DevSecOps

29 set, 2009

Aumento de venda de dados e clonagem de cartão

Publicidade

Hoje já temos um aumento considerável na comercialização de dados na internet. Algumas pessoas podem achar que seus dados estão seguros, mas a simples utilização de um cartão de crédito em um estabelecimento pode prover problemas maiores do que o pagamento de uma simples conta.

Como a Forense Digital trabalharia no combate ao e-crime, no que tange a comercialização de dados na internet?

Atualmente, temos empresas especializadas no monitoramento destes indivíduos que buscam não somente a comercialização destes “produtos”, mas também da atividade ilícita no mundo digital.

Quando falamos de Cartões de Crédito, podemos resumir tudo em venda de trilhas, que de acordo com o Perito Forense Computacional Marco Wanderley são informações, guardadas em tarjas magnéticas, que definem cada cartão e seu respectivo usuário. Alguns dos métodos utilizados por fraudadores são os simples dispositivos de clonagem e a adulteração de unidades de validação de cartões, conhecidos como “chupa cabra”, então fiquem atentos quando utilizarem seus cartões em estabelecimentos comerciais. sempre verifiquem onde estão passando seu cartão, não entregue o seu cartão a ninguém.

Em uma ação policial foram encontrados com o fraudador um notebook e dispositivos eletrônicos, que os levaram até um ATM (Automatic Teller Machine) comprometido. Abaixo são imagens, tiradas por um agente, da captura de um ATM, mais conhecido como caixa eletrônico. Estas fotos são de um ATM comprometido, que rodava uma aplicação que coletava dados dos clientes e sempre ao final da consulta apresentava erro na execução, pois ele estava ali instalado para capturar seus dados, e não para disponibilizar o acesso à sua conta.

Neste caso em especial dá-se a apresentação de roubo de informação em equipamentos bancários e na internet. Hoje o Brasil já está altamente capacitado, tanto em relação a equipamentos quanto a profissionais capacitados, para a apreensão, busca e coleta de informações de fraudadores que possam vir a utilizar o e-crime como veículo de coleta, roubo ou desvio de informações.

 Teclado e monitor do “ATM modificado”

Neste caso o fraudador instalou uma aplicação no ATM falso para realizar estas capturas. Conseguiu-se capturar não somente ele, mas todos os seus apetrechos como notebook, celular etc., podendo, assim, realizar uma análise forense mais profunda aos dados do fraudador.

 Setor interno (placa e dispositivos) do “ATM modificado”


Setor do teclado do “ATM modificado”

Atenção: Estas imagens não podem ser reproduzidas em outras publicações, nem por outras mídias.

Este é um vídeo, feito nos EUA, por um fraudador que utilizou a técnica para capturar dados de usuários em ATM.

Aqui fica uma dica: quando é feita uma compra com o cartão de crédito com chip e ele não funcionar, não deixe o atendente “passar” o seu cartão no leitor normalmente, pois se a sua unidade de crédito estiver adulterada, com a simples ação de “passar” o cartão ele pode clonar suas trilhas e duplicá-las em outro cartão “virgem”. O seu cartão já possui chip para garantir que ele não possa ser clonado, aumentando a segurança na hora da compra.

Este outro vídeo informa como o departamento de polícia Newporth Beach identificou como os fraudadores utilizavam as máquinas de duplicação de cartões, chamada “prensa de cartões”.

Quando falamos em venda de informação, não estamos falando de informações de cadastros, mas de informações pessoais e bancárias, os famosos emails “clique aqui” ou engenharia social. Várias formas de coleta são utilizadas, mas a venda de dados no mundo obscuro da era digital é feita como se estivéssemos em uma feira mesmo.

Quem nunca recebeu um email com um “clique aqui” ou “olha uma foto nossa”, sendo vítima de fraudadores para a busca de informações através de malwares? Esta tática é realizada para a coleta de dados em computadores de usuários descuidados, através de aplicações com formato exe (executáveis) ou jar (java), que normalmente coletam informações e após um determinado tempo são enviadas ao fraudador.

O mais interessante é que enquanto escrevi este artigo recebi um email que linkava para uma execução de um determinado arquivo denominado “comprovante.exe”. Não vou apresentar o link para que ninguém se contamine, mas veja a imagem abaixo:

Fiquem com Deus e até o próximo artigo.