O problema foi identificado pela Kaspersky e batizado como Backdoor.MSIL.Tyupkin. Foi criado para atingir máquinas que correm versões de 32 bits do Windows de um fabricante de referência, não identificado pela empresa de segurança, que dá nota de uma investigação da Interpol e justifica com isso a impossibilidade de fornecer mais detalhes.
A mecânica do ataque é no entanto bem explicada pela empresa, que o considera uma evolução dos esquemas centrados na tentativa de ler a informação associada aos cartões bancários na altura em que os clientes os inserem nas ATMs, mas neste novo tipo de ataque o alvo deixa de ser o cliente para passar a ser o banco diretamente.
O malware é instalado nas máquinas através de um CD, que permite fazer reboot ao sistema e passar a controlar a máquina, