hacker-em-frente-a-um-computador-1024x585-1

Cibercriminosos criam vírus que clona cartão via celular

A empresa de cibersegurança Cleafy identificou na Itália um vírus considerado “sofisticado” que clona dados do cartão de crédito remotamente pelo celular. O malware é chamado SuperCard X e tem sido distribuído em canais do Telegram e WhatsApp para dispositivos Android.

De acordo com a investigação, o esquema de fraude é operado no idioma chinês e se baseia no código do malware NGate, conhecido desde o ano passado. O relatório cita as técnicas “inovadoras” da plataforma:

  • Vetores de Ataque Combinados: Emprega uma abordagem de vários estágios combinando engenharia social (por meio de smishing e chamadas telefônicas), instalação de aplicativos maliciosos e interceptação de dados NFC para fraudes altamente eficazes;
  • Baixa taxa de detecção: SuperCard X atualmente apresenta uma baixa taxa de detecção entre as soluções antivírus devido à sua funcionalidade focada e modelo de permissão minimalista;
  • Amplo escopo de alvo: O esquema de fraude tem como alvo clientes de instituições bancárias e emissores de cartões, com o objetivo de comprometer dados de cartões de pagamento.
Cibercriminosos criaram um vírus que clona cartões remotamente. (Imagem: Ana Luiza Figueiredo via DALL-E / Olhar Digital)

Como funciona?

O ataque normalmente começa com mensagens enganosas, frequentemente enviadas por SMS ou WhatsApp, projetadas para incutir um senso de urgência ou alarme no destinatário. Essas mensagens geralmente se passam por alertas de segurança bancária, notificando os usuários sobre um pagamento suspeito.

A mensagem solicita que as vítimas em potencial liguem para um número específico para contestar a transação. Esse contato inicial estabelece um cenário de “Ataque Orientado por Telefone” (TOAD), em que assistentes de atendimento manipulam seus alvos.

Durante a ligação telefônica, eles empregam táticas persuasivas para guiar as vítimas da seguinte maneira:

  • Obtenção de PIN : Explorando a potencial ansiedade da vítima em relação à transação fraudulenta, os assistentes de segurança a convencem a “redefinir” ou “verificar” seu cartão. Como as vítimas geralmente não se lembram do PIN imediatamente, os invasores as guiam pelo aplicativo de mobile banking para recuperar essas informações confidenciais;
  • Remoção do Limite do Cartão: Após conquistar a confiança da vítima e, potencialmente, o acesso ao aplicativo bancário, os assistentes instruem a vítima a acessar as configurações do cartão no aplicativo bancário e remover quaisquer limites de gastos existentes no cartão de débito ou crédito. Isso maximiza o potencial de saque fraudulento;
  • Instalação de Aplicativo Malicioso: Depois, eles convencem a vítima a instalar um aplicativo aparentemente inofensivo. Um link para esse aplicativo malicioso, muitas vezes disfarçado de ferramenta de segurança ou utilitário de verificação, é enviado por SMS ou WhatsApp. Sem o conhecimento da vítima, esse aplicativo oculta o malware SuperCard X, incorporando a funcionalidade de retransmissão NFC;
  • Captura de Dados NFC: Na etapa final, instruem a vítima a aproximar seu cartão de débito ou crédito físico do dispositivo móvel infectado. O malware SuperCard X captura silenciosamente os detalhes do cartão transmitidos via NFC. Esses dados são interceptados em tempo real e retransmitidos para um segundo dispositivo Android controlado pelo invasor;
  • Saque fraudulento: Após a transmissão bem-sucedida dos dados do cartão da vítima, os assistentes pessoais utilizam seu segundo dispositivo para realizar transações não autorizadas. Isso normalmente envolve pagamentos por aproximação em em pontos de venda ou saques por aproximação em caixas eletrônicos.
Representação do esquema para clonagem de dados do cartão (Imagem: Cleafy/Reprodução)

Leia Mais:

Alerta para o sistema bancário

Na avaliação da empresa, a ameaça não se enquadra mais no paradigma tradicional de fraude, em que os alvos eram clientes de um banco específico. Agora, o ataque é realizado independente da instituição financeira envolvida.

