Brasil lidera clonagem de cartões em pontos de vendas na América Latina

País foi responsável por 77,37% dos ataques dedicados à clonagem de cartões de crédito e débito em terminais de ponto de vendas na região, indica levantamento da Kaspersky Lab

O ataque de malwares com objetivo de clonar cartões de crédito e débito em terminais de ponto de vendas (PDVs) chegaram a mais de mil na América Latina nos primeiros oito meses deste ano. Atualmente, o dinheiro de plástico já usado por mais de 22% da população adulta da região — no Brasil, são 28,8 milhões de adultos com acesso a ele — e 72% das transações de pagamento são feitas nesse formato.

Os dados foram apresentados por pesquisadores da Kaspersky Lab durante a 7ª Conferência Latinoamericana de Analistas de Segurança que acontece esta semana em Buenos Aires, Argentina. De acordo com eles, o Brasil lidera a clonagem de cartões em pontos de vendas na América Latina, respondendo por 77,37% dos ataques dedicados na região. Na sequência, está o México com 11,6% dos ataques a cartões.

O malware para ponto de venda possui funções de “raspagem” da memória RAM, que tem como objetivo coletar dados importantes do cartão, como os tracks 1 e 2. Além disso, através do uso de expressões, comparações e do algoritmo de Luhn, o malware encontra os dados na memória. É comum que os dados na memória do computador não sejam criptografados, após a coleta dos dados é feito o envio ao criminoso.

“Os prejuízos causados aos bancos por cartões clonados podem chegar a milhões por ano. Os criminosos estão criando novas versões constantemente. Como resultado das clonagens, os criminosos revendem as informações dos cartões que foram clonados em pontos de venda no mercado underground”, diz Fabio Assolini, analista de segurança sênior da Kaspersky Lab.

Os ataques aos pontos de vendas acontecem desde 2005, quando os criminosos usavam programas legítimos para interceptar o tráfego da rede dos pinpads —ferramentas que permitem a leitura dos dados do cartão, onde o cliente irá digitar o pin. Antigamente a transferência de informações desses dispositivos não era criptografada e, por isso, era possível capturar as informações trafegadas pelas portas USB com um software sniffer instalado no computador, obtendo o track 1 e track 2 dos cartões (dados suficientes para clonagem do cartão).

Em 2010, a Kaspersky Lab investigou o Trojan SPSniffer para entender onde os golpes começavam e qual era a metodologia de ataque. A empresa descobriu que a instalação desse trojan era manual, direcionada principalmente para transações realizadas em postos de gasolina. Para criptografar os cartões roubados, os criminosos usavam a senha “Robin Hood”. A solução para esse tipo de ataque foi atualizar o firmware dos pinpads usados no Brasil. Porém, essa família de malware foi usada até o ano de 2014, foram encontradas mais de 40 modificações desse trojan.

A Kaspersky Lab aconselha que os bancos e comércios implementes todas as regras de PCI-DSS em suas máquinas visando proteger as informações e evitar ataques. Além disso, que busquem e instalem uma solução robusta de segurança em todos os computadores que estejam conectados com sistema de pagamentos.

Já para os usuários que querem se proteger de possíveis clonagem de cartão, a Kaspersky Lab recomenda que:

• Sempre que realizar pagamentos com cartão de crédito ou débito, cubra o teclado com sua mão livre ao digitar sua senha.

• Mantenha seu cartão de crédito por perto sempre. Não permita que funcionários levem seu cartão para longe de você quando for realizar pagamentos.

• Opte por sacar dinheiro em caixas eletrônicos que estão perto ou dentro de bancos. Não utilize caixas eletrônicos que estejam na rua.

• Tenha sempre mais de um cartão de crédito e revise a fatura disponível regularmente.

• Ative com seu banco ou operadora do cartão um aviso de compra por SMS. Isso ajudará a manter o controle de suas transações bem como saber se alguma transação indevida por realizada com seu cartão de crédito.