Assim funcionam os novos ‘malware’ capazes de extrair dinheiro dos caixas

EP

EP Kaspersky alerta de que os caixas eletrônicos continuam sendo "muito lucrativo" para os cibercriminosos.O último ...
  • Kaspersky alerta de que os caixas eletrônicos continuam sendo “muito lucrativo” para os cibercriminosos.
  • O último detectado se vendia na ‘darkweb’ AlphaBay.
  • São capazes de infectar os computadores que são utilizados para que os caixas eletrônicos.
  • São vendidos em ‘kits’ e até com tutoriais para aprender a usá-los.

Assim funcionam os novos ‘malware’ capazes de extrair dinheiro dos caixas

A empresa de segurança cibernética Kaspersky Lab foi detectado um malware especializado na infecção do PC que são utilizados para o funcionamento dos caixas automáticos (ATM). Este vírus se encontrava à venda no mercado a ‘darkweb’ AlphaBay, juntamente com um tutorial completo com instruções para fazê-lo funcionar.

Revisão: Actualizado: Amazon Eco avaliação Amazon Eco Update: Amazon Eco ag...
As melhores aplicações para selfies não é apenas uma nova moda, muitos dizem qu...

através de um comunicado, a empresa russa foi alertado de que os caixas eletrônicos continua sendo “muito lucrativo” para os cibercriminosos, já que a infecção destes dispositivos com malware facilita a manipulação do dinheiro, desde o interior.

Embora estas ferramentas maliciosas levam tempo em circulação, o Kaspersky Lab, afirmou que os criadores estão investindo “quantidade de recursos” em fazer com que este malware pode estar ao alcance de outros criminosos menos familiarizados com a informática.

Assim, a empresa de segurança cibernética detectado no início do presente ano, através de um de seus parceiros, um malware até então desconhecido e que, presumivelmente, havia sido elaborado com a intenção de infectar os computadores que são utilizados para que os caixas eletrônicos possam desempenhar a sua função.

Os analistas da empresa russa encontraram em AlphaBay, um lugar muito popular da ‘darkweb’, um anúncio que descreve um tipo de malware para ATMs e que coincidia com o elemento procurado. Este anúncio revelava que este vírus pertencia a um ‘kit’ de malware comercial criado para ficar com o dinheiro armazenado em caixas.

Uma mensagem público do vendedor continha não apenas a descrição do malware e as instruções de como obtê-lo, “mas que também oferecia toda uma guia detalhado de como deveria ser o ‘kit’ para realizar ataques, com instruções e até tutoriais em vídeo“.

Um malware formado por várias ‘peças’

de Acordo com os resultados da pesquisa, viu-se que o conjunto do malware era formado pelo software Cutlet Maker, que serve como módulo principal responsável pela comunicação com o distribuidor de dinheiro; o programa c0decalc, concebido para gerar senhas e fazer com que funcione Cutlet Maker, bem como protegê-lo contra uso não autorizado; e a aplicação Stimulator, que permite poupar tempo aos criminosos, graças à identificação da situação de caixas ou recipientes de dinheiro, bem como a identificação daqueles com maior quantidade de dinheiro.

Para começar a roubar, os criminosos precisam ter acesso direto ao interior de caixas e assim poder ligar um dispositivo USB com o software. Como primeiro passo, os criminosos instalam Cutlet Maker. Como existe uma senha protegida, utilizam o programa cOdecalc, instalado em outro dispositivo.

Esta chave é uma espécie de protecção de direitos de autor, instalada pelos autores de Cutlet Maker para prevenir que outros criminosos usarem gratuitamente. Depois que o código seja gerado, os criminosos introduziram na relação de Cutlet Maker e iniciam a extração de fundos.

Cutlet Maker está no mercado desde o passado dia 27 de março, ainda de acordo com a Kaspersky Lab, os analistas já tinham começado a segui-lo em junho de 2016, quando foi identificado em um serviço público multiescáner da Ucrânia, mas, posteriormente, chegaram novos casos, a partir de outros países.

não se sabe se o malware havia sido utilizado anteriormente, mas as instruções que se incluíam o ‘kit’ continham vídeos que foram apresentados por seus autores como provas reais de sua eficiência. Também não se sabe quem está por trás deste malware, mas a língua, a gramática e os erros de estilo nos textos do ‘kit’ apontam para que os seus potenciais vendedores são pessoas cujo idioma nativo não é o inglês.

O analista de segurança da Kaspersky Lab, Konstantin Zykov, explicou que Cutlet Maker não requer que o criminoso tenha um conhecimento técnico avançado ou profissional, o que permite que o hack de um ATM “passe de ser uma operação ofensiva sofisticada para outro modo ilegal mais de roubar o dinheiro, e ao alcance de praticamente todo o mundo que tenha alguns milhares de dólares para comprar o malware”.

nesse sentido, Zykov acrescentou que se trata de “uma ameaça potencialmente muito perigosa para as instituições financeiras”, já que, enquanto o opera, o programa não encontra nenhum item de segurança que o impeça.

proteger os caixas eletrônicos, os especialistas da Kaspersky Lab têm recomendado aos equipamentos de segurança das organizações que implementem o padrão de uma política “muito rigorosa” de negação, permitam mecanismos de controle que restrinjam o acesso ao ATM de qualquer dispositivo não autorizado e o uso de uma solução específica de segurança.

Tecnología

EFE 'Delivery Man' é inspirado na história verídica de um doador de es...

O seu desejo de Natal tornou-se realidade; A entrevista está disponível ...

Muitos foram animado quando a Sony anunciou que o recurso Remote Play ...

Netflix tem feito bons os prognósticos e anunciou um crescimento no núm...

Bibliography ►
Phoneia.com (November 5, 2017). Assim funcionam os novos ‘malware’ capazes de extrair dinheiro dos caixas. Recovered from https://phoneia.com/pt/assim-funcionam-os-novos-malware-capazes-de-extrair-dinheiro-dos-caixas/

About the author


This article was published by Phoneia, originally published in Português and titled "Assim funcionam os novos ‘malware’ capazes de extrair dinheiro dos caixas", along with 18987 other articles. It is an honor for me to have you visit me and read my other writings.