Criminosos no Brasil celebram clonagem de cartão com funk no YouTube

Criminosos no Brasil celebram clonagem de cartão com funk no YouTube

Além de liderar todos os rankings de malware na América Latina, o Brasil também é o país com mais casos de clonagem de cartões de crédito em pontos de vendas na região. Com 77,37% de todos os ataques dedicados, é seguido pelo México, distante, com apenas 11,60%. No país, destaque neste tipo de golpe entre latino americanos, é comum ainda ver manifestações públicas dos criminosos em celebração aos crimes, com funks e vídeos no YouTube. Quem detalha é Fábio Assolini, analista da Kaspersky no Brasil.

Kaspersky (Foto: Melissa Cruz/TechTudo)

A certeza da impunidade é tanta que, no YouTube, é comum encontrar vídeos de músicas que fazem apologia ao crime de clonagem de cartões. Nas letras, grupos celebram o golpe e comemoram o fato de que, com cartões clonados, podem comprar o que quiserem. Um busca simples por "cartão clonado", revela os vídeos. A ação costuma caracterizar formação de quadrilha, já que há vários personagens na aplicação, desde a instalação do malware até a revenda de dados.

"Geralmente o desenvolvedor do malware, o crânio por trás do golpe, não se expõe indo até o final da fraude, coletando e vendendo os dados dos cartões de crédito, por exemplo. Sempre há outras pessoas envolvidas", explica Assolini.

Ao final da palestra, Assolini — que revelou já ter sido vítima do golpe da clonagem de cartões — mostrou os vídeos do "Bonde do Cartão Clonado". Sem qualquer cerimônia, jovens mostram rostos, apelidos e fotos dos cartões clonados e das compras realizadas com os dados roubados. O analista explicou ainda que, quase sempre, quem descobre a fraude é a empresa de cartão de crédito, após receber uma chuva de reclamações, pedidos de estorno na fatura e cancelamentos.

Mais de 1.000 ataques em pontos de venda

Durante a 7ª Cúpula Latino Americana de Analistas de Segurança da Kaspersky, em Buenos Aires, na Argentina, pesquisadores da empresa de antivírus revelaram que há mais de 40 famílias de malware direcionados. Para se ter uma ideia, entre 2015 e 2016, foram mais de 1.300 ataques registrados pela empresa de segurança. No período de dois anos, hackers clonaram cartões usando o malware Dexter, um open source disponível de forma gratuita. Esse número alcançou 1.000 ataques apenas nos primeiros oito meses de 2017. Desta vez, usando o malware NeutrinoPOS — também usado ataques de negação de serviços (DDoS).

“Os prejuízos causados aos bancos por cartões clonados podem chegar a milhões por ano e os hackers estão criando novas versões constantemente. Como resultado das clonagens, os criminosos revendem as informações dos cartões que foram clonados no mercado underground”, completa o especialista brasileiro.

Kaspersky (Foto: Melissa Cruz/TechTudo)

Atacantes usam um tipo de malware para PoS: vírus point-of-sale (ponto de venda, em português) que afeta os leitores de cartão de crédito e caixa registradoras. A instalação costuma ser manual. Ou o criminoso tem acesso ao computador em que ocorre a transação ou, se passando por um representante legítimo de máquinas de cartão, faz a troca das maquininhas por outras adulteradas.

Clonagem de cartões de crédito

Métodos mais comuns na América Latina Máquinas de pagamento adulteradas (PINPads) Skimmers (chupa-cabra) Caixa Eletrônico falso (ATM adulterado) Engenharia social (fotos e cartões online) Phishing (pedido de dados por e-mail) Malware em sistemas de pagamentos POS

Esses ataques acontecem desde 2005, quando eram usados programas legítimos para interceptar o tráfego de redes de pagamentos que não eram encriptadas. Nos últimos anos, foi comum fazer instalação manual do trojan, direcionada para máquinas de transações em postos de gasolina, por exemplo. A solução para esse tipo de ataque foi atualizar o firmware da máquinas do tipo PINPads usadas no Brasil. Uma família de malware chamada SP Sniffer, porém, foi usada até 2014, com mais de 40 modificações. Atualmente, a clonagem de cartões via POS usa um código que possui funções de "raspagem" de memória RAM, que coleta dados importantes do cartão ainda não encriptados de forma muito rápida e sem sinais.

Além disso, cartões de crédito com chip de segurança já não são tão seguros. Um método mais sofisticado chamado “skimmer" (ou chupa-cabras) podem fazer cópias de dados quando o cartão é inserido em um caixa eletrônico adulterado. Ou, em alguns casos, cortar o chip fora do cartão — roubando o dado fisicamente.

De acordo com a companhia, mais de 22% da população adulta da região possui pelo menos um cartão de crédito e 72% das transações de pagamentos em geral são feitas desse formato. A solução para evitar esse crime vai de cobrar das empresas que fornecem o serviço de pagamento maior preocupação com segurança e seguir algumas dicas simples na hora de usar o seu cartão.

Ao fazer pagamentos, cobrir o teclado com a mão ao digitar a senha;Não permitir que funcionários levem seu cartão para longe de você;Optar por sacar dinheiro em caixas de bancos, evitar sacar na rua; Ter sempre mais de um cartão disponível e revisar sempre a fatura;Ativar no banco ou na operadora do cartão aviso de compra por SMS.

*A jornalista viajou a convite da Kaspersky

Tem dúvidas sobre segurança digital? Comente no Fórum do TechTudo.

saiba mais