FBI e empresa de segurança alertaram sobre atuação de gangue que invade redes para roubar informações financeiras.
Por Altieres Rohr
Postado em 31 de março de 2020 às 15h10m
Carta falsa recebida por cliente da Trustwave, com dispositivo USB malicioso. Correspondência não foi enviada pela Best Buy. — Foto: Trustwave
Postado em 31 de março de 2020 às 15h10m
Carta falsa recebida por cliente da Trustwave, com dispositivo USB malicioso. Correspondência não foi enviada pela Best Buy. — Foto: Trustwave
O FBI – órgão equivalente à Polícia Federal nos Estados Unidos – e a empresa de segurança Trustwave publicaram alertas sobre a atuação de um grupo de hackers que está enviando pen drives por correio para as vítimas. As cartas fingem ser um presente da varejista norte-americana Best Buy e afirmam que a vítima está recebendo um pen drive contendo uma lista de produtos que podem ser adquiridos com um desconto de US$ 50 (cerca de R$ 250).
Quando conectado, o pen drive instala um teclado fantasma no computador, que poderá executar comandos (digitando automaticamente as "teclas").
No fim, o sistema estará contaminado com uma praga digital chamada Griffon, ligada a uma gangue de hackers conhecida como FIN7.
A FIN7 é conhecida por infestar a rede de empresas com programas que roubam informações financeiras ou comprometem sistemas de ponto de venda (PDV). Os PDVs são os terminais dos caixas de lojas, hotéis, supermercados e outros estabelecimentos de varejo, por onde passam informações sobre os cartões de crédito dos clientes.
De acordo com o alerta do FBI, a correspondência também pode incluir outros itens, incluindo ursinhos de pelúcia e vale-presentes. As cartas são normalmente endereçadas a integrantes dos setores de administração, tecnologia da informação ou recursos humanos das organizações atacadas.
A autoridade policial recomenda que dispositivos USB recebidos de fontes desconhecidas não sejam utilizados.
BadUSB cria 'teclado fantasma'
A análise da Trustwave indica que o dispositivo USB utilizado pelos criminosos é baseado em um produto comercialmente disponível chamado de "Leonardo USB". Vendido a US$ 7 (cerca de R$ 35), ele possui um controlador Arduino, modelo ATMEGA32U4, para realizar o ataque de "BadUSB". Essa técnica disfarça ou esconde um dispositivo USB na "casca" de outro para enganar a vítima.
Quando conectado ao computador, o "pen drive" não disponibiliza nenhum espaço de armazenamento. Em vez disso, o sistema "enxerga" um novo teclado. Em seguida, esse "teclado" envia dados pela porta USB para simular a digitação de um comando e baixar o programa malicioso confeccionado pelos hackers.
Para evitar que a vítima desconfie de que algo ruim aconteceu, o programa exibe uma mensagem de erro falsa, afirmando que houve um problema com o dispositivo USB. Na verdade, o aparelho está funcionando normalmente, desempenhando sua função de executar códigos.
O código malicioso instalado ao fim desse processo coleta diversas informações sobre o computador para enviá-las a um servidor de controle dos criminosos.
É também nessa etapa que os hackers assumem o controle do sistema comprometido, podendo avançar para outros sistemas da rede ou instalar qualquer outro programa que eles desejarem.
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com