{"id":9681,"date":"2018-10-18T18:05:46","date_gmt":"2018-10-18T21:05:46","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9681"},"modified":"2019-10-13T23:58:07","modified_gmt":"2019-10-14T02:58:07","slug":"servidores-do-banco-sao-hackeados-para-enganar-os-caixas-eletronicos-em-milhoes-de-dolares","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/10\/exploits\/servidores-do-banco-sao-hackeados-para-enganar-os-caixas-eletronicos-em-milhoes-de-dolares\/","title":{"rendered":"Servidores de bancos s\u00e3o hackeados para enganar os caixas eletr\u00f4nicos em milh\u00f5es de d\u00f3lares"},"content":{"rendered":"<p style=\"text-align: justify;\">O US-CERT divulgou um alerta t\u00e9cnico conjunto do DHS, do FBI e do Tesouro alertando sobre um novo esquema de caixas eletr\u00f4nicos sendo usado pelo prol\u00edfico grupo hacker norte-coreano APT, conhecido como Hidden Cobra.<\/p>\n<p style=\"text-align: justify;\">Acredita-se que o Cobra Oculto, tamb\u00e9m conhecido como Grupo Lazarus e Guardi\u00f5es da Paz, seja apoiado pelo governo norte-coreano e lan\u00e7ou anteriormente ataques contra v\u00e1rias organiza\u00e7\u00f5es de m\u00eddia, setores aeroespaciais, financeiros e de infraestrutura cr\u00edtica em todo o mundo.<\/p>\n<p style=\"text-align: justify;\">O grupo tamb\u00e9m teria sido associado \u00e0 amea\u00e7a de ransomware WannaCry que no ano passado fechou hospitais e grandes empresas em todo o mundo, o ataque SWIFT Banking em 2016, bem como o hack da Sony Pictures em 2014.<br \/>\nAgora, o FBI, o Departamento de Seguran\u00e7a Interna (DHS) e o Departamento do Tesouro divulgaram detalhes sobre um novo ataque cibern\u00e9tico, apelidado de &#8220;FASTCash&#8221;, que o Cobra Oculto usa desde pelo menos 2016 para resgatar caixas eletr\u00f4nicos ao comprometer o servidor do banco.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-fbSUkz99QG8\/W7SjQV0CnXI\/AAAAAAAAyTY\/jWxBBz76LnYwO2R8eg84OUD1xETklo4FQCLcBGAs\/s728-e100\/atm-hacking-switch-application-server.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"atm hacking switch application server\" src=\"https:\/\/1.bp.blogspot.com\/-fbSUkz99QG8\/W7SjQV0CnXI\/AAAAAAAAyTY\/jWxBBz76LnYwO2R8eg84OUD1xETklo4FQCLcBGAs\/s728-e100\/atm-hacking-switch-application-server.png\"  alt=\"atm hacking switch application server\" width=\"594\" height=\"310\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<p><strong>O FASTCash Hack engana os caixas eletr\u00f4nicos para cuspir dinheiro.<\/strong><\/p>\n<p>Os pesquisadores analisaram 10 amostras de malware associadas a ataques cibern\u00e9ticos FASTCash e descobriram que os invasores comprometem remotamente os &#8220;servidores de aplicativos de troca&#8221; de pagamento nos bancos-alvo para facilitar transa\u00e7\u00f5es fraudulentas.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O Switch Application Server \u00e9 um componente essencial de ATMs e infraestruturas de ponto de venda que se comunica com o sistema banc\u00e1rio principal para validar os detalhes da conta banc\u00e1ria do usu\u00e1rio para uma transa\u00e7\u00e3o solicitada.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87); text-align: justify;\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-JBlNpNRH56M\/W7Sjka0wlFI\/AAAAAAAAyTg\/BLUIOgRdHww7J0C_qqldH7ObvtjEwVruwCLcBGAs\/s728-e100\/hacking-bank-account.png\" class=\"gallery_colorbox\"><img decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" src=\"https:\/\/1.bp.blogspot.com\/-JBlNpNRH56M\/W7Sjka0wlFI\/AAAAAAAAyTg\/BLUIOgRdHww7J0C_qqldH7ObvtjEwVruwCLcBGAs\/s728-e100\/hacking-bank-account.png\"  alt=\"\" border=\"0\" data-original-height=\"500\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: justify;\">Sempre que voc\u00ea usa seu cart\u00e3o de pagamento em um caixa eletr\u00f4nico ou uma m\u00e1quina PoS em uma loja varejista, o software solicita (em formatos de mensagens ISO 8583) o servidor de aplicativos do banco para validar a transa\u00e7\u00e3o &#8211; aceitar ou recusar, dependendo do valor dispon\u00edvel em seu banco conta.<\/p>\n<p style=\"text-align: justify;\">No entanto, os invasores do Hidden Cobra conseguiram comprometer os servidores de aplicativos do switch em diferentes bancos, onde eles tinham contas (e seus cart\u00f5es de pagamento) com atividade m\u00ednima ou saldo zero. O malware instalado nos servidores de aplicativos de comuta\u00e7\u00e3o comprometidos intercepta a solicita\u00e7\u00e3o de transa\u00e7\u00e3o associada aos cart\u00f5es de pagamento dos invasores e responde com resposta afirmativa falsa, mas leg\u00edtima, sem validar seu saldo dispon\u00edvel com os principais sistemas banc\u00e1rios, enganando os caixas eletr\u00f4nicos para cuspir um grande n\u00famero de dinheiro sem sequer notificar o banco.<\/p>\n<p>No ano passado, o DHS e o FBI tamb\u00e9m divulgaram um alerta descrevendo o malware do Hidden Cobra Delta Charlie &#8211; uma ferramenta de DDoS que eles acreditavam que a Cor\u00e9ia do Norte usa para lan\u00e7ar ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o contra seus alvos.