"Instalar um aparelho chupa-cabra físico em um caixa eletrônico é arriscado", escreve o pesquisador Fabio Assolini no blog da Kaspersky Lab. "É por isso que carders brasileiros uniram forças com programadores locais para desenvolver uma maneira mais fácil e mais segura para roubar e clonar cartão de crédito", disse. Carders são criminosos especializados na clonagem de cartões.
Leia também: Quer ser um cibercriminoso? Crackers brasileiros agora oferecem curso online
É aí que entra o vírus. Instalado no micro onde as leitoras (PIN pads) são conectadas, ele intercepta a comunicação da leitora com o software de pagamento e envia as infos para o cibercriminoso. Inserir um malware em um PC é mais simples do que trocar a leitora ou colocar algum aparelho extra nela.
O malware foi detectado pela primeira vez no Brasil em dezembro de 2010 como Trojan-Spy.Win32.SPSniffer, e tem 4 variantes (A, B, C e D). O programa vem sendo negociado cibercriminosos brasileiros (os Rauls) por 5 mil dólares, conta o analista. Ele explica que estes Trojans são altamente especializados e miram metas específicas.
Assolini diz que os leitores de cartão são protegidos com recursos de hardware e de software para criptografar as informações do cartão e a senha digitada, mas estes dispositivos estão sempre conectados a um computador via conexão USB ou serial. Segundo ele, leitores "mais velhos e ultrapassados, ainda usados no Brasil", são vulneráveis justamente neste ponto.
Os principais dados do cartão, como número, nome e código de segurança, não são codificados em dispositivos antigos, sendo transmitidos em texto simples (simple text). O malware intercepta essa transmissão e a envia para o cibercriminoso.
De acordo com ele, as empresas de cartão de crédito, avisadas do problema, começaram a fazer updates do firmware das leitoras antigas, de modo a proteger os dados.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário