Malware que interage com caixas eletrônicos está a venda na Deep Web

483

Os sistemas dos caixas eletrônicos parecem ser muito seguros, mas com um pouco de conhecimento, o dinheiro pode ser acessado com bastante facilidade através o Malware vendido na Darknet.

Os criminosos estão explorando vulnerabilidades de hardware e software para interagir com caixas eletrônicos, o que significa que eles precisam ser mais seguros. Isso pode ser conseguido com a ajuda de software de segurança adicional, configurado corretamente para impedir a execução de programas não-incluídos na lista branca em caixas eletrônicos.

É muito fácil encontrar manuais detalhados do malware de caixa eletrônico. Qualquer um pode simplesmente comprá-los por cerca de 5 mil dólares nos mercados darknet.

Em maio de 2017, os pesquisadores da Kaspersky Lab descobriram um fórum publicitário publicitário de malware de caixa eletrônico que visava caixas eletrônicos de fornecedores específicos. O fórum continha uma breve descrição de um kit crimeware projetado para esvaziar os caixas eletrônicos com a ajuda de uma API específica do fornecedor, sem interagir com os usuários de ATM e seus dados. O post liga a uma oferta que foi inicialmente publicada no mercado AlphaBay Darknet, que foi recentemente retirado pelo FBI.

No anúncio do AlphaBay, a descrição inclui detalhes como o equipamento necessário, modelos de caixas eletrônicos direcionados, bem como dicas, truques para a operação do malware, e o preço, 5 mil dólares (no momento da pesquisa). E também foi fornecido parte de um manual detalhado para o kit de ferramentas.

Esta ferramenta é um aplicativo de linha de comando desprotegido, escrito em Visual C. O objetivo deste aplicativo é gerar uma senha para sua interface gráfica.

O aplicativo foi projetado para funcionar em caixas eletrônicos de fornecedores específicos e também usa chamadas de API proprietárias.

Este tipo de malware não afeta diretamente os clientes do banco, destina-se ao roubo de dinheiro de caixas eletrônicos de fornecedores específicos.

É provável que os caixas eletrônicos desses ataques tenham sido infectados através do acesso físico ao PC, o que significa que criminosos estavam usando unidades USB para instalar malwares na máquina. Nesse caso, o software de controle do dispositivo impediria a conexão de novos dispositivos, como USB sticks. Kaspersky Embedded Systems Security ajudará a ampliar o nível de segurança dos caixas eletrônicos.

A Kaspersky Lab identificou os arquivos maliciosos como:

  • Backdoor.Win32.ATMletcut;
  • Backdoor.Win32.ATMulator;
  • Trojan.Win32.Agent.ikmo

FONTES

000webhost logo