Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


ÚLTIMOS TREINAMENTOS DE 2017 SOBRE FRAUDES e DOCUMENTOSCOPIA

Veja aqui a programação dos últimos treinamentos sobre Falsificações e Fraudes Documentais (16/11) e sobre Prevenção e Combate a Fraudes em Empresas (30/11).

Acompanhe nosso Twitter

14/02/2012 - IDG Now! Escrever Comentário Enviar Notícia por e-mail Feed RSS

Brasileiros desenvolvem vírus 'Chupa Cabra' para clonar cartões de crédito

Por: Renato Rodrigues

Em vez de instalar um dispositivo físico nas máquinas que leem cartões, crackers criaram malware que copia os dados e os envia para os bandidos.

Cibercriminosos brasileiros conseguiram mais um "avanço" em termos de malware projetado para roubar dados financeiros. A novidade é o "Chupa Cabra" – um código malicioso desenvolvido para copiar e transmitir informações de cartões de débito e crédito a partir das leitoras de cartões presentes em lojas, supermercados e postos de gasolina, por exemplo.

"Instalar um aparelho chupa-cabra físico em um caixa eletrônico é arriscado", escreve o pesquisador Fabio Assolini no blog da Kaspersky Lab. "É por isso que carders brasileiros uniram forças com programadores locais para desenvolver uma maneira mais fácil e mais segura para roubar e clonar cartão de crédito", disse. Carders são criminosos especializados na clonagem de cartões.

É aí que entra o vírus. Instalado no micro onde as leitoras (PIN pads) são conectadas, ele intercepta a comunicação da leitora com o software de pagamento e envia as infos para o cibercriminoso. Inserir um malware em um PC é mais simples do que trocar a leitora ou colocar algum aparelho extra nela.

O malware foi detectado pela primeira vez no Brasil em dezembro de 2010 como Trojan-Spy.Win32.SPSniffer, e tem 4 variantes (A, B, C e D). O programa vem sendo negociado cibercriminosos brasileiros (os Rauls) por 5 mil dólares, conta o analista. Ele explica que estes Trojans são altamente especializados e miram metas específicas.

Assolini diz que os leitores de cartão são protegidos com recursos de hardware e de software para criptografar as informações do cartão e a senha digitada, mas estes dispositivos estão sempre conectados a um computador via conexão USB ou serial. Segundo ele, leitores "mais velhos e ultrapassados, ainda usados ​​no Brasil", são vulneráveis justamente ​​neste ponto.


Trecho do malware traz o termo "Robin Hood"

Os principais dados do cartão, como número, nome e código de segurança, não são codificados em dispositivos antigos, sendo transmitidos em texto simples (simple text). O malware intercepta essa transmissão e a envia para o cibercriminoso.

De acordo com ele, as empresas de cartão de crédito, avisadas do problema, começaram a fazer updates do firmware das leitoras antigas, de modo a proteger os dados.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 185 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2017 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal