Do ataque físico ao digital: novos malwares invadem caixas eletrônicos

Ações baseadas em redes bancárias trazem vantagens aos cibercriminosos e aumentam a fragilidade de instituições financeiras

Compartilhar:

A Trend Micro, juntamente ao European Cybercrime Center (EC3) da Europol, acabam de lançar um relatório sobre o aumento na incidência de ataques remotos visando os caixas eletrônicos (ou máquinas ATM). O relatório “Cashing in on ATM Malware” em tradução livre “Lucrando com o Malware ATM” detalha dois diferentes tipos de ataque:

 

– Ataques feitos em caixas eletrônicos por métodos físicos: neste caso, cibercriminosos geralmente abrem a máquina com uma chave genérica ou à força;

 

– Ataques às ATMs feitos via rede e que envolvem primeiramente o hackeamento de contas bancárias corporativas.

 

O estudo destaca a evolução dos ataques que antes exigiam acesso físico para infectar as máquinas e, agora, são executados utilizando redes bancárias para roubar dinheiro e dados de cartão de crédito, independentemente da segmentação de rede. Além disso, ilustra também como os cibercriminosos estudam as possibilidades antes de chegar ao ataque real.

 

Esses ataques não só colocam em risco as informações de identificação pessoal (PII) e grandes quantias de dinheiro, mas também são uma falha de conformidade dos bancos em violação com relação aos padrões PCI.

 

Obter dinheiro não é o único objetivo dos “cybercrooks” nos ataques aos caixas eletrônicos. Esses criminosos também podem comprometer os dados dos clientes em um processo conhecido como skimming, em que são roubados os dados de cartões para obtenção de informações roubadas.

 

A propagação de ataques por meio da rede, expõe bem menos os cibercriminosos. No entanto, o ataque virtual às ATMs exige um preparo técnico bem maior: o ponto mais sensível é acessar a rede ATM tendo a rede do banco como ponto de partida.

 

Uma rede planejada da forma correta deveria contar com a rede ATM separada da rede principal do banco. Dessa forma, ter acesso a uma rede, não significaria ganhar acesso à outra. Para acessar as duas redes simultaneamente, o ideal seria que a empresa adotasse protocolos de segurança básicos como autenticação em duas etapas e firewalls.

 

No entanto, mesmo as instituições financeiras que contavam com as duas redes separadas, reportaram incidentes e demonstraram como os cibercriminosos estabeleceram um ponto de apoio sólido na rede principal de um banco, instalando com sucesso o malware em caixas eletrônicos.

 

Baseado nas observações da Trend Micro sobre diferentes ataques a redes bancárias invadidas por cibercriminosos, os procedimentos são tão simples quanto enviar e-mails phishing aos funcionários de um banco. Uma vez infiltrado, o cibercriminosos realizam movimentos laterais para acesso das sub-redes, incluindo as máquinas ATM’s.

 

O Ripper é um dos mais conhecidos malware de ATM que usaram a rede como vetor de infecção. Direcionado a três dos principais fabricantes de caixas eletrônicos, milhares de máquinas ATM foram atacadas na Tailândia.

 

Este malware conta com capacidades de jackpotting, permitindo que sejam distribuídos dinheiro de caixas eletrônicos em grandes quantidades até o esvaziamento das máquinas. Outra característica do Ripper é que ele pode se autodestruir, removendo os vestígios de sua atividade no ambiente operacional e dificultando a análise de pós-infecção forense.

 

Todos os ataques que envolveram malware ATM demonstraram que é possível ao criminoso, instalar programas arbitrários para esvaziar os caixas eletrônicos o máximo possível. Alguns exemplos destas atividades são: o já mencionado “jackpotting” e o registro de todas as transações de cartões de clientes (virtual skimming).

 

A facilidade encontrada pelos cibercriminosos em não necessariamente ter que instalar manualmente o malware em ATM’s por meio de USB ou CD, facilitou a difusão deste tipo de crime.

 

Para a maioria dos bancos, a segmentação da rede era o bastante para manter os ataques ATM longe de seus sistemas. No entanto, esse não é mais o caso. A Trend Micro reforça a importância de que organizações financeiras avancem alguns passos para garantir e desenvolver camadas mais seguras às suas instalações ATM.

 

É considerável também que fabricantes de máquinas ATM desenvolvam soluções que cubram os gaps de segurança e estudem vulnerabilidades já exploradas. Isso não significa que máquinas ATM estejam 100% seguras, mas com certeza, irá dificultar que um sujeito malicioso explore ou vitimize um novo usuário.

 

 

Conteúdos Relacionados

Security Report | Destaques

Fundamentos da Cyber são construídos por equipes diversas, afirmam gestoras da AWS

As lideranças femininas da provedora de tecnologia de cloud promoveram entrevistas com a imprensa durante o re:Inforce 2025, com o...
Security Report | Destaques

STF decide que Big Techs podem ser responsabilizadas por conteúdo criminoso nas plataformas

A Suprema corte concluiu votação sobre a inconstitucionalidade parcial do artigo 19 do Marco Civil da Internet, ampliando a responsabilização...
Security Report | Destaques

Agindo no caos: Como construir resiliência em meio às inovações?

O Security Leaders Florianópolis abriu seus trabalhos no evento de estreia na capital catarinense com o Keynote de abertura do...
Security Report | Destaques

Com automação, integração e foco na conformidade, Dock aprimora sua governança de dados

Em parceria com a Securiti e Defcon1, empresa de tecnologia para pagamentos e banking renova seu modelo de gestão de...