{"id":6285,"date":"2016-05-24T00:13:32","date_gmt":"2016-05-23T21:13:32","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6285"},"modified":"2019-11-22T07:37:56","modified_gmt":"2019-11-22T10:37:56","slug":"invisible-skimmer-at-atm","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/invisible-skimmer-at-atm\/6285\/","title":{"rendered":"V\u00edrus permite controlar caixas eletr\u00f4nicos e clonar cart\u00f5es"},"content":{"rendered":"<p>Se voc\u00ea j\u00e1 sabe o que s\u00e3o os chupa-cabras em caixas eletr\u00f4nicos, provavelmente, tamb\u00e9m consegue manter seu cart\u00e3o a salvo. Se ainda n\u00e3o,\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-funcionam-os-chupa-cabras-de-caixas-eletronicos\/4678\/\" target=\"_blank\" rel=\"noopener\">leia esse post<\/a> antes de prosseguir. Ir ao ATM desperta nosso alerta para ficarmos de olho em qualquer dispositivo fora do comum e evitar caixas suspeitos. Mas e se o chupa-cabra n\u00e3o estiver vis\u00edvel?<\/p>\n<p><em>Isso \u00e9 poss\u00edvel?<\/em><\/p>\n<p>Infelizmente, a resposta \u00e9 sim. Na verdade, \u00e9 exatamente esse o caso do <a href=\"https:\/\/securelist.com\/blog\/research\/74772\/atm-infector\/\" target=\"_blank\" rel=\"noopener\">grupo de cibercriminosos chamado de ATM Infectors<\/a>, descoberto pela nossa equipe de An\u00e1lises e Pesquisas Globais (GReAT), aliada com o time de Testes de Infec\u00e7\u00e3o. A gangue \u00e9 composta por falantes de russo, capazes de transformar o ATM em um chupa-cabra.<\/p>\n<p><strong>Dois coelhos, uma cajadada<br>\n<\/strong>At\u00e9 mesmo cibercriminosos gostam de economizar: por que acoplar um diapositivo ao ATM, se todos os hardwares necess\u00e1rios est\u00e3o dispon\u00edveis por a\u00ed? Eles s\u00f3 precisam infectar o terminal de autoatendimento com um malware chamado Skimer, que permite usar o leitor de cart\u00e3o para clonagem e o teclado para roubar as credenciais banc\u00e1rias.<\/p>\n<p>Isso n\u00e3o \u00e9 tudo. Caso o ATM tenha sido infectado, n\u00e3o \u00e9 nada imposs\u00edvel controlar o teclado, o leitor de cart\u00e3o ou ainda a sa\u00edda do dinheiro. Ent\u00e3o, eles n\u00e3o s\u00f3 podem roubar credenciais de cart\u00f5es, como tamb\u00e9m enviar um comando para que o ATM libere todo o dinheiro guardado.<\/p>\n<p>Os criminosos respons\u00e1veis por esse golpe est\u00e3o escondendo seus rastros muito bem. Apesar de poderem sacar todo o dinheiro de todos os caixas eletr\u00f4nicos de uma s\u00f3 vez, eles n\u00e3o o fazem, pois chamaria muita aten\u00e7\u00e3o e, possivelmente, resultaria em uma investiga\u00e7\u00e3o de grandes propor\u00e7\u00f5es. Por isso, os bandidos preferem manter o malware no ATM invis\u00edvel e coletar dados silenciosamente, deixando a op\u00e7\u00e3o do saque para ocasi\u00f5es futuras.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Como funcionam os chupa-cabras de caixas eletr\u00f4nicos|<a href=\"https:\/\/t.co\/lzrRQOzh6Z\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lzrRQOzh6Z<\/a> <a href=\"https:\/\/t.co\/MOavrncNU1\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/MOavrncNU1<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/718393211065135104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Como os bandidos respons\u00e1veis pelo ATM infector agem<br>\n<\/strong>Como falamos\u00a0em um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/7-reasons-why-its-oh-so-easy-for-bad-guys-to-hack-an-atm\/6055\/\" target=\"_blank\" rel=\"noopener\">post recente<\/a>, embora a prote\u00e7\u00e3o f\u00edsica dos ATMs pare\u00e7a impressionante, muitas dessas m\u00e1quinas encoura\u00e7adas s\u00e3o vulner\u00e1veis no ciberespa\u00e7o. Nesse caso particular, criminosos infectam os caixas por meio do acesso f\u00edsico ou pela rede interna do banco.<\/p>\n<p>Depois de instalado no sistema, o Skimer infecta o n\u00facleo computadorizado do ATM, dando aos criminosos controle absoluto. Depois disso, o malware se mant\u00e9m na surdina at\u00e9 que os criminosos decidam utilizar a m\u00e1quina invadida.<\/p>\n<p>Para despertar o malware em um ATM, o bandido insere um cart\u00e3o magn\u00e9tico especial, com registros espec\u00edficos em sua tarja. Depois de ler esse c\u00f3digo, o Skimer pode executar um comando predefinido ou obedecer a ordens dadas a partir de um menu ativado pelo cart\u00e3o.<\/p>\n<p>Se o criminoso retirar o cart\u00e3o e em menos de 60 segundos digitar uma senha utilizando o teclado, a interface do Skimer aparece na tela. Com esse menu, os criminosos podem ativar 21 comandos diferentes, incluindo:<\/p>\n<ul>\n<li>Emiss\u00e3o de dinheiro (40 notas de valor especificado)<\/li>\n<li>coletar detalhes de cart\u00f5es inseridos<\/li>\n<li>apagar os cart\u00f5es; atualiza\u00e7\u00e3o (do c\u00f3digo do malware embutido no chip do cart\u00e3o)<\/li>\n<li>salvar os dados de cart\u00f5es e senhas coletados no chip do cart\u00e3o especial<\/li>\n<li>imprimir os detalhes de cart\u00f5es a partir dos recibos dos ATMs.