Topo

Com malware pouco sofisticado, criminosos roubam dados de 2,3 mi de cartões

Criminosos ainda não usaram cartões para fraudes, segundo análise - Getty Images/iStockphoto
Criminosos ainda não usaram cartões para fraudes, segundo análise Imagem: Getty Images/iStockphoto

Rodrigo Trindade

Do UOL, em São Paulo

26/05/2019 15h50

Resumo da notícia

  • Malware instalado em 2,6 mil pontos de venda roubou dados de milhões de cartões
  • Até o momento, criminosos não usaram dados para novas fraudes ou vazamentos
  • Antivírus atuais são capazes de detectar o malware da fraude, que não apresenta sofisticação técnica

Um malware capturou dados de 2,3 milhões de cartões de crédito e débito no Brasil, segundo um levantamento feito pela empresa de cibersegurança Tempest. Divulgado na última quinta-feira (23), o relatório informa que o software malicioso foi instalado em 2,6 mil pontos de venda de estabelecimentos comerciais espalhados pelo país.

Cibercriminosos criaram um programa dedicado à coleta de dados de cartões que fizessem compras em sistemas de pontos de venda e em computadores de estabelecimentos comerciais. Ao todo, foram identificados oito servidores onde estas informações roubadas eram armazenadas. A análise da Tempest indicou que 10 operadores diferentes participaram da fraude.

Até o momento, não há sinais de que os cartões que tiveram informações roubadas foram usados para fraudes ou vazados para além dos servidores em que foram armazenados pelos criminosos. Com conjunto a isso, os dados em questão não envolvem as senhas dos cartões.

Depois de identificada, a fraude massiva reportada a bancos, entidades de classe e membros da comunidade de segurança para que medidas cabíveis pudessem tomadas a fim de evitar que novas fraudes ocorram.

Está seguro? Veja como ficar mais protegido online

Leia mais
De acordo com a Tempest, o golpe é "simples e de baixa complexidade", feito a partir de um arquivo executável inicializado no computador. Este copia outros três arquivos para um diretório do computador, que também são executados.

Em ação, o malware começa a trabalhar a partir da inicialização do sistema operacional, registra comandos feitos a partir do teclado do computador, não dos leitores de cartão, e acompanha os processos de interesse, que estão relacionados majoritariamente com os softwares de pontos de venda.

Chefe de inteligência de risco na Tempest, Ricardo Ulisses afirma que a proteção contra essa fraude não necessita de muitos recursos. "Nenhum dos malwares identificados nesta campanha utiliza técnicas que dificultem sua análise ou detecção por software antivírus", explicou.