Malware brasileiro faz escola na Europa

Segundo a Kaspersky, ataque que afetou pelo menos oito bancos na Europa usa uma técnica já conhecida no Brasil e na América Latina.

Os especialistas da Kaspersky Lab investigaram no último um ano e meio uma série de ataques contra organizações financeiras na Europa Oriental que violaram as redes dessas empresas por meio de dispositivos desconhecidos controlados pelos invasores.

Os aparelhos usados nos roubos incluem um laptop, um Raspberry Pi e um Bash Bunny (ferramenta especialmente projetada para automatizar e realizar ataques via USB).

Até o momento, aponta a empresa de segurança, pelo menos oito bancos foram atacados desta forma naquela região, com prejuízos estimados em dezenas de milhões de dólares.

Técnica conhecida

No entanto, a Kaspersky destaca que essa técnica usada nos roubos na Europa Oriental não é novidade na América Latina. Desde 2014, a região enfrenta um golpe chamado Prilex, que começou sendo usado em ataques contra caixas eletrônicos e depois passou a ser adotado em roubos de roubar cartões de crédito protegidos por senha e chip via sistemas de ponto de venda (POV).

De acordo com o analista sênior de segurança da companhia na América Latina, Fabio Assolini, o malware brasileiro utiliza um blackbox e um modem 3G para viabilizar os ataques aos caixas eletrônicos.

“Ataques de blackbox têm se tornado cada vez mais comuns contra grandes e médias empresas. Eles exploram falhas na segurança física e pontos de redes expostos, que possibilitam um ataque que comprometerá o ambiente digital da empresa, no melhor estilo “Mr. Robot”, explica o especialista.

Como a variação do Prilex funciona

Com o foco em cartões, tanto de credito quanto débito, essa variação do Prilex se tornou uma ameaça por alcançar inclusive cartões padrão chip-e-PIN, ou seja, cartões com senha e por atingir diretamente sistemas e maquinas de cartão. Então seja você, uma loja, um supermercado, posto de gasolina ou um e-commerce, vale a atenção.

Segundo a Kaspersky Lab, a infecção ocorre principalmente por spam, que são aqueles e-mails suspeitos que muitas vezes carregam arquivos maliciosos. Quando o arquivo malicioso é baixado, ele solicita a execução de uma atualização através de um servidor remoto para ser instalado e assim atingir os chamados softwares de pontos de venda (POS), usados nesses casos para controle de vendas através de cartões e é ai que o malware chega as maquininhas e age usando 3 componente principais.

  1. O primeiro é um malware, que quando infecta a maquina, modifica o software POS para interceptar informações do cartão de credito utilizado.
  2. O outro é um servidor, que é usado para armazenar e gerenciar todas as informações obtidas ilegalmente.
  3. O terceiro e último componente, é um aplicativo, usado pelos clientes do Malware, para que possam visualizar, clonar e salvar as informações coletadas.

Ou seja, é uma baita estrutura! O prilex tem o que o “cliente” precisa para facilitar o uso do malware.

Como se proteger

Independente do cartão usado, seja de chip, tarja magnética ou PIN, seu cliente pode ser vítima. Por isso trouxemos algumas dicas simples da própria Kaspersky para evitar transtornos para você que é comerciante ou empresário e que usa as maquininhas de cartão e também para os usuários que fazem suas compras tanto online quanto offline.

Dica 1: Para quem tem comercio, vale a atenção para nunca abrir anexos de e-mail suspeitos e desconhecidos, a dica vale principalmente para as maquinas que estão ligadas diretamente ao ponto de venda.

Dica 2: Existem também outros métodos de pagamento que usam ao invés do cartão, o próprio aparelho de celular para efetivar compras, como o Android Pay ou Apple Pay, que armazena os dados do cartão no aplicativo e não troca de informações com máquina de cartão.

Dica 3: Mais uma dica, e essa vai para os usuários, fique atento as transações e aquelas notificações do que chegam no celular, qualquer comportamento ou gasto suspeito vale uma conferida.

Fontes: IDGNow! e Buysoft