Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


FALSIDADE DOCUMENTAL NOS PROCESSOS ELETRÔNICOS

Veja aqui a programação deste inédito treinamento programado para o dia 20/12 em São Paulo

Acompanhe nosso Twitter

13/03/2012 - Under Linux Escrever Comentário Enviar Notícia por e-mail Feed RSS

Usuários de Dispositivos Móveis: Vítimas de Novos Esquemas de Fraudes Bancárias On-line


A especialista em segurança Trusteer, descobriu dois esquemas de fraudes bancárias on-line destinados a derrubar os sistemas de autorização One Time Password (OTP), que são utilizados por muitas instituições bancárias. Ao contrário de um ataque anterior, discutido pela Trusteer que envolveu a mudança do número do celular da vítima para redirecionar OTPs para o telefone do fraudador, nestas novas modalidades de fraude, os cibercriminosos estão roubando o atual SIM Card do dispositivo móvel do usuário lesado.

No primeiro ataque, o Gozi Trojan é utilizado para roubar números IMEI (International Mobile Equipment Identity) de titulares de conta, quando estes entram no sistema para checar a sua aplicação bancária online. Principalmente por causa desses esquemas fraudulentos, o banco está usando um sistema de OTP para autorizar transações de grande porte.

Depois de terem adquirido o número IMEI, os bankers entram em contato com o provedor de serviços móveis da vítima, relatando que o dispositivo móvel teria sido perdido ou roubado, e solicita um novo cartão SIM. Com este novo SIM Card, todos os OTPs destinados para o telefone da vítima são enviados para o dispositivo controlado pelo fraudador. Com essa prática ilegal, os bankers também desempenham um papel de phreakers, mesmo que indiretamente.

Injeção de Malware, IMEI e Ataque Man-in-the-Browser

No arquivo de configuração do Gozi Trojan, que foi obtido pela Trusteer, o malware utiliza uma injeção em página da Web que solicita que a vítima digite seu número IMEI, antes mesmo que ela que possa acessar sua conta bancária online. A injeção fraudulenta explica como recuperar o número de IMEI, que pode ser encontrado na própria bateria do telefone ou mesmo digitando *#06# no teclado do dispositivo.

O segundo tipo de ataque, combina o esquema de fraude on-line e física para atingir o mesmo objetivo. A Trusteer descobriu esse esquema em um forum underground. Primeiro, o fraudador usa um ataque Man-in-the-Browser (MITB) ou ataque de phishing para "capturar" a vítima, detalhes de contas bancárias de seu alvo, incluindo credenciais, nome, número de telefone, e outras informações úteis para seu esquema ilícito.

Na sequência dessas atividades, o criminoso vai para o departamento de polícia local para relatar o fato (fazendo o papel de vítima), dizendo que o telemóvel foi perdido ou roubado. O autor da façanha se faz passar por vítima, usando as informações pessoais roubadas (por exemplo, nome, endereço, telefone, etc.) Isso permite que o fraudador adquira um relatório policial, que lista o dispositivo móvel como perdido ou roubado.

A partir dessa etapa, o criminoso, então, faz uma chamada para a vítima, para notificá-la que seu serviço de telefonia móvel será interrompido nas próximas 12 horas; nesse ínterim, ele apresenta o relatório da polícia em um dos pontos de venda do provedor de serviços sem fio. O cartão SIM reportado como perdido ou roubado, será desativado pelo operador da rede móvel, e o criminoso ganha um novo cartão SIM que recebe todas as chamadas recebidas e OTPs enviadas à vítima. Isso permite que o fraudador autorize as transações fraudulentas que ele/ela estiver executando.

Uma vez que as contas protegidas por sistemas de OTP normalmente têm limites mais altos de transferência e são examinadas com menor frequência, elas passam a ser muito mais lucrativas. Isso explica por quê os criminosos estão dispostos a ir mais longe para obter acesso a eles.

A característica comum em ambos os esquemas, é que eles apresentam a grande possibilidade de comprometer o navegador Web com um ataque MITB para roubar as vítimas e as suas credenciais. Ao combinar informações de identificação pessoal roubadas com inteligentes técnicas de engenharia social, os criminosos utilizam esses ataques sem precisar enganar os usuários, para verificar transações fraudulentas. Eles são capazes de contornar os mecanismos de autenticação out-of-band, como SMS-received OTPs, autorizando esse tipo de transação.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 597 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2017 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal