clientes de banco norte-americanos são alvo de ataques do tipo voice over ip phishing (vishing)
DESCRIPTION
Banco americanos VOIPTRANSCRIPT
Visite: BR-Linux · V iv aO Linux · LinuxSecurity · Dicas-L · NoticiasLinux · SoftwareLiv re.org
Home Noticias Clientes de Banco Norte-americanos são Alvo de Ataques do Tipo Voice over IP Phishing (Vishing)
Clientes de Banco Norte-americanos são Alvo de Ataques doTipo Voice over IP Phishing (Vishing)
Os clientes de uma série de bancos norte-americanos, foram recentemente atingidos porum ataque audacioso do tipo Voice over IP phishing (Vishing), muito bem organizadospor cybercriminosos do Leste Europeu, alerta John LaCour, fundador e CEO daPhishLabs. "Apesar de não ser tão prevalente como phishing online e ataques decrimeware, os ataques de vishing muitas vezes são executados por equipes deprofissionais. Essas equipes utilizam dados de cartão, explicou o executivo em um blog,em uma postagem publicada no início desta semana.
Os ataques vishing, geralmente começam com uma mensagem SMS - no último ataqueos pesquisadores da empresa constataram que os criminosos enviaram mensagens paraos clientes de um banco de médio porte, alegando que o seu cartão de débito foidesativado. Para "ativar" de novo, eles eram obrigados a fornecer o número do cartão eo PIN. A equipe da PhishLabs investigou o ataque, e descobriu um esconderijo de dadosde cartões de pagamento roubados pertencentes aos clientes de dezenas de instituiçõesfinanceiras.
Com base na análise do cache recuperado, foi estimado que a "tripulação vishing"responsável pelo ataque, roubou os dados de 250 cartões em uma base diária nestacampanha nefasta. Outras investigações também indicaram que um dos números detelefone utilizados na campanha, provavelmente teria sido utilizado em ataques dessetipo desde Outubro de 2013.
Vishing Ainda está Vivo e Muito Bem Articulado
Vishing, para melhor esclarecer, ou Voice over IP Phishing, é um método de roubo dedados de cartões de pagamento e credenciais, a partir dos quais fraudadores enviammensagens de texto de telefone ou SMS que visam atingir bancos ou outras instituições,a fim de enganar vítimas em divulgar suas informações de cartão. Embora não seja tãoprevalente como os ataques de phishing e crimeware on-line, os ataques de vishingmuitas vezes são executados por equipes de profissionais.
Essas equipes utilizam vishing para coletar dados de cartão, que depois são vendidospara grupos de carders e bankers. Os dados são então usados para transações não físicascom cartão (por exemplo, fazer compras on-line ou via telefone), ou então ele écodificado para novos cartões para compra de bens ou retirada de dinheiro de caixaseletrônicos. Com base em uma investigação realizada, os profissionais da PhishLabsacreditam que esta campanha de vishing está sendo realizado por uma equipe do leste
Home Blogs Fóruns Grupos Galeria Calendário FAQ Fale Conosco Registre-se Busca
Primeira Página Noticias Artigos Tutoriais Negócios Resenhas
Publicado em 05-05-2014 13:00 0 Comentários
Publicidade
Melhores Noticias
Número de Sites Vulneráveis ao Heartbleed DiminuiDois Terços
BlackArch Linux v2014.04.21: Expansão com Baseno Arch Linux para Pentesters e Pesquisadores deSegurança
Censura: China Interrompe Streaming de Big BangTheory, Good Wife e demais Shows Online
Contra Agilidade do Cybercrime, Análise de DadosFunciona como Arma
Lançado Wireshark v1.11.3
IronWASP 2014 - Um dos Melhores Scannners deSegurança Web do Mundo
Disponível oclHashcat v1.20
Airbus Group Lança Projeto para MitigarVulnerabilidades em Sistemas de Controle IndustrialSCADA
Gigantes da Tecnologia Voltam Iniciativas paraFinanciar Projetos de Código Aberto
Serviços de Cyber Inteligência Revelam Vazamentosde Dados Sensíveis das Empresas
Blogs
Achando Rootkits no Sistema com RkHunter
Descobrindo o Sistema operacional com ocomando" ping" e "traceroute"
MTA Selor - Projeto GPL Brasileiro
Comandos nmap
Cuidados básicos com a segurança de Servidores
Recuperando arquivos apagados com "Scalpel"
Executar fsck automaticamente quando microreiniciar repentinamente
Ponto a Ponto PSTN com SPA3102 e PAP2 ouSPA112
Como configurar o Intelbras WOM 5000 comoPPPoE no Mikrotik
Como configurar APC Intelbras bridge ponto a ponto
Últimos Tópicos
Transito ip / link dedicado - retira idc barueri - sla99,98%
Brasilfw - alguém já usou? melhor que o mikrotikpara balance?
Enalce do ponto final ao ponto inicail esta com taxade transferencia estranha....
Olt no mikrotik ???
Projetos para rede óptica ftth
Confiabilidade das sxt??
