Como são feitos os ataques de hackers a cartões de crédito no Brasil?

1 min de leitura
Imagem de: Como são feitos os ataques de hackers a cartões de crédito no Brasil?

Existem diversos rankings feitos por pesquisadores preocupados com ataques cibernéticos ao redor do mundo e, na maioria deles, o Brasil se encontra entre os cinco primeiros colocados. Por esse motivo, a FireEye — desenvolvedora de softwares de segurança — fez um estudo que revelou um grupo que fraudava operações de cartão de crédito. A empresa divulgou uma nota alertando os usuários sobre a forma como os hackers agem.

Segundo os pesquisadores, os cibercriminosos usam múltiplas maneiras de conseguir as informações bancárias de uma pessoa. Uma delas é a compra dos dumps — o registro da estrutura de banco de dados. Ao portar o registro, os hackers os aplicam em sites de compras online, saques em caixas eletrônicos e inúmeras outras formas de gerar prejuízo.

A FireEye listou um passo a passo do golpe:

1) Configuração do local de trabalho

As evidências do ataque são apagadas do seu histórico e Área de trabalho, como cookies, conversas ou qualquer outro meio que delate o crime. Essa ação é realizada de modo anônimo, o usuário muitas vezes nem fica sabendo.

2) Aquisição de dados

Os dados roubados são vendidos em redes sociais e fóruns. Existem também lojas online especializadas nesse tipo de crime — a principal delas é a “Toy Store”, que vende credenciais de cartões e outros dados.

3) Geração de novos cartões

São utilizados alguns programas conhecidos como “geradores de cartões”. Esses aplicativos fornecem números que possibilitam a monetização para as compras. Os números são testados em sites públicos, mas só funcionam em lojas que tenham sistemas de autenticação fracos.

4) Validação

Os ladrões ficam responsáveis por validar os novos números de cartão. Tal ação pode ocorrer através de aplicativos específicos, sites vulneráveis e até mesmo doação para instituições de caridade.

5) Monetização

Todos os passos anteriores terminam com um cartão físico, que é enviado ao comprador. Alguns grupos se atêm apenas ao eletrônico, pois podem roubar não só os dados bancários, mas também os do titular.

Fontes

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.