EP
- Kaspersky alerta de que os caixas eletrônicos continuam sendo “muito lucrativo” para os cibercriminosos.
- O último detectado se vendia na ‘darkweb’ AlphaBay.
- São capazes de infectar os computadores que são utilizados para que os caixas eletrônicos.
- São vendidos em ‘kits’ e até com tutoriais para aprender a usá-los.
A empresa de segurança cibernética Kaspersky Lab foi detectado um malware especializado na infecção do PC que são utilizados para o funcionamento dos caixas automáticos (ATM). Este vírus se encontrava à venda no mercado a ‘darkweb’ AlphaBay, juntamente com um tutorial completo com instruções para fazê-lo funcionar.
através de um comunicado, a empresa russa foi alertado de que os caixas eletrônicos continua sendo “muito lucrativo” para os cibercriminosos, já que a infecção destes dispositivos com malware facilita a manipulação do dinheiro, desde o interior.
Embora estas ferramentas maliciosas levam tempo em circulação, o Kaspersky Lab, afirmou que os criadores estão investindo “quantidade de recursos” em fazer com que este malware pode estar ao alcance de outros criminosos menos familiarizados com a informática.
Assim, a empresa de segurança cibernética detectado no início do presente ano, através de um de seus parceiros, um malware até então desconhecido e que, presumivelmente, havia sido elaborado com a intenção de infectar os computadores que são utilizados para que os caixas eletrônicos possam desempenhar a sua função.
Os analistas da empresa russa encontraram em AlphaBay, um lugar muito popular da ‘darkweb’, um anúncio que descreve um tipo de malware para ATMs e que coincidia com o elemento procurado. Este anúncio revelava que este vírus pertencia a um ‘kit’ de malware comercial criado para ficar com o dinheiro armazenado em caixas.
Uma mensagem público do vendedor continha não apenas a descrição do malware e as instruções de como obtê-lo, “mas que também oferecia toda uma guia detalhado de como deveria ser o ‘kit’ para realizar ataques, com instruções e até tutoriais em vídeo“.
Um malware formado por várias ‘peças’
de Acordo com os resultados da pesquisa, viu-se que o conjunto do malware era formado pelo software Cutlet Maker, que serve como módulo principal responsável pela comunicação com o distribuidor de dinheiro; o programa c0decalc, concebido para gerar senhas e fazer com que funcione Cutlet Maker, bem como protegê-lo contra uso não autorizado; e a aplicação Stimulator, que permite poupar tempo aos criminosos, graças à identificação da situação de caixas ou recipientes de dinheiro, bem como a identificação daqueles com maior quantidade de dinheiro.
Para começar a roubar, os criminosos precisam ter acesso direto ao interior de caixas e assim poder ligar um dispositivo USB com o software. Como primeiro passo, os criminosos instalam Cutlet Maker. Como existe uma senha protegida, utilizam o programa cOdecalc, instalado em outro dispositivo.
Esta chave é uma espécie de protecção de direitos de autor, instalada pelos autores de Cutlet Maker para prevenir que outros criminosos usarem gratuitamente. Depois que o código seja gerado, os criminosos introduziram na relação de Cutlet Maker e iniciam a extração de fundos.
Cutlet Maker está no mercado desde o passado dia 27 de março, ainda de acordo com a Kaspersky Lab, os analistas já tinham começado a segui-lo em junho de 2016, quando foi identificado em um serviço público multiescáner da Ucrânia, mas, posteriormente, chegaram novos casos, a partir de outros países.
não se sabe se o malware havia sido utilizado anteriormente, mas as instruções que se incluíam o ‘kit’ continham vídeos que foram apresentados por seus autores como provas reais de sua eficiência. Também não se sabe quem está por trás deste malware, mas a língua, a gramática e os erros de estilo nos textos do ‘kit’ apontam para que os seus potenciais vendedores são pessoas cujo idioma nativo não é o inglês.
O analista de segurança da Kaspersky Lab, Konstantin Zykov, explicou que Cutlet Maker não requer que o criminoso tenha um conhecimento técnico avançado ou profissional, o que permite que o hack de um ATM “passe de ser uma operação ofensiva sofisticada para outro modo ilegal mais de roubar o dinheiro, e ao alcance de praticamente todo o mundo que tenha alguns milhares de dólares para comprar o malware”.
nesse sentido, Zykov acrescentou que se trata de “uma ameaça potencialmente muito perigosa para as instituições financeiras”, já que, enquanto o opera, o programa não encontra nenhum item de segurança que o impeça.
proteger os caixas eletrônicos, os especialistas da Kaspersky Lab têm recomendado aos equipamentos de segurança das organizações que implementem o padrão de uma política “muito rigorosa” de negação, permitam mecanismos de controle que restrinjam o acesso ao ATM de qualquer dispositivo não autorizado e o uso de uma solução específica de segurança.
Tecnología
Phoneia.com (November 5, 2017). Assim funcionam os novos ‘malware’ capazes de extrair dinheiro dos caixas. Recovered from https://phoneia.com/pt/assim-funcionam-os-novos-malware-capazes-de-extrair-dinheiro-dos-caixas/
About the author
