Mais de 16.000 dispositivos móveis emulados usados para roubar dinheiro de contas bancárias
Pesquisadores de segurança descobriram recentemente uma campanha em grande escala na qual os fraudadores conseguiram drenar milhões de dólares das contas bancárias das vítimas. A descoberta foi feita pela divisão de segurança de TI da IBM, chamada Trusteer.
Os ataques foram realizados usando emuladores de dispositivos móveis que podem basicamente criar cópias clonadas de telefones celulares. Para obter informações suficientes para clonar os dispositivos em primeiro lugar, os malfeitores por trás da campanha de fraude usaram dados obtidos de ataques de phishing e malware executados anteriormente.
Túneis VPN e técnicas de evasão de GPS foram usados junto com os emuladores na campanha. Além disso, os criminosos usaram identificadores simulados para cada dispositivo que foram anexados a cada conta violada. A combinação de todas essas coisas permitiu que eles acessassem as contas bancárias das vítimas e retirassem dinheiro delas.
Pesquisadores do IMB relataram que uma enorme rede de emuladores foi empregada pelos criminosos cibernéticos e a campanha em si foi massiva em escala, levando ao roubo de milhões de dólares de um grande número de vítimas.
A divisão Trusteer do IMB lista dezenas de emuladores usados na emulação de cerca de 16 mil dispositivos separados que foram previamente comprometidos por algum tipo de ataque de malware. Em apenas alguns dias, milhões de dólares foram drenados das contas bancárias associadas a esses telefones e tablets.
Os hackers foram muito cuidadosos ao cobrir seus rastros e fazer o melhor para evitar a detecção e tropeçar em qualquer defesa automática de banco online. As somas de dinheiro que drenaram de cada conta individual eram relativamente pequenas e os dispositivos nunca eram reutilizados.
Depois que um dispositivo é violado e comprometido, permitindo o início da emulação maliciosa, há muito pouco que a vítima possa fazer para antecipar ou impedir fraudes semelhantes. No entanto, manter seu dispositivo seguro e protegido em primeiro lugar, usando as práticas recomendadas e sempre buscando a autenticação de dois fatores quando possível, pode minimizar o risco de ter problemas em primeiro lugar.