Novo golpe faz caixas eletrônicos cuspir dinheiro

Jackpotting é o nome dado ao crime em que ladrões instalam programas maliciosos em caixas eletrônicos e conseguem sacar dinheiro da máquina sem danificá-la. Em alguns casos, os hackers conseguem liberar até 40 cédulas a cada 23 segundos. O golpe pode ser aplicado através da instalação de um vírus ou com a manipulação do hardware do aparelho. O roubo ficou conhecido há alguns anos por ter sido aplicado na Ásia, Europa e México e, recentemente, começou a atingir bancos dos Estados Unidos.

De acordo com a empresa de antivírus Kaspersky Lab, o possível malware utilizado pelos cibercriminosos é identificado como Ploutus.D, um software de jackpotting descoberto em 2013, no México. Uma das particularidades dessa aplicação é que ela funciona apenas nas máquinas fabricadas pela empresa Diebold. No entanto, é considerado fácil fazer os ajustes necessários para que ele seja compatível com os demais caixas eletrônicos.

Esse programa precisa ser instalado e operado no próprio caixa eletrônico para funcionar — ele requer uma senha para que a máquina libere o dinheiro. Esse código é informado pelo chefe da operação aos criminosos responsáveis pela parte presencial do roubo.

Foto reprodução

A primeira notícia de um malware específico para roubar caixas elestrônicos foi divulgada em 2009. Segundo a Kaspersky, atualmente, há cerca de 21 tipos diferentes de softwares maliciosos voltados para a prática do jackpotting. Eles apresentam formas de atuação distintas e alguns podem ser ativados, inclusive, à distância.

Jackpoting local e remoto

No caso da atuação no local do caixa eletrônico, os bandidos inserem um cartão especial na máquina e digitam um código de segurança para ativar o programa. A aplicação, então, é capaz de abrir o repositório de onde sai o dinheiro.

Quando se trata de uma ação remota, o hacker que dá o golpe fica em um local seguro, longe do caixa eletrônico. E o criminoso presente no banco sequer precisa tocar na máquina para que o dinheiro saia. A ativação do malware desencadeia o saque de todas as notas disponíveis em um intervalo de cinco a 10 minutos.

Nem todas as formas de jackpotting envolvem a infecção da máquina por um app malicioso. Também é possível realizar o crime a partir do hardware . O criminoso acessa o chassi do caixa e conecta, através da entrada USB, um dispositivo chamado caixa preta. Esse mecanismo permite controlar a bandeja de dinheiro por meio de um smartphone, de forma que a máquina cospe as notas enquanto exibe na tela a mensagem “Fora de serviço”.

Golpe nos Estados Unidos

Em roubos recentes nos Estados Unidos, de acordo com o site Krebson Security, o complexo esquema aplicado em caixas eletrônicos funciona de outra maneira. Com a ajuda de um estetoscópio (instrumento usado por médicos para ouvir os sons de dentro do corpo), criminosos disfarçados de funcionários do banco localizam a área da máquina em que podem acoplar seu próprio computador. O HD original é removido e substituído por outro, que imita o software original e simula aos usuários que o caixa está fora do ar. Concluído o crime, os técnicos falsos retornam ao local e retiram seu equipamento.

Foto reprodução

Acredita-se que os hackers utilizem uma versão mais atual do Ploutus.D que oferece acesso remoto ao sistema, de modo a controlá-lo e forçá-lo a “cuspir” as cédulas. As notas são expulsas do caixa eletrônico em alta velocidade. O malware é capaz de forçar um fluxo de 40 cédulas a cada 23 segundos, e a única forma de parar seria pressionando um botão de cancelamento no teclado.

Ainda de acordo com informações do Krebs Security, o Serviço Secreto dos EUA enviou em janeiro um alerta para instituições financeiras, avisando que os caixas eletrônicos alvo do golpe, geralmente, estão localizados em farmácias, grandes lojas do varejo e drive-through.

Sistema operacional dos caixas é vulnerável

O alerta confidencial do Serviço Secreto ainda destaca que caixas eletrônicos equipados com Windows XP teriam maior vulnerabilidade aos ataques de jackpotting. Em post no blog oficial, a Kaspersky Lab destaca que essas máquinas são nada mais que computadores e, como se sabe, a Microsoft não oferece mais suporte a essa versão do sistema operacional. Isso significa que a fabricante facilita a vida dos cibercriminosos, pois não analisará qualquer nova vulnerabilidade relativa à plataforma.

Além disso, os fabricantes sempre levam em conta que as máquinas atuam em condições normais, sem imprevistos e, portanto, não costumam investir em softwares de controle de integridade, antivírus ou aplicações de autenticação que enviem comandos para a bandeja dispensora de notas.

Fonte: TechTudo

Gabriel Araújo: Jornalista, produtor de conteúdo digital, especialista em servidores Linux e Wordpress. Escreve sobre Carros, política, Esportes, Economia, Tecnologia, Ciência e Energias Renováveis.