Seu IP:Sem dados

·

Seu status: Sem dados

Pular para o conteúdo principal


Os malwares estão abalando o mercado de cartões

  • Os malwares estão se tornando uma ferramenta mais comum para roubar detalhes de pagamento.

  • Para os hackers, comprar malwares é tão fácil quanto fazer qualquer outra compra online.

  • 99% dos cartões roubados incluem informações adicionais (como dados de preenchimento automático).

key visual payment cards

Malwares: a arma preferida dos ladrões de cartões

O roubo de cartões coloca milhões de usuários em risco. Se a maioria de nós toma medidas rigorosas para manter nossas informações de pagamento seguras, como os cibercriminosos conseguem obtê-las? E, o mais importante, o que eles fazem com essas informações? 

A NordStellar, uma plataforma de gestão de exposição a ameaças dos mesmos criadores da NordVPN, analisou dados relacionados a 600 mil detalhes de cartões roubados por vários tipos de malwares. Esses detalhes foram roubados de usuários em várias partes do mundo e colocados à venda na Dark Web.

A pior parte? Os malwares não roubaram apenas os detalhes financeiros das vítimas. A maioria das informações de pagamento roubadas era acompanhada de um grande bônus para os cibercriminosos: as informações de preenchimento automático dos usuários e as credenciais da conta. Essas informações adicionais abrem portas para uma gama ainda maior de ataques, de roubo de identidade a ciberextorsão.

Malware como serviço: o ganha-pão de um cibercriminoso

O roubo de cartões é uma operação orquestrada que envolve várias etapas e ferramentas sofisticadas.

  • Os cibercriminosos usam malwares como serviço, ou ferramentas de malwares por assinatura, para roubar informações. O serviço funciona como sua assinatura comum: você paga uma taxa e tem acesso a vários funcionalidades para roubo de dados.

  • O malware como serviço está disponível para compra por apenas US$ 150 ao mês em marketplaces especializados da Dark Web.

  • Os provedores de malwares como serviço vão além para oferecer suporte aos seus clientes. Muitas vezes, as ferramentas acompanham várias orientações, guias extensos do usuário e fóruns dedicados onde os novatos podem obter ajuda.

  • O estudo mostra uma diversidade crescente nos tipos de malwares usados para roubo de cartões, indicando que os cibercriminosos podem estar competindo para colocar as mãos nas suas informações.

  • No entanto, algumas opções de malware como serviço são mais populares do que outras, e a maioria dos cibercriminosos depende do RedLine.

type of malware used pt br

Destaque para o RedLine: a principal escolha dos cibercriminosos

O RedLine é um dos tipos de malwares para roubo de informações mais populares. Ele apareceu em março de 2020 e rapidamente se tornou o malware dominante durante a pandemia. 

A pesquisa revelou que seis em cada 10 cartões (60%) foram roubados usando esse ladrão sofisticado.

O que faz o RedLine ser tão perigoso?

  1. 1.

    É barato. Os cibercriminosos podem comprar o RedLine por apenas US$ 100 em marketplaces da Dark Web, tornando-o relativamente acessível.

  2. 2.

    Tem alta eficácia. O RedLine é simples, mas extremamente eficaz. Ele usa técnicas modernas de evasão, consegue baixar malwares adicionais e até se espalhar automaticamente.

  3. 3.

    É fácil de entregar. O RedLine é fácil de entregar usando técnicas de engenharia social (como e-mails de phishing e anexos mal-intencionados).

  4. 4.

    Está em constante evolução. Assim como os softwares comuns, o RedLine continua melhorando, tornando-se cada vez mais fácil de usar e mais difícil de ser detectado por softwares antivírus.

  5. 5.

    É fácil de usar. O RedLine tem uma base de usuários bem estabelecida, com um canal dedicado no Telegram que oferece muito suporte a cibercriminosos novatos.

Os malwares roubam mais do que as informações do seu cartão

O estudo mostrou que os malwares fornecem aos cibercriminosos mais do que os detalhes do seu cartão. Até 99% dos cartões roubados continham dados adicionais, como o nome da vítima, arquivos de computador e credenciais salvas.

A grande quantidade de dados roubados das vítimas oferece infinitas possibilidades para os cibercriminosos. Juntamente com os detalhes do cartão, esses dados podem permitir que alguém cometa uma série de cibercrimes, de roubo de identidade a chantagem online.

additional data sold pt br

Roubo de cartão por país

A pesquisa mostrou que o roubo de cartões acontece frequente nos Estados Unidos, e a maioria dos detalhes dos cartões de crédito roubados são de usuários americanos. No entanto, o roubo de informações de pagamento parece estar afetando gravemente usuários em vários outros países, como Brasil, Índia, México e Argentina.

stolen cards by country top 5 pt br

A maioria dos cartões roubados eram da bandeira Visa

Todos os cartões correm o risco de roubo. No entanto, os cartões de crédito dos provedores mais populares podem ser roubados com mais frequência porque mais pessoas os usam. O estudo mostrou que mais da metade (54%) dos 600 mil eram cartões Visa e um terço (33%) eram Mastercard.

stolen cards by provider pt br

9 maneiras como os malwares infectam dispositivos

Os malwares podem infectar dispositivos de muitas maneiras diferentes. Veja no que você precisa prestar atenção.

  1. 1.

    E-mails de phishing. Esses e-mails podem induzir os usuários a clicar em links mal-intencionados ou baixar anexos infectados.

  2. 2.

    Software sem patches. Os hackers podem atacar vulnerabilidades de segurança antes de serem corrigidos por atualizações de software.

  3. 3.

    Sites mal-intencionados. Alguns sites não seguros baixam automaticamente um malware quando você os acessa.

