Hackers clonam celulares para roubar milhões de bancos dos EUA e Europa

Uma sofisticada operação de fraude orquestrado por um grupo de hackers foi capaz de roubar milhões de dólares das contas de clientes de bancos dos Estados Unidos e Europa.

As operações aconteceram ao longo de alguns dias e usaram informações financeiras obtidas a partir dos próprios serviços financeiros, com cerca de 16 mil pessoas atingidas pela campanha.

Este, na realidade, é o número total de celulares clonados como parte da operação, descoberta pelos especialistas do laboratório de segurança digital IBM Trusteer, que citaram uma escala sem precedentes como parte deste ataque. Os bandidos utilizaram emuladores, como os usados por desenvolvedores de aplicativos para simular o funcionamento dos softwares sob diferentes condições, aparelhos e configurações, como forma de burlar alguns dos sistemas de segurança das instituições financeiras.

Além de logins e senhas roubadas, foram usados também dados de GPS e informações dos dispositivos usados originalmente pelos correntistas, assim como a interceptação de mensagens enviadas para o próprio número como forma de burlar sistemas de autenticação em duas etapas. Segundo os especialistas da IBM, cerca de 20 emuladores desse tipo foram usados na operação, com apenas um deles sendo o responsável por se passar por mais de oito mil aparelhos diferentes.

A obtenção dos dados também indica a realização de um ataque em partes, que não apenas utilizou de tecnologias para realização da fraude como, também, informações vazadas a partir de supostos servidores comprometidos, pertencentes às instituições bancárias, ou dos próprios aparelhos de seus clientes. Seja como for, eles só percebiam a fraude depois que já estava realizada, com até mesmo notificações e comunicações entre os dispositivos e os servidores do banco sendo interceptadas e manipuladas de forma a evitar a detecção do golpe em andamento.

Outros métodos para evitar detecções também foram usados, como uma troca de dispositivos emulados, de forma que o sistema não detectasse as operações sucessivas como suspeitas, e o uso de aparelhos diferentes, em alguns casos, fazendo parecer que o cliente comprou um novo e realizando todas as operações de segurança. Além disso, os bandidos alternavam entre bancos, realizando golpes distintos contra instituições diferentes e desligando completamente as operações contra um antes de iniciar a seguinte.

Os dados dos clientes foram obtidos a partir de campanhas de phishing e engenharia social, com e-mails fraudulentos e instalação de malwares nos dispositivos que trabalhavam de forma silenciosa, roubando dados e os enviando a servidores sob o controle dos criminosos. Os especialistas da IBM, entretanto, não entram em detalhes sobre a interceptação de SMSs e outras comunicações entre os servidores do banco e os celulares dos clientes.

Os pesquisadores apontam, como consequência do fato, que apenas o uso de senhas complexas não é suficiente para proteger as contas, sendo necessária atenção contra e-mails fraudulentos e malwares que estejam instalados nos dispositivos. Os métodos complexos utilizados pelos criminosos denotam, também, falhas nos sistemas de detecção das próprias instituições financeiras, com a ação veloz, ainda, indicando que os hackers estariam se aproveitando de uma janela curta antes de o sistema perceber algo de errado.

A atenção, então, acaba sendo a melhor ferramenta, com os usuários não devendo acessar links suspeitos ou baixar soluções sem saberem de onde elas vieram, além de ficarem de olho em suas faturas e extratos bancários de forma que uma fraude possa ser detectada rapidamente. Aos bancos, valeria a pena o investimento em soluções de autenticação de múltiplos fatores, fazendo com que mais etapas sejam necessárias antes da realização de transferências e outras transações fraudulentas.

O relatório da IBM não fala em valores exatos envolvidos na fraude, nem cita diretamente os bancos que foram atingidos pelos hackers. A publicação sobre o golpe também não fala em investigações oficiais sobre o caso, nem sobre contatos entre as instituições e os clientes atingidos.

COMPARTILHAR

DEIXE UM COMENTÁRIO:

Como é feito o café descafeinado? A bebida é realmente livre de cafeína?

O café é uma das bebidas mais populares do mundo, e seus altos níveis de cafeína estão entre os principais motivos. É um estimulante natural e muito popular que dá energia. No entanto, algumas pessoas preferem …

“Carros elétricos não são a solução para a transição energética”, diz pesquisador

Peter Norton, autor do livro “Autonorama”, questiona marketing das montadoras e a idealização da tecnologia. Em viagem ao Brasil para o lançamento de seu livro “Autonorama: uma história sobre carros inteligentes, ilusões tecnológicas e outras trapaças …

Método baseado em imagens de satélite se mostra eficaz no mapeamento de áreas agrícolas

Modelo criado no Inpe usa dados da missão Sentinel-2 – par de satélites lançado pela Agência Espacial Europeia para o monitoramento da vegetação, solos e áreas costeiras. Resultados da pesquisa podem subsidiar políticas agroambientais Usadas frequentemente …

Como o Brasil ajudou a criar o Estado de Israel

Ao presidir sessão da Assembleia Geral da ONU que culminou no acordo pela partilha da Palestina em dois Estados, Oswaldo Aranha precisou usar experiência política para aprovar resolução. O Brasil teve um importante papel no episódio …

O que são os 'círculos de fadas', formações em zonas áridas que ainda intrigam cientistas

Os membros da tribo himba, da Namíbia, contam há várias gerações que a forte respiração de um dragão deixou marcas sobre a terra. São marcas semicirculares, onde a vegetação nunca mais cresceu. Ficou apenas a terra …

Mosquitos modificados podem reduzir casos de dengue

Mosquitos infectados com a bactéria Wolbachia podem estar associados a uma queda de 97% nas infecções de dengue em três cidade do vale de Aburra, na Colômbia, segundo o resultado de um estudo realizado pelo …

Chile, passado e presente, ainda deve às vítimas de violações de direitos humanos

50 anos após a ditadura chilena, ainda há questões de direitos humanos pendentes. No último 11 de setembro, durante a véspera do 50° aniversário do golpe de estado contra o presidente socialista Salvador Allende, milhares de …

Astrônomos da NASA revelam caraterísticas curiosas de sistema de exoplanetas

Os dados da missão do telescópio espacial Kepler continuam desvendando mistérios espaciais, com sete exoplanetas de um sistema estelar tendo órbitas diferentes dos que giram em torno do Sol. Cientistas identificaram sete planetas, todos eles suportando …

Em tempos de guerra, como lidar com o luto coletivo

As dores das guerras e de tantas tragédias chegam pelas TV, pelas janelinhas dos celulares, pela conversa do grupo, pelos gritos ou pelo silêncio diante do que é difícil assimilar e traduzir. Complicado de falar …

Pesquisa do Google pode resolver problemas complexos de matemática

O Google anunciou uma série de novidades para melhorar o uso educativo da busca por estudantes e professores. A ferramenta de pesquisa agora tem recursos nativos para resolver problemas mais complexos de matemática e física, inclusive …