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/hOcFy02c7x0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Como se proteger<br>\n<\/strong>No <a href=\"https:\/\/securelist.com\/blog\/research\/74772\/atm-infector\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>, h\u00e1 recomenda\u00e7\u00f5es aos bancos, informando quais arquivos devem ser procurados nos sistemas. O relat\u00f3rio completo sobre a campanha do ATM Infector foi apresentado primeiramente para representantes de ag\u00eancias reguladoras, CERTs, institui\u00e7\u00f5es financeiras e clientes de intelig\u00eancia contra amea\u00e7as da Kaspersky Lab.<\/p>\n<p>Para pessoas comuns como eu e voc\u00ea, essa quest\u00e3o \u00e9 ainda mais amedrontadora: n\u00e3o h\u00e1 como saber se um ATM est\u00e1 infectado j\u00e1 que superficialmente ele parece operar normalmente.<\/p>\n<p>Bancos consideram que digitar a senha prova a autenticidade da transa\u00e7\u00e3o, que foi de fato realizada pelo dono do cart\u00e3o, ou que esse \u00e9 respons\u00e1vel pela senha comprometida. Seria no m\u00ednimo dif\u00edcil discutir com o banco e provavelmente, seu dinheiro nunca ser\u00e1 devolvido.<\/p>\n<p>No fim das contas, n\u00e3o h\u00e1 como proteger seu cart\u00e3o completamente do ATM Infector, ainda assim, daremos algumas dicas:<\/p>\n<ol>\n<li>Apesar de ser dif\u00edcil identificar um caixa-eletr\u00f4nico comprometido, voc\u00ea pode minimizar o risco utilizando m\u00e1quinas em localiza\u00e7\u00f5es menos suspeitas. A melhor op\u00e7\u00e3o \u00e9 usar ATMs em ag\u00eancias banc\u00e1rias \u2013 eles s\u00e3o mais dif\u00edceis de invadir e, provavelmente, s\u00e3o inspecionadas pelo suporte t\u00e9cnico do banco com mais frequ\u00eancia.<\/li>\n<li>Fique de olho nos seus gastos. A melhor forma de monitorar sua conta \u00e9 por meio de notifica\u00e7\u00f5es por SMS: se seu banco oferece o servi\u00e7o, voc\u00ea precisa utiliz\u00e1-lo.<\/li>\n<li>Caso voc\u00ea note uma transa\u00e7\u00e3o que voc\u00ea nunca fez \u2013 ligue para o banco imediatamente e bloqueie seu cart\u00e3o. Perceba a \u00eanfase no <strong>IMEDIATAMENTE<\/strong>. Quanto mais r\u00e1pido voc\u00ea agir, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cinco-licoes-que-eu-aprendi-depois-de-terem-hackeado-meu-cartao-de-credito\/4364\/\" target=\"_blank\" rel=\"noopener\">maior a chance<\/a> de preservar seu dinheiro.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea j\u00e1 sabe o que s\u00e3o os chupa-cabras em caixas eletr\u00f4nicos, provavelmente, tamb\u00e9m consegue manter seu cart\u00e3o a salvo. Se ainda n\u00e3o,\u00a0leia esse post antes de prosseguir. Ir ao<\/p>\n","protected":false},"author":421,"featured_media":6286,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[362,363,488,956,497],"class_list":{"0":"post-6285","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-atm","10":"tag-banco","11":"tag-caixa-eletronico","12":"tag-chupa-cabras","13":"tag-skimmer"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/invisible-skimmer-at-atm\/6285\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/invisible-skimmer-at-atm\/7151\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/invisible-skimmer-at-atm\/7145\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/invisible-skimmer-at-atm\/8339\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/invisible-skimmer-at-atm\/8189\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/invisible-skimmer-at-atm\/11940\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/invisible-skimmer-at-atm\/2100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/invisible-skimmer-at-atm\/12121\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/invisible-skimmer-at-atm\/5675\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/invisible-skimmer-at-atm\/7698\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/invisible-skimmer-at-atm\/11451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/invisible-skimmer-at-atm\/11940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/invisible-skimmer-at-atm\/12121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/invisible-skimmer-at-atm\/12121\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/atm\/","name":"ATM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6285"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6285\/revisions"}],"predecessor-version":[{"id":13196,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6285\/revisions\/13196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6286"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}