  4. 4.

    Arquivos duvidosos baixados. Às vezes, malwares podem se esconder em jogos piratas ou softwares gratuitos.

  5. 5.

    Anúncios e pop-ups não seguros. Os cibercriminosos podem mostrar publicidade mal-intencionada projetada para infectar seu dispositivo quando você clica nela.

  6. 6.

    Dispositivos USB infectados. Os hackers também podem usar unidades USB para entregar malwares aos dispositivos dos usuários (por exemplo, quando deixados sem supervisão em um café ou uma biblioteca).

  7. 7.

    Juice jacking. Os hackers podem infectar estações de carregamento públicas e portas USB com malwares que infectam seu dispositivo quando você o conecta.

  8. 8.

    Ataques man-in-the-middle. Alguns cibercriminosos mais sofisticados podem usar técnicas de MITM para interceptar comunicações e injetar malwares em dispositivos.

  9. 9.

    Código remoto. Alguns hackers podem explorar vulnerabilidades de protocolos de rede para injetar e executar malwares remotamente no dispositivo da vítima.

Os dados roubados são vendidos e usados rapidamente

Os ladrões de cartões raramente usam os detalhes roubados: eles os roubam para vender. É um ecossistema complexo, com oferta e demanda constantes por credenciais roubadas.

  1. 1.

    Os detalhes dos cartões roubados são colocados à venda em vários canais, como o Telegram e mercados da Dark Web, como o Joker's Stash.

  2. 2.

    Os fraudadores e cibercriminosos podem comprar esses detalhes de cartões em lotes ou individualmente, dependendo das informações disponíveis. Os cartões com informações adicionais são mais procurados e costumam ser vendidos mais rapidamente.

  3. 3.

    O fato lamentável é que os dados roubados são vendidos e usados incrivelmente rápido, muitas vezes em questão de horas. Os cibercriminosos sabem que, quanto mais rápido explorarem os detalhes do cartão roubado, maior será a chance das transações fraudulentas serem processadas.

path of a hack pt br

Crie uma defesa forte contra malwares

Interromper um ataque em andamento é muito mais difícil do que evitá-lo. Melhore sua segurança e proteção online contra malwares com estas medidas.

Aprenda a identificar golpes de phishing

Os e-mails e textos de phishing geralmente são responsáveis por infecções por malwares. Conhecer os sinais mais comuns de phishing é fundamental.

Use a Proteção Contra Ameaças da NordVPN

A Proteção Contra Ameaças Pro é uma funcionalidade avançada de cibersegurança disponível com alguns planos da NordVPN. Ela bloqueia sites perigosos e verifica arquivos ao baixá-los para evitar infecções por malwares.

Use senhas fortes

Criar senhas únicas longas e complexas ajuda a proteger suas contas. Para uma gestão de senhas fácil e segura, considere usar o NordPass.

Proteja contas com a MFA

Configurar a autenticação multifator nas suas contas adiciona uma camada extra de segurança, o que pode ser incrivelmente útil se alguém conseguir suas credenciais.

Evite baixar arquivos suspeitos

Os malwares geralmente se escondem em arquivos não oficiais baixados. Evite baixar softwares, aplicativos ou atualizações de fontes não oficiais. Baixe-os sempre de lojas de aplicativos ou sites oficiais.

Use ferramentas de monitoramento da Dark Web

O Dark Web Monitor da NordVPN verifica continuamente suas credenciais na Dark Web e envia um alerta se seu e-mail aparecer em um banco de dados vazado.

Sobre a pesquisa

A pesquisa foi conduzida pela NordStellar, uma plataforma de gestão de exposição a ameaças dos criadores da NordVPN. Os pesquisadores da NordStellar analisaram dados de cartões roubados para venda em canais do Telegram para hackers para entender como essas informações foram obtidas.

O estudo avaliou vários pontos de dados, como quando o incidente ocorreu, os provedores dos cartões roubados, os dados coletados juntamente com o cartão, o tipo de malware usado, o país do incidente e o sistema operacional (SO) da vítima. O estudo foi realizado em abril de 2024.

Observação: nenhum detalhe de cartão ou credenciais de usuário individual foi acessado ou adquirido durante esta pesquisa. Os pesquisadores analisaram apenas os metadados que acompanham as listagens de dados roubados em canais especializados do Telegram e mercados da Dark Web.

Quer saber mais sobre nossa vida digital? Confira nossa outra pesquisa!

Cookie do infortúnio? Bilhões de cookies roubados expõem seus dados

Os cookies nos mantêm conectados e garantem que nossos carrinhos de compras permaneçam cheios enquanto decidimos o que comprar. Mas eles também podem levar a roubos de identidade, perdas financeiras e ataques de phishing. Os pesquisadores analisaram 54 bilhões de cookies à venda na Dark Web para descobrir como eles foram roubados, quais informações contêm e como os criminosos podem usá-los em outros ciberataques.

Saiba mais

Privacidade móvel: o que seus aplicativos querem saber?

Seus aplicativos para Android e iOS precisam de permissões do telefone para funcionar, mas qual é a quantidade de dados realmente necessária? Analisamos mais de cem aplicativos populares no mundo todo para ver o quanto eles realmente querem (e precisam) saber sobre você.

Saiba mais

Cura ou hackeamento? O custo oculto dos aplicativos de saúde

Os aplicativos de saúde podem nos ajudar a ter tranquilidade e restaurar nossa saúde física. Mas qual é o papel da tecnologia de saúde no nosso bem-estar digital? Fizemos uma pesquisa com 12.726 usuários do mundo todo para examinar o uso de aplicativos de gestão de saúde e a troca que acontece em segundo plano, sem as pessoas perceberem.

Saiba mais