{"id":4678,"date":"2015-01-22T22:10:04","date_gmt":"2015-01-22T22:10:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4678"},"modified":"2019-11-22T08:00:38","modified_gmt":"2019-11-22T11:00:38","slug":"como-funcionam-os-chupa-cabras-de-caixas-eletronicos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/como-funcionam-os-chupa-cabras-de-caixas-eletronicos\/4678\/","title":{"rendered":"Como funcionam os chupa-cabras de caixas eletr\u00f4nicos"},"content":{"rendered":"<p>Todos temos que ter cuidado com os batedores de carteira. Mesmo quando ainda somos crian\u00e7as, temos que cuidar dos nossos bolsos quando estamos na rua, a vida em si nos oferece oportunidades para aprender estas regras. O mesmo ocorre com os hackers. Hoje em dia, as atividades dos hackers s\u00e3o amplamente divulgadas na Internet e\u00a0conhecidas at\u00e9 mesmo por crian\u00e7as.<\/p>\n<p>Mas os \u201cchupa-cabras\u201d perderam a popularidade ultimamente, mas ainda assim representam um grande risco aos cidad\u00e3os comuns. Este tipo de pessoa se especializa em roubar credenciais de cart\u00f5es com a ajuda de miniatura de hardware que instalam em caixas eletr\u00f4nicos de maneira discreta. Mesmo com o esfor\u00e7o combinado da pol\u00edcia, bancos e sistemas de pagamento, a quantidade de dinheiro roubado de contas de cart\u00f5es continua crescendo.<\/p>\n<p>Estes ladr\u00f5es s\u00e3o como os batedores de carteira e, em menor grau, s\u00e3o parecidos com os hackers (o que eles fazem n\u00e3o \u00e9 poss\u00edvel sem o emprego de alguns truques de alta tecnologia e PC).<\/p>\n<p>Para tornar-se seu alvo, voc\u00ea s\u00f3 precisa usar o seu cart\u00e3o para sacar dinheiro. Se o seu cart\u00e3o n\u00e3o estiver equipado com um chip, a situa\u00e7\u00e3o fica\u00a0pior para voc\u00ea e melhor para eles: os cart\u00f5es sem chip s\u00e3o mais f\u00e1ceis de roubar. Para aumentar o risco de\u00a0serem v\u00edtimas dos \u201cchupa-cabras\u201d, basta pular a op\u00e7\u00e3o de notifica\u00e7\u00f5es por SMS do banco, inserindo o seu cart\u00e3o em qualquer caixa eletr\u00f4nico e colocando o PIN. Desta maneira voc\u00ea rebecer\u00e1 uma mensagem dos ladr\u00f5es como forma de agradecimento pela \u201cajuda\u201d.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141532\/atm_1-1024x640.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-4682\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141532\/atm_1-1024x640.png\" alt=\"atm_1\" width=\"1280\" height=\"800\"><\/a><\/p>\n<p>Falando s\u00e9rio, este neg\u00f3cio il\u00edcito tem crescido e evoluido ao longo dos anos. Seu objetivo continua sendo\u00a0o mesmo: usar t\u00e9cnicas furtivas para ler dados da banda magn\u00e9tica, procurar o c\u00f3digo PIN, clonar o cart\u00e3o e retirar a quantidade m\u00e1xima de dinheiro da conta banc\u00e1ria correspondente. No entanto, as t\u00e9cnicas de roubo de dados evoluiu muito.<\/p>\n<p><strong>Apenas neg\u00f3cios<\/strong><\/p>\n<p>Houve momentos em que estes ladr\u00f5es utilizavam leitores de cart\u00e3o DIY (Do It Yourself- Fa\u00e7a voc\u00ea mesmo), instalando um hardware desajeitado nas caixas de entrada de um caixa eletr\u00f4nico autom\u00e1tico, com o risco de ser apanhado em flagrante ao extrair os dados manualmente. Mas agora os tempos mudaram. A ind\u00fastria mudou, e os entusiastas do DIY est\u00e3o extintos. Hoje em dia, um roubo \u00e9 bem organizado e com processos que j\u00e1 est\u00e3o altamente automatizados.<\/p>\n<p>O primeiro elo da cadeia deste processo s\u00e3o os produtores e vendedores de solu\u00e7\u00f5es de hardware feitos de componentes que j\u00e1 est\u00e3o dispon\u00edveis em grandes quantidades. Os acordos s\u00e3o assinados e pagos online, e os produtos s\u00e3o enviados via servi\u00e7os de correio \u2013 \u00e9 a maneira mais segura para os criminosos.