Notícias
Recuperar SenhaRegistre-seNome do Usuário Senha Conectar
Santander UK: Falhas são Sites Governamentais Serasa Experian: Mercado Cybercriminoso
europeu.
A operação usa e-mail-to-SMS gateways de spam mensagens de texto, que instruem osdestinatários para ligar para um certo número de telefone para reativar o seu cartão.Quando é feito esse chamado, um sistema de IVR (Interactive Voice Response) solicitaque a pessoa que fez a ligação, forneça seu número de cartão e o PIN.
O Impacto Financeiro e Operacional do Vishing
O custo financeiro de um ataque de vishing é significativo para as organizações-alvo.Cada cartão de pagamento roubado, pode resultar em centenas de dólares em perdascom fraudes e os custos de substituição do cartão. O limite de retirada de cartões ATMsão normalmente de US$ 300 por dia. Usando o ataque recentemente investigado comoum exemplo, $ 75,000 pode ser perdidos a cada dia do ataque, se os cartões roubadosforem utilizados em uma operação de saques em ATM.
Além das perdas financeiras significativas, devido a fundos roubados e os custos desubstituição de cartões para os clientes vitimados, os ataques do tipo vishing podem serextremamente prejudiciais para as operações bancárias. Dessa forma, os bancos deparamcom os ataques vishing frequentemente, relatando surtos de chamadas de entrada emsuas operações de suporte ao cliente.
Já os bancos pequenos e médios que não têm capacidade de suporte, costumam ver suaslinhas telefônicas rapidamente tornarem-se saturadas. O ataque mais recente causou umvolume de chamadas de entrada para o banco alvo a surgir rapidamente, criando longostempos de espera e outras dores de cabeça operacionais.
O Card Verification Gap (CVV1/CVC1)
Faixa 2 de tarja magnética de um cartão de pagamento é usada para autenticar oscartões usados para tal finalidade. Uma das faixas 2 de valores é o CVV1 (Value CardValidation) ou o CVC1 (Código de Validação do Cartão). Como o nome implica,CVV1/CVC1 é usada para validar a autenticidade do cartão. E uma vez que o valorCVV1/CVC1 não está impresso no cartão (é apenas na tarja magnética), os clientespodem, não involuntariamente, divulgar as informações para os fraudadores.
De maneira ideal, isso impede que os fraudadores possam fabricar cartões de pagamentofacilmente, usando os dados do cartão que foi roubado, limitando-os às compras comcartão não presente. Infelizmente, alguns emissores de cartões e processadores depagamento não autenticam o código CVV1/CVC1. Isso permite que fraudadores adeptosdo vishing, gangues cash-out e outros golpistas criem cartões de pagamento, utilizandoos dados do cartão roubado e usem essas cartas para retirar fundos, de forma direta.
O Processo do Ataque Vishing
Enquanto as operações de vishing variam de equipe para equipe, eles geralmente todosseguem um processo de alto nível semelhante: os vishers encontram e comprometemservidores vulneráveis e instalam software IVR; na sequência, eles localizam um servidorVoIP vulnerável e sequestram a função DID (Direct Inward Dialing). Eles atribuem umnúmero de telefone cortado ao seu sistema de IVR. Além do mais, há o uso deferramentas gratuitas text-to-speech, que geram suas gravações e carregam-nas para osistema de IVR. Eles enviam textos de spam contendo o número de telefone do crackingpara milhares de números de telefone usando o email-to-SMS gateways
Saiba Mais:
[1] PhishLabs http://blog.phishlabs.com/vishing-ca...ozens-of-banksTags : américa do norte, ataque, attack, bancos, bank, banker, breach, card, carder, clientes, coleta, conta, cv v , cy bercrime, cy bercriminoso, dados,data, estados unidos, fraude, gap, golpe, informações, inov ação, mensagem, norte-americanos, ousadia, roubo, série, sms, telefone, v alue, v ishing, v oip
Destaques do Under-Linux:
Portabilidade numérica, licença stfc, scm
Wog 212 intelbras reconectando no ap
Roteador doméstico + antena externa
Quero comprar link dedicado em taquariinga donorte - pe
Publicidade
2000-2014 Under-Linux.Org - Todos os direitos reservados. Fale Conosco Under-Linux.Org Condições de Uso FAQ Topo
Encontradas em Apps eSite da Instituição
Brasileiros Comprometidoscom Trojan Banker
Empresas de TelefoniaSuperam Bancos emTentativas de Fraude
da Rússia ExpandeAtividades e ImplementaSofisticação
Cibercrime: Práticas dePhishing e Roubo deInformações de Cartõesde Crédito
Especialistas PrevêemAtaques GeneralizadosSobre Usuários deServiços Bancários On-line
Desafio ColaborativoEntre Agências deAplicação da Lei paraCoibir AtividadesCybercriminosas
T-Mobile Lança ServiçoBancário Mobile Money
+ Enviar Comentário
Sobre o Autor: Camilla Lemke
Redatora do Portal Under-Linux.Org, com ênfase em Distribuições Linux, Análise ForenseComputacional, Testes de Invasão, Auditoria de Redes e Sistemas. Atuante como Analista eGerente de Finanças.