Além disso, o relatório alerta para a velocidade da fraude, que se assemelha a um “pagamento instantâneo” — diferentemente de transferências eletrônicas, que podem levar até dois dias úteis para serem processadas, permitindo tempo para detecção e intervenção.

“Isso cria um benefício duplo para o fraudador: a rápida movimentação dos fundos roubados e a usabilidade imediata da transação fraudulenta”, diz o documento.

O post Cibercriminosos criam vírus que clona cartão via celular apareceu primeiro em Olhar Digital.

Gemini_Generated_Image_qf1kdgqf1kdgqf1k-1024x752

Gatonet: Brasil concentra maior número de TV Boxes zumbis

Uma vasta rede com mais de 1 milhão de dispositivos comprometidos, denominada BadBox 2.0, foi desmantelada, revelando um cenário alarmante de cibercrimes em escala global.

No epicentro dessa operação revelada pela empresa de segurança Human Security, o Brasil se destaca com o maior número de aparelhos infectados — a maioria são TV Boxes piratas, popularmente conhecidas como “gatonet”.

Porta de entrada para cibercrimes

Essa rede de dispositivos comprometidos, que abrange mais de 200 países, não se limitava a fornecer acesso ilegal a conteúdo de entretenimento. Paralelamente, os aparelhos infectados eram explorados para atividades como: execução de cliques automáticos em anúncios, gerando receita para fraudadores, e a potencial invasão remota para a prática de crimes cibernéticos.

O Brasil concentra a maioria dos dispositivos infectados pela rede zumbi, com 37,62% do total (quase 400 mil aparelhos). Essa rede global também apresenta números significativos de infecções em outros países, sendo os Estados Unidos (18,21%), México (6,32%), Argentina (5,31%) e África do Sul (2,19%) os mais afetados após o Brasil.

A investigação revelou que, além das TV Boxes, outros dispositivos Android de baixo custo, como projetores e tablets, também integravam a botnet, uma rede de máquinas zumbis controlada por criminosos.

No Brasil, a prevalência de dispositivos Android de baixo custo, muitos deles com aplicativos de streaming ilegal pré-instalados, contribuiu para a disseminação da botnet. (Imagem gerada por IA/Gabriel Sérvio/Olhar Digital)

Esses aparelhos, frequentemente adquiridos por sua acessibilidade e funcionalidades de streaming ilegal, carregavam consigo um código malicioso que permitia a execução de diversas atividades ilícitas em segundo plano, sem o conhecimento dos usuários.

A situação se agrava com a prática do “serviço de proxy residencial”, onde criminosos assumem o controle remoto dos aparelhos e utilizam o endereço IP das vítimas para ações ilícitas, como a criação de contas falsas, ataques cibernéticos e distribuição de spam.

A Anatel, que identificou problemas semelhantes em TV Boxes piratas, reforça a gravidade da situação. A capacidade de controle remoto desses dispositivos e a coleta de informações pessoais dos usuários, incluindo dados financeiros e arquivos armazenados em outros dispositivos conectados à mesma rede, representam sérios riscos à segurança e privacidade dos consumidores.

Leia mais:

A descoberta da BadBox 2.0 serve como um alerta para os perigos da aquisição de dispositivos eletrônicos de fontes não confiáveis e para a importância de medidas de segurança cibernética robustas. A conscientização sobre os riscos envolvidos e a adoção de práticas seguras de uso da internet são essenciais para proteger os usuários de potenciais ameaças cibernéticas.

O post Gatonet: Brasil concentra maior número de TV Boxes zumbis apareceu primeiro em Olhar Digital.