Lucian Constantin, IDG News Service
Malware infiltrou-se em milhares de máquinas nas últimas semanas, segundos especialistas da empresa Seculert
Pesquisadores da empresa de segurança israelense Seculert identificaram um malware personalizado que infectou centenas de ponto de venda (PoS) de empresas em 40 países durante os meses passados e roubou dados de milhares de cartões utilizados em pagamentos.
PoS são sistemas utilizados para efetuar uma transação em locais de vendas, como restaurantes, bares, hoteis e lojas. Caixas registradoras, máquinas de cartão de crédito e outros terminais eletrônicos são sistemas PoS.
O malware foi apelidado de Dexter após uma sequência de texto ser encontrada em alguns de seus componentes e depois de infectar sistemas PoS baseados em Windows pertencentes a grandes nomes do varejo, hoteis, restaurantes e até mesmo estacionamentos privados, disseram os pesquisadores da Seculert, em um post publicado no blog da empresa.
Os pesquisadores da companhia identificaram uma amostra do malware Dexter enquanto investigavam outras ameaças, disse o chefe do departamento de tecnologia Aviv Raff, também na terça-feira. Depois de analisá-lo, os especialistas foram capazes de obter acesso a um servidor de comando e controle hospedado na República das Seicheles, onde o malware fez o upload dos dados de cartões roubados, disse.
O malware Dexter envia uma lista dos processos em execução do sistema infectado para o servidor de comando e controle, disse Raff. Os crackers, então, verificam se algum desses processos correspondem a um software PoS específico e, em caso positivo, eles instruem o malware para despejar sua memória e fazer o upload dos dados para o servidor.
A memória despejada é, então, analisada com uma ferramenta online que é executada no servidor e pode extrair os dados "Track 1" e "Track 2" dos cartões. Estes dados se referem a informações escritas sobre as faixas magnéticas dos cartões e podem ser usadas para cloná-los, explicou Raff.
Desde que o ataque está em curso, é difícil determinar exatamente quantos sistemas de PoS foram comprometidos até o momento, mas é provável que o número fique entre 200 e 300, disse Raff. O total de cartões comprometidos é igualmente difícil de estimar, mas milhares deles parecem ter sido comprometidos só nas últimas semanas, disse ele.
De acordo com as estatísticas coletadas a partir do servidor de comando e cotrole, 30% dos sistemas PoS infectados estão localizados nos EUA, 19% no Reino Unido e 9% no Canadá. No entanto, empresas da Holanda, Espanha, África do Sul, Itália, França, Rússia, Polônia, Brasil, Turquia e outros países também foram afetadas, o que leva a crer que o cenáro é de uma verdadeira operação criminosa internacional.
A origem dos crackers ainda não está clara, mas as sequências encontradas no malware sugerem que os desenvolvedores são fluentes em inglês, disse Raff. Os desenvolvedores tendem a usar palavras de sua própria língua em códigos, especialmente quando eles criam ferramentas personalizadas como esta, disse.
Um pouco mais de 50% dos sistemas infectados executam o Windows XP, 17% rodam Windows Home Server, 9% o Windows Server 2003 e 7% executam o Windows 7.
O método utilizado para infectar os sistemas não foi determinado, mas dado o fato de que muitos deles rodam o Windows Server e provavelmente não são usados para navegação na Web, Raff acredita que os criminosos provavelmente comprometeram primeiro outros computadores da mesma rede para então infectar os sistemas PoS.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário