Vírus “chupa cabra”: ataques contra dispositivos de pagamento

Propaganda
ALERTA DE SEGURANÇA
Vírus “chupa cabra”: ataques contra dispositivos de
pagamento
Um elaborado esquema de roubo de dados de cartões de crédito em
caixas automáticas foi detectado no Brasil. Temendo a disseminação do
fenómeno, nomeadamente a sua possível chegada a Portugal, a
Kaspersky Lab alerta instituições bancárias e emissoras de cartões de
crédito para as consequências destes ataques.
Provavelmente já ouviu falar sobre o “Chupa Cabra”, uma criatura mítica que
supostamente habita nalguns países da América Central. Recentemente,
chegou a ser anunciado que a tal criatura foi capturada em Porto Rico. Esta
história é bastante popular em certas partes do México e nos Estados Unidos,
especialmente entre as comunidades latino-americanas. O nome “chupa cabra”
também foi adoptado pelos carders brasileiros (criminosos especializados em
clonar cartões de crédito) para designar equipamentos instalados em caixas
electrónicas. Os criminosos usam este nome porque o “chupa cabra” instalado
nestas caixas “chupa” as informações do cartão de crédito da vítima.
É muito comum encontrar artigos na imprensa dando conta da detenção de
criminosos por instalarem dispositivos “chupa cabra” em caixas electrónicas de
bancos. Alguns desses criminosos, por incompetência ou falta de sorte, muitas
vezes são apanhados pelas câmaras de segurança do local ou até mesmo pela
polícia, como os que aparecem no vídeo abaixo:
Página 1
De facto, instalar um chupa cabra numa caixa multibanco é algo arriscado para
esses criminosos. E é exactamente por isso que os carders brasileiros se
uniram aos criadores de códigos maliciosos para desenvolver uma forma mais
fácil e segura de roubar informações e clonar cartões de créditos. Dessa
cooperação nasceu o “vírus chupa cabra”, que já atravessou o oceano e
chegou à Europa.
A ideia do vírus é simples: em vez de se arriscarem a instalar um chupa cabra
em caixas multibanco, os criminosos desenvolveram uma maneira de instalar
códigos maliciosos em computadores que usam Windows. Esses códigos
maliciosos têm a função de interceptar a comunicação de PIN Pads dispositivos do tipo que usamos para pagar contas em supermercados, postos
de gasolina, lugares onde se aceita cartões de crédito e débito.
O vírus chupa cabra foi inicialmente detectado em Dezembro de 2010, sendo
detectado como Trojan-Spy.Win32.SPSniffer e possui 4 variantes (A, B, C e
D). Geralmente este vírus é altamente especializado e distribuído junto de alvos
pré-estabelecidos. Infelizmente, este tipo de ataque está em franco crescimento
– já sabemos de casos confirmados nos Estados Unidos usando a mesma
técnica, e provavelmente pouco faltará para que se detectem casos similares
entre nós.
Claro que os PIN Pads são protegidos pelos fabricantes. Estes equipamentos
possuem recursos de hardware e software para assegurar que as chaves de
segurança sejam apagadas caso alguém tente abrir ou adulterar o dispositivo.
De facto, o PIN (a senha) é encriptado imediatamente ao ser digitado no teclado
do dispositivo, usando uma variedade de esquemas de encriptação e chaves
simétricas. Geralmente, os dispositivos usam um encoder triple DES, tornando
muito difícil descobrir qual foi o PIN inserido no dispositivo, no acto da
operação.
Mas havia um problema: estes dispositivos são sempre ligados a um
computador através de porta USB ou serial, que se comunica com um
software de TEF (Transferência electrónica de fundos). Assim, os PIN Pads
antigos e desactualizados, ainda utilizados entre nós, são vulneráveis a uma
falha de design: não encriptam alguns dados dos nossos cartões, como o
“Track 1”, enviando-os em modo “texto simples” para o computador.
Os dados “Track 1” de um cartão de crédito e os dados públicos do CHIP não
são encriptados no hardware desses PIN Pads. Esses dados geralmente são o
número de cartão de crédito, a data de expiração, o service code e o CVV (Card
Verification Value). Resumidamente, capturar esses dados é suficiente para
que um criminoso possa clonar o cartão e começar a gastar o dinheiro das
suas vítimas.
O malware instala um simples driver sniffer na porta serial ou USB, geralmente
adaptados de softwares comerciais legítimos, “chupando” toda a informação
que trafega entre o PIN Pad e o computador. As primeiras versões do vírus
“chupa cabra” também instalavam um controlo Active X e uma DLL maliciosa
Página 2
para roubar todas as informações transmitidas em todas as portas seriais do
computador, independentemente do dispositivo conectado.
As novas versões do “vírus chupa cabra” usavam o driver do TVicCommSpy
(software legítimo, usado por programadores) com o mesmo objectivo: capturar
os dados transmitidos via porta USB:
Adicionalmente, a DLL maliciosa também gravava todas as informações
digitadas no teclado, actuando como um keylogger. Todos os dados capturados
da Track 1 dos cartões de crédito e as informações dos computadores
infectados eram gravadas num ficheiro e enviadas para o criminoso, geralmente
através de e-mail.
Para se assegurar de que as informações roubadas seriam enviadas de modo
“seguro”, o vírus usava um sistema simétrico de encriptação, com um nome de
chave Unicode muito interessante: Robin Hood.
Página 3
Uma vez detectado o problema no Brasil, as companhias de cartão de crédito
passaram a instalar actualizações de firmware nos PIN Pads vulneráveis. Essa
actualização corrigiu o problema por completo.
Esta é a história real do Trojan-Spy.Win32.SPSniffer, o vírus chupa cabra, que
foi desenvolvido numa parceria entre os carders e criadores de vírus brasileiros.
Mas uma parceria entre a Kaspersky Lab e uma companhia líder no segmento
de cartões de crédito no Brasil conseguiu detectar, removendo o código
malicioso.
A Kaspersky Lab continua atenta ao fenómeno, estando disponível para
cooperar com as companhias de cartão de crédito, no sentido de recolher
ficheiros e outros dados que possam ajudar os nossos produtos e detectar e
remover estas ameaças.
Acerca da Kaspersky Lab:
Kaspersky Lab é a maior companhia antivírus da Europa. A Kaspersky Lab proporciona uma
das protecções mais imediatas do mundo contra ameaças à segurança informática, incluindo
vírus, spyware, crimeware, hackers, phishing e correio spam. A companhia está entre os quatro
primeiros fabricantes mundiais de soluções de segurança informática para utilizadores finais. Os
produtos e soluções da Kaspersky Lab proporcionam um dos tempos de resposta mais rápidos
e níveis de detecção mais elevados da indústria, tanto para utilizadores particulares, pequenas
e médias empresas e grandes corporações, como para ou ambiente informático móvel. A
tecnologia da Kaspersky® também está incluída em produtos e serviços de outros criadores de
soluções de segurança líderes da indústria informática. Leia mais na nossa página
www.kaspersky.pt. Para conhecer as últimas novidade é em antivírus, antispyware e outros
aspectos e tendências em segurança informática, visite www.securelist.com.
Para mais informações, contacte:
LANÇA PALAVRA
Ana Margarida Paula
Tel. +351 962543653
Fax +351 243372981
Email [email protected]
Kaspersky Lab Iberia
Vanessa González
Directora de Comunicação
Tel. +34 91 398 37 52
Email [email protected]
©
2011 Kaspersky Lab. A informação contida pode ser sujeita a mudanças sem aviso prévio. As únicas garantias dos
produtos e serviços da Kaspersky Lab estão definidas de agora em diante nas declarações de garantia expressa que
acompanham estes produtos e serviços. Nada do que aqui se expressa pode ser interpretado como garantia adicional.
A Kaspersky Lab não se responsabiliza por erros técnicos ou editoriais ou omissões cometidos no texto.
Página 4
Download