Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Relatório aponta cenário e tendências de cyber crime na América Latina

Postado em: 14/02/2014, às 13:42 por Redação

Relatório da RSA, divisão de segurança da EMC, divulga tendências do crime cibernético na América Latina. De acordo com apuração dos agentes do FraudAction Intelligence da RSA, os Cavalos de Tróia criados para atacar clientes de bancos brasileiros, representam maioria dos ataques na região. Os chamados Brazilian Bankers foram responsáveis por 32% das tentativas de fraudes no último ano. Na sequencia, foram identificados o Pony Stealer (21%), o Citadel (16%) e o Zeus v2 (11%).

Uma característica destacada no Relatório da RSA é que mesmo sendo considerada uma região, a América Latina possui um panorama divergente de ameaça e segurança formado por duas zonas: o Brasil e os países que falam espanhol. Esta divisão é significativa por resultar importantes diferenças no estilo de fraudes praticadas. "É curioso que a barreira linguística também diminui o intercambio entre criminosos cibernéticos na região, mesmo que estejam fisicamente próximos. As comunidades do submundo da web são dinâmicas e ativas, mas a interação é mínima entre elas", acrescenta Marcos Nehme, diretor da Divisão Técnica da RSA para América Latina e Caribe.

Segundo o Relatório da RSA, hoje, o Brasil é considerado a maior comunidade de crimes cibernéticos no mundo em temas financeiros, gerando mais malware que o Leste Europeu, local para onde, tradicionalmente, é desviado o dinheiro roubado de bancos norte-americanos. Embora exista este grande volume, os ataques realizados no Brasil são menos sofisticados em comparação aos desenvolvidos ao redor do mundo.

Outro fenômeno apontado pela RSA é o fato do Brasil ter tornado-se foco de hacktivistas, que é uma junção de hacker e ativismo, ou seja, utilizam recursos como escritura de código fonte ou até mesmo manipular bits para promover ideologia política. "É interessante avaliar que o universo digital está inteiramente ligado ao cenário social dos países. No caso do Brasil, nota-se que as manifestações populares estão na internet e nas ruas. Os hacktivistas muitas vezes picham sites de instituições, boicotam serviços online ou abrem informações de altos líderes como forma de protesto", diz.

Panorama de ameaças online no setor financeiro – De acordo com o relatório, a segurança dos serviços bancários online na América Latina é considerada um pouco menos avançada em comparação a outras localidades, como Alemanha e Holanda.  Os motivos da defasagem são a baixa adoção de métodos de autenticação de banda externa e de soluções tecnológicas de autenticação, monitoramento e assinatura de transações.

Em relação aos tipos e de operação das fraudes, a América Latina é similar a outras regiões que enfrentam golpes financeiros online. As empresas que operam na região normalmente sofrem ataques já conhecidos nos Estados Unidos, Canadá e Europa. Alguns esquemas localizados também fazem parte das fraudes em cada país, dependendo dos tipos oferecidos pelas entidades financeiras e processadoras de cartões eletrônicos e pagamentos móveis. Analisando os ataques cibernéticos mais comuns a clientes bancários, os criminosos buscam acesso aos serviços bancários dos titulares das contas por meio de phishing (quando tentam obter informações confidenciais), pharming (quando o site passa a apontar para um servidor diferente do original), cavalos de troia (quando o computador libera uma porta para uma possível invasão) e RAT (ferramenta de administração remota usada para controlar, em tempo real, PCs infectados).

"O fortalecimento econômico e os novos serviços financeiros requerem que a América Latina passe a implementar tecnologias de segurança e métodos antifraude que estejam sento utilizadas em outras partes do mundo. Para deter o rápido avanço do crime cibernético na região as instituições precisam focar em aspectos de lógicas analíticas comportamentais, pontuação de risco adaptável, monitoramento de transações, assinatura e lógicas analíticas de Big Data para impedir fraudes", acrescenta o diretor da RSA.

Foco na região

Após estudos de conversas específicas no submundo da internet entre fraudadores da na América Latina, os agentes do FraudAction Intelligence da RSA apontaram alguns comportamentos comuns praticados na região:

  • Fraudadores buscando cúmplices: um dos casos mais notáveis na região é a busca de cúmplices. Os fraudadores parecem não quererem vender ou trocar dados que conseguiram por meio de phishing ou trojan. Preferem fazer parcerias com agentes mais experientes para receber parte do saque quando ele for concretizado.
  • Esquema de saque sem cartão: Os fraudadores veem o saque sem cartão como uma das maneiras mais lucrativas de transformar dados roubados em dinheiro. No saque sem cartão, a retirada do dinheiro é inicialmente definida pela Internet ou por meio do celular. Quando uma retirada é solicitada, o destinatário recebe um código secreto em seu celular, via SMS, que permite que ele retire o dinheiro no caixa eletrônico. A identificação do cliente é mínima, geralmente, o código já é suficiente.
  • Compartilhamento de páginas de phishing: é comum que os membros de fóruns na região compartilhem paginas e kits de phishing voltados para obtenção de informações de cartões de pagamento. As paginas ou kits compartilhado gratuitamente são uma maneira para que os phishers "peguem carona" nas campanhas alheias, manipulando esses kits e recebendo as credenciais coletadas nos ataques.
  • Clonagem de cartão a partir de Dumps: na gíria de fraude, "Dumps" são conjuntos de dados de cartões de pagamento comprometidos que contém informações dos cartões que foram utilizados em situações reais de pagamento. Esses dados são obtidos por meio de processadores de pagamento hackeados ou skimming de cartões em lojas e caixas eletrônicos. Todas as situações de roubo são desenvolvidas para copiar a faixa magnética do cartão e extrair informações que são usadas na clonagem.

Tags: , , , , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top