<\/p>\n<p>https:\/\/twitter.com\/GreyCastleSec\/status\/413645017987551232<\/p>\n<p>Para ver a prova de como os hardware para roubar s\u00e3o populares, basta digitar fazer uma simples busca em qualquer navegador. Os kits cont\u00e9m um leitor para extrair dados de um cart\u00e3o de cr\u00e9dito, um painel para obter c\u00f3digos PIN, e um dispositivo de clonagem inclu\u00eddo\u00a0com o software correspondente, eles s\u00e3o vendidos por\u00a01.500 \u2013 2.000 d\u00f3lares, em compara\u00e7\u00e3o com os pre\u00e7os que se encontravam h\u00e1 alguns anos, que chegavam at\u00e9 os 10 mil d\u00f3lares segunda a estimativa de Brian Krebbs, especialista em seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>Os compradores destes pacotes para roubar n\u00e3o precisam ser hackers proficientes: eles t\u00eam \u00e0 disposi\u00e7\u00e3o manuais detalhados contendo se\u00e7\u00f5es inclusive sobre as\u00a0\u201cmelhores pr\u00e1ticas\u201d. As instru\u00e7\u00f5es s\u00e3o t\u00e3o detalhadas que incluem at\u00e9 recomenda\u00e7\u00f5es para o primeiro uso da bateria e assim garantir que o leitor desfrute de uma vida \u00fatil da bateria!<\/p>\n<p><strong>Maravilhas da tecnologia<\/strong><\/p>\n<p>O progresso da tecnologia, juntamente com a enorme demanda, alimentou a evolu\u00e7\u00e3o de componentes eletr\u00f4nicos utilizados para atividades il\u00edcitas. Os especialistas em seguran\u00e7a recomendam analisar os caixas eletr\u00f4nicos para detectar estas peculiaridades, mas estas recomenda\u00e7\u00f5es est\u00e3o cada vez mais ultrapassadas.<\/p>\n<p>Em primeiro lugar, os fornecedores de criminosos experientes vendem hardware que apenas pode distinguir-se de componentes eletr\u00f4nicos originais. At\u00e9 mesmo um usu\u00e1rio consciente n\u00e3o seria capaz de distingui-los: a caixa de entrada \u00e9 feita do mesmo tipo de pl\u00e1stico e da mesma cor, apenas um pouco diferente na forma.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141538\/skimmer-2.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-4679\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141538\/skimmer-2.jpg\" alt=\"skimmer-2\" width=\"636\" height=\"358\"><\/a><\/p>\n<p>Essa semelhan\u00e7a se consegue\u00a0atrav\u00e9s da adapta\u00e7\u00e3o deliberada de elementos de falsos caixas eletr\u00f4nicos em\u00a0modelos mais comuns.<\/p>\n<p>Em segundo lugar, h\u00e1 leitores que s\u00e3o instalados dentro dos caixas eletr\u00f4nicos atrav\u00e9s da caixa de entrada do caixa. Esta nova t\u00e9cnica foi revelada em um relat\u00f3rio recente realizado pela European ATM Security Team.<\/p>\n<p>Este novo tipo de dispositivos nem sequer tem que ler as bandas magn\u00e9ticas dos cart\u00f5es, uma vez que utilizam os recursos dos pr\u00f3prios caixas para executar as tarefas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">This New Card Skimmer Is Almost As Thin As A Credit Card <a href=\"http:\/\/t.co\/rvXS3W5HVa\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/rvXS3W5HVa<\/a> by <a href=\"https:\/\/twitter.com\/johnbiggs?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@johnbiggs<\/a><\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/502914277548634115?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>As tecnologias dos criminosos avan\u00e7aram tanto que j\u00e1 n\u00e3o faz falta extrair os dados roubados de forma manual. Os novo leitores est\u00e3o equipados com um m\u00f3dulo GSM que envia de maneira criptografada dos dados dos cart\u00f5es atrav\u00e9s das redes de telefonia celular.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">why GSM-based ATM skimmers are the \"best,\" according to skimmer makers http:\/\/bit.ly\/dKRrrp<\/p>\n<p>\u2014 briankrebs (@briankrebs) <a href=\"https:\/\/twitter.com\/briankrebs\/status\/14221410897498112?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 13, 2010<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Vigie\u00a0o seu PIN<\/strong><\/p>\n<p>Desde ent\u00e3o, a obten\u00e7\u00e3o de um c\u00f3digo PIN continua sendo o elo mais fraco. A fim de procurar PINs, os criminosos instalam c\u00e2meras espi\u00e3s em miniatura em cima dos teclados dos caixas ou em alguma parte do\u00a0banco.<\/p>\n<p>Para instalar suas c\u00e2meras espi\u00e3s, os \u201cchupa-cabras\u201d costumam utilizar os stands\u00a0que os bancos exibem seus folhetos institucionais. Uma vez que \u00e9 muito comum encontrar estes locais nos bancos, raramente s\u00e3o percebidos como algo perigoso.<\/p>\n<p>No entanto, o simples fato de tapar o teclado com a m\u00e3o na hora de inserir a senha pessoal, pode resultar uma medida de seguran\u00e7a eficaz contra as c\u00e2meras espi\u00e3s.<\/p>\n<p>\u00a0<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/reqrUP5qSn0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Conseguir pain\u00e9is num\u00e9ricos falsos para os caixas \u00e9 cada vez mais simples (podem compr\u00e1-los por menos de 100 euros no mercado ilegal), o que agrava a situa\u00e7\u00e3o. Aqui, j\u00e1 n\u00e3o serviria em nada cobrir o painel ao ingressar o PIN, uma vez que o mesmo usu\u00e1rio estaria escrevendo sua senha e enviando-a direto para os criminosos via SMS, sem voc\u00ea nem se dar conta. Naturalmente, esta medida \u00e9 muito mais eficaz para os \u201cchupa-cabras\u201d que as c\u00e2meras espi\u00e3s, uma vez que j\u00e1 n\u00e3o t\u00eam que processar manualmente cada v\u00eddeo.<\/p>\n<p>\u00c9 claro que o painel falso sobressai visivelmente sobre o teclado original, mas dificilmente qualquer usu\u00e1rio poderia examinar de perto isso. Al\u00e9m disso, estes pain\u00e9is duplicados utilizam o mesmo tipo de metal e cor de pintura que os originais, por isso, sua identifica\u00e7\u00e3o resulta muito dif\u00edcil.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141536\/skimmer-1.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-4680\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/01\/06141536\/skimmer-1.jpg\" alt=\"skimmer-1\" width=\"800\" height=\"566\"><\/a><\/p>\n<p>Existe uma t\u00e9cnica que os fraudadores usam habitualmente: eles guardam o software que eles usam para decodifica\u00e7\u00e3o e clonagem da informa\u00e7\u00e3o. Desta forma, os criminosos se protegem si mesmos das for\u00e7as de seguran\u00e7a e de outros fraudadores.<\/p>\n<p>Se voc\u00ea inseri uma senha incorreta, o software de clonagem n\u00e3o informar\u00e1 o usu\u00e1rio que inseriu sua senha incorreta, simplesmente desligar\u00e1. Nesse sentido, as autoridades ter\u00e3o que empregar t\u00e9cnicos especialistas para analisar o c\u00f3digo dos programas, o que \u00e9 uma tarefa muito complexa e demanda muito tempo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Five lessons I\u2019ve learned from having my credit card hacked\" <a href=\"https:\/\/t.co\/TQHBbK0Oqw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TQHBbK0Oqw<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/532820878699278336?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 13, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Com tudo o que eu disse, a tecnologia \u00e9 apenas uma parte da hist\u00f3ria. Muitas opera\u00e7\u00f5es de skimming ainda s\u00e3o executadas manualmente ainda s\u00e3o muito arriscadas. Vamos relacionar essa parte da hist\u00f3ria no pr\u00f3ximo artigo e daremos dicas para proteger sua conta banc\u00e1ria.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos temos que ter cuidado com os batedores de carteira. Mesmo quando ainda somos crian\u00e7as, temos que cuidar dos nossos bolsos quando estamos na rua, a vida em si nos<\/p>\n","protected":false},"author":521,"featured_media":4681,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[362,437,82,174,471,470],"class_list":{"0":"post-4678","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-atm","9":"tag-cartoes-de-credito","10":"tag-cibercrime","11":"tag-cibercriminosos","12":"tag-seguranca-financeira","13":"tag-skimmers"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/como-funcionam-os-chupa-cabras-de-caixas-eletronicos\/4678\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/atm\/","name":"ATM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4678"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4678\/revisions"}],"predecessor-version":[{"id":13424,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4678\/revisions\/13424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4681"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}