<\/p>\n<p>&nbsp;<\/p>\n<p>Outros malwares vinculados ao Hidden Cobra no passado incluem Destover, Wild Positron ou Duuzer e Hangman com recursos sofisticados, como botnets DDoS, keyloggers, ferramentas de acesso remoto (RATs) e malware de limpeza.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;De acordo com a estimativa de um parceiro confi\u00e1vel, os atores da HIDDEN COBRA roubaram dezenas de milh\u00f5es de d\u00f3lares&#8221;, diz o relat\u00f3rio.<\/p>\n<p style=\"text-align: justify;\">&#8220;Em um incidente em 2017, os atores do HIDDEN COBRA permitiram que dinheiro fosse simultaneamente retirado de caixas eletr\u00f4nicos localizados em mais de 30 pa\u00edses diferentes. Em outro incidente em 2018, os atores da HIDDEN COBRA permitiram que dinheiro fosse simultaneamente retirado de caixas eletr\u00f4nicos em 23 pa\u00edses diferentes&#8221;.<\/p>\n<p style=\"text-align: justify;\">As amea\u00e7as ocultas da Cobra est\u00e3o usando o esquema FASTCash para atingir bancos na \u00c1frica e na \u00c1sia, embora as autoridades dos EUA ainda estejam investigando os incidentes do FASTCash para confirmar se o ataque tem como alvo bancos nos Estados Unidos.<\/p>\n<p style=\"text-align: justify;\"><strong>Como os atacantes conseguiram comprometer os servidores de aplicativos de comuta\u00e7\u00e3o dos bancos<\/strong><\/p>\n<p style=\"text-align: justify;\">Embora o vetor de infec\u00e7\u00e3o inicial usado para comprometer as redes do Banco seja desconhecido, as autoridades dos EUA acreditam que os agentes de amea\u00e7as do APT usaram e-mails de spear phishing, contendo execut\u00e1veis \u200b\u200bmaliciosos do Windows, contra funcion\u00e1rios de diferentes bancos. Depois de aberto, o execut\u00e1vel infectou os computadores dos funcion\u00e1rios do banco com malware baseado no Windows, permitindo que os hackers se movimentassem lateralmente pela rede de um banco usando credenciais leg\u00edtimas e implantassem malware no servidor de aplicativos de troca de pagamento.<\/p>\n<p style=\"text-align: justify;\">Embora os servidores de aplicativos de comuta\u00e7\u00e3o mais comprometidos tenham sido encontrados executando vers\u00f5es do sistema operacional IBM AIX (Advanced Advanced Ejective) n\u00e3o suportadas, os investigadores n\u00e3o encontraram evid\u00eancias de que os invasores exploraram qualquer vulnerabilidade no sistema operacional AIX.<\/p>\n<p style=\"text-align: justify;\">A US-CERT recomendou aos bancos que tornem a autentica\u00e7\u00e3o de dois fatores obrigat\u00f3ria antes que qualquer usu\u00e1rio possa acessar o servidor de aplicativos de switch e use as melhores pr\u00e1ticas para proteger suas redes. A US-CERT tamb\u00e9m forneceu uma c\u00f3pia para download de IOCs (indicadores de comprometimento), para ajud\u00e1-lo a bloque\u00e1-los e permitir que as defesas de rede reduzam a exposi\u00e7\u00e3o a qualquer atividade cibern\u00e9tica maliciosa do grupo de hackers Hidden Cobra.<\/p>\n<p style=\"text-align: justify;\">Em maio de 2018, o US-CERT tamb\u00e9m publicou um alerta alertando os usu\u00e1rios sobre dois malwares diferentes &#8211; o RAT (Remote Access Trojan) conhecido como Joanap e o worm SMB (Server Message Block) chamado Brambul &#8211; ligado ao Hidden Cobra.<\/p>\n<p style=\"text-align: justify;\">No ano passado, o DHS e o FBI tamb\u00e9m divulgaram um alerta descrevendo o malware do Hidden Cobra Delta Charlie &#8211; uma ferramenta de DDoS que eles acreditavam que a Cor\u00e9ia do Norte usa para lan\u00e7ar ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o contra seus alvos.<\/p>\n<p style=\"text-align: justify;\">Outros malwares vinculados ao Hidden Cobra no passado incluem Destover, Wild Positron ou Duuzer e Hangman com recursos sofisticados, como botnets DDoS, keyloggers, ferramentas de acesso remoto (RATs) e malware de limpeza.<\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0<a title=\"Bank Servers\" href=\"https:\/\/thehackernews.com\/2018\/10\/bank-atm-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O US-CERT divulgou um alerta t\u00e9cnico conjunto do DHS, do FBI e do Tesouro alertando sobre um novo esquema de caixas eletr\u00f4nicos sendo usado pelo prol\u00edfico grupo hacker norte-coreano APT, conhecido como Hidden Cobra. Acredita-se que o Cobra Oculto, tamb\u00e9m conhecido como Grupo Lazarus e Guardi\u00f5es da Paz, seja apoiado pelo governo norte-coreano e lan\u00e7ou [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9682,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9681","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9681"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9681\/revisions"}],"predecessor-version":[{"id":10265,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9681\/revisions\/10265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9682"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}