Tópicos | SpyEye

A companhia de segurança Trusteer está alertando sobre um vírus para Android que está sendo distribuído por criminosos e tem como alvo sistemas de autenticação por SMS empregados por bancos europeus para verificar transferências online.

O ataque do tipo 'man-in-the-middle' (MitM) começou há um ano, aproximadamente, baseado na simples observação de que a aparente força da verificação SMS é também sua fraqueza, se crackers conseguirem comprometer o dispositivo.

##RECOMENDA##

Parece que o código para autorizar transações online via SMS era a última barreira a ser ultrapassada nas fraudes de bancos online, então os cribercriminosos estiveram trabalhando para interceptar esse código e garantir acesso às contas.

A Trusteer identificou o primeiro ataque móvel baseado no recente vírus "Tatanga", bem como as novas configurações para o famoso SpyEye, agora chamado de 'SPITMO' (SpyEye para dispositivos móveis).

Foi solicitado o número dos celulares dos usuários infectados pelo Cavalo de Troia, antes que eles fossem redirecionados a um site que instala o que aparenta ser um app de segurança. Uma vez digitado o "código de ativação" - na verdade, apenas um jeito que se tem de saber se o telefone está relamente ativo - os crackers estão livres para capturar qualquer informação que for enviada ao dispositivo.

Os mecanismos de ataque variam de país para país e talvez esse seja seu maior trunfo. "Uma vez infectados os dispositivos móveis das vítimas, pouquíssimos mecanismos de segurança podem evitar que a fraude ocorra", afirma Amit Klein, diretor técnico da Trusteer - a qual oferece ferramentas para proteção de navegadores, especializada em bloquear tais ataques.

De onde os golpes vêm? Talvez da China ou dos Estados Unidos, ambos os países onde os falsos websites foram registrados, mas ninguém pode assegurar essa informação.

"A descoberta confirma que o ataque MinM tem foco, primeiramente, em Android. Diversos estudos mostram que dispositivos com SO da Google representam mais de 60% no mercado dos smartphones dos países-alvo", disse. "A popularidade do Android e sua relativa facilidade em desenvolver e distribuir aplicativos são os prováveis motivos pelos quais cibercriminosos têm escolhido essa plataforma móvel como um alvo em particular."

O esquema do ataque é essencialmente encontrar uma forma de contornar os dois fatores de autenticação que estão começando ficar comuns em sistemas de bancos online, incluindo os de acesso por dispositivos móveis. Dada a relativa simplicidade da engenharia social envolvida, parece que esses golpes se tornaram realmente perigosos.

"Com quase 60% do mercado e com a reputação de possuir app fracos para segurança, não é uma surpresa que o Android tenha se tornado o alvo preferido de ataques bancários", enfatizou Klein.

Uma descoberta da Trend Micro mostra que as medidas de segurança tomadas por bancos online estão levando cibercriminosos a utilizar um tipo de ferramenta de vírus que realiza o roubo de dinheiro de computadores comprometidos de forma invisível aos titulares.

Os ataques do tipo "man-in-the-middle" a bancos online são realizados por vírus, como Zeus e SpyEye, que intercepta credenciais para autorizar transferências bancárias por meio de falsas telas de autenticação.

##RECOMENDA##

De acordo com um relatório da Trend Micro, uma nova maneira foi descoberta para esconder até mesmo essa atividade dos usuários por um Sistema de Transferência Automática (ATS, em inglês).

São Java Scripts e scripts HTML complexos que são injetados em websites e que, agora, estão sendo utilizados para consultar contas ou transferências sem a necessidade de ter a interação com o usuário. Isso significa que os vírus que atacam bancos podem exibir falsos saldos nas contas e esconder transações ilegais de seus titulares, retardando a descoberta dos roubos.

O que fascina na dimensão disso tudo é que esses scripts solicitam uma customização "bank-by-bank" feita por um decodificador dedicado que tem acesso a uma conta do banco alvo. Isso é fornecido por um intermediário, em sua maioria programadores do leste europeu, que vendem suas habilidades no que pode ser uma tarefa complicada - um erro e todo o ataque falhará facilmente - aos cibercriminosos dispostos a pagar.

O quão efetivo é esse novo método? Em muitos casos, não muito, mas a verdade sobre todos esses vírus bancários é: bancos detectam transferências incomuns, sendo elas autorizadas ou não, e as bloqueiam. No entanto, a Trend Micro tem visto outras somas consideráveis em contas laranja, contas legítimas que estão dentro do banco alvo e são utilizadas como intermediárias, acobertando todo o procedimento.

Até o momento, bancos do Reino Unido, Alemanha e Itália são os mais atacados pelo ATS, um reflexo da proteção extra - com dois fatores de autenticação - que foram adotadas nesses países.

"A contaminação ATS é difícil de ser determinada desde que o sistema realize transações fraudulentas silenciosamente, no plano de fundo. É, portanto, uma boa prática monitorar declarações bancárias utilizando métodos que não os online (como checando extratos bancários pelo telefone ou monitorando declarações via correspondência), diz um pesquisador da Trend Micro, Loucif Kharouni.

A resposta da Trend Micro para combater esse vírus seria reforçar a segurança, mas nem todos concordam com isso. Uma análise feita pela Universidade de Cambridge no início desta semana sugere que uma boa estratégia, com melhor custo-benefício para os países, seria reforçar a insignificante soma que é gasta atualmente para perseguir e punir criminosos.

Pesquisadores descobriram um novo ataque, promovido por um malware já bastante disseminado: o SpyEye. Ele destrói sistemas de proteção que enviam mensagens de texto para que os usuários confirmem transações financeiras.

Segundo a companhia de segurança Trusteer, a praga permite a criminosos alterar o número de telefone inscrito em uma conta bancária, de modo que o alerta seja encaminhado a eles em vez de chegar ao cliente legítimo. Assim, é possível realizar compras sem que o internauta descubra que algo está errado.

##RECOMENDA##

De acordo com os especialistas, a ofensiva funciona da seguinte maneira: primeiro, o malware compromete as informações de login da conta, a fim de que o cracker consiga acessá-la sem ser identificado pelo usuário ou pelo banco. Em seguida, ele envia um e-mail para que o dono do celular abra uma página corrompida no aparelho. Essa página finge ser um alerta do banco, pedindo ao internauta que digite sua senha, necessária para "implantar o novo método de segurança".

Assim, o código é capturado e, com ele em mãos, o criminoso entra na conta e altera o número de telefone vinculado a ela. Enquanto o usuário não perceber a movimentação, transações ilegais poderão ser feitas, causando enorme prejuízo.

“Essa estratégia do SpyEye prova que mesmo formas alternativas de autenticação, inclusive aquelas que usam mensagens de texto, não estão livre de falhas”, afirmaram os pesquisadores. “Sem uma segurança baseada em camadas, mesmo o método mais alternativo torna-se irrelevante frente a um golpe bem formulado”.

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando