez do processo deixou os participantes do evento alarmados. Foi mais veloz que uma operação tradicional feita por um cliente comum.

A lição é de que, ainda que a proteção via software seja mais complexa, fica evidente a necessidade de uma segurança maior para os caixas eletrônicos a fim de evitar intervenções físicas que dispensam vírus. A prisão desse tipo de cibercriminoso que trabalha com hardware, sem rastreio da ação — já que não há transação bancária online — só ocorre com acompanhamento das câmeras de vigilância local e trabalho policial.

Fonte: Techtudo

Troca de cores no WhatsApp – Cuidado!!! – é golpe

whatsapp_coresSegundo a PSafe, os crackers disseminam um link falso com a promessa de alterar a cor do WhatsApp. Assim, os bandidos induzem os usuários a compartilhar e realizar o download de aplicativos maliciosos.
A ferramenta usada pelos hackers simula o site do próprio mensageiro e apresenta uma página de “verificação de usuário”. Para dar prosseguimento, é necessário compartilhar o link com dez amigos e dois grupos diferentes. Feito isso, outra tela é exibida e pede para que a pessoa realize o download de apps, que não necessariamente contêm vírus. A cada aplicativo instalado nos celulares, os hackers recebem dinheiro.

É sempre oportuno lembrar o quanto é importante e fundamental manter um antivírus atualizado no smartphone, desconfiar de novas funções ativadas por links e utilizar apenas redes de internet protegidas por senha.

Fonte: Tecmundo