Do ataque físico ao digital: novos malwares invadem caixas eletrônicos

Ações baseadas em redes bancárias trazem vantagens aos cibercriminosos e aumentam a fragilidade de instituições financeiras

Compartilhar:

A Trend Micro, juntamente ao European Cybercrime Center (EC3) da Europol, acabam de lançar um relatório sobre o aumento na incidência de ataques remotos visando os caixas eletrônicos (ou máquinas ATM). O relatório “Cashing in on ATM Malware” em tradução livre “Lucrando com o Malware ATM” detalha dois diferentes tipos de ataque:

 

– Ataques feitos em caixas eletrônicos por métodos físicos: neste caso, cibercriminosos geralmente abrem a máquina com uma chave genérica ou à força;

 

– Ataques às ATMs feitos via rede e que envolvem primeiramente o hackeamento de contas bancárias corporativas.

 

O estudo destaca a evolução dos ataques que antes exigiam acesso físico para infectar as máquinas e, agora, são executados utilizando redes bancárias para roubar dinheiro e dados de cartão de crédito, independentemente da segmentação de rede. Além disso, ilustra também como os cibercriminosos estudam as possibilidades antes de chegar ao ataque real.

 

Esses ataques não só colocam em risco as informações de identificação pessoal (PII) e grandes quantias de dinheiro, mas também são uma falha de conformidade dos bancos em violação com relação aos padrões PCI.

 

Obter dinheiro não é o único objetivo dos “cybercrooks” nos ataques aos caixas eletrônicos. Esses criminosos também podem comprometer os dados dos clientes em um processo conhecido como skimming, em que são roubados os dados de cartões para obtenção de informações roubadas.

 

A propagação de ataques por meio da rede, expõe bem menos os cibercriminosos. No entanto, o ataque virtual às ATMs exige um preparo técnico bem maior: o ponto mais sensível é acessar a rede ATM tendo a rede do banco como ponto de partida.

 

Uma rede planejada da forma correta deveria contar com a rede ATM separada da rede principal do banco. Dessa forma, ter acesso a uma rede, não significaria ganhar acesso à outra. Para acessar as duas redes simultaneamente, o ideal seria que a empresa adotasse protocolos de segurança básicos como autenticação em duas etapas e firewalls.

 

No entanto, mesmo as instituições financeiras que contavam com as duas redes separadas, reportaram incidentes e demonstraram como os cibercriminosos estabeleceram um ponto de apoio sólido na rede principal de um banco, instalando com sucesso o malware em caixas eletrônicos.

 

Baseado nas observações da Trend Micro sobre diferentes ataques a redes bancárias invadidas por cibercriminosos, os procedimentos são tão simples quanto enviar e-mails phishing aos funcionários de um banco. Uma vez infiltrado, o cibercriminosos realizam movimentos laterais para acesso das sub-redes, incluindo as máquinas ATM’s.

 

O Ripper é um dos mais conhecidos malware de ATM que usaram a rede como vetor de infecção. Direcionado a três dos principais fabricantes de caixas eletrônicos, milhares de máquinas ATM foram atacadas na Tailândia.

 

Este malware conta com capacidades de jackpotting, permitindo que sejam distribuídos dinheiro de caixas eletrônicos em grandes quantidades até o esvaziamento das máquinas. Outra característica do Ripper é que ele pode se autodestruir, removendo os vestígios de sua atividade no ambiente operacional e dificultando a análise de pós-infecção forense.

 

Todos os ataques que envolveram malware ATM demonstraram que é possível ao criminoso, instalar programas arbitrários para esvaziar os caixas eletrônicos o máximo possível. Alguns exemplos destas atividades são: o já mencionado “jackpotting” e o registro de todas as transações de cartões de clientes (virtual skimming).

 

A facilidade encontrada pelos cibercriminosos em não necessariamente ter que instalar manualmente o malware em ATM’s por meio de USB ou CD, facilitou a difusão deste tipo de crime.

 

Para a maioria dos bancos, a segmentação da rede era o bastante para manter os ataques ATM longe de seus sistemas. No entanto, esse não é mais o caso. A Trend Micro reforça a importância de que organizações financeiras avancem alguns passos para garantir e desenvolver camadas mais seguras às suas instalações ATM.

 

É considerável também que fabricantes de máquinas ATM desenvolvam soluções que cubram os gaps de segurança e estudem vulnerabilidades já exploradas. Isso não significa que máquinas ATM estejam 100% seguras, mas com certeza, irá dificultar que um sujeito malicioso explore ou vitimize um novo usuário.

 

 

Conteúdos Relacionados

Security Report | Destaques

Dataprev investiga suposto comprometimento de dados no INSS

Nesta semana, circularam nas redes informação de que o sistema de Comunicação de Acidente de Trabalho (CAT), ligado ao instituto...
Security Report | Destaques

Aarin Tech-Fin renova estratégia de borda baseada em confiança zero

Proteger o acesso às APIs críticas para a operação empresarial era um dos grandes desafios encarados pela companhia de serviços...
Security Report | Destaques

Grupo Sabin é atingido por incidente cibernético

Companhia de Diagnósticos de Saúde confirmou, por meio de nota, que um ciberataque impactou suas operações na loja online no...
Security Report | Destaques

Boas práticas de SI em São Paulo: guia busca conduzir estratégia de resiliência no estado

A Secretaria de Gestão e Governo Digital (SGGD) do Estado de São Paulo instituiu, no fim de 2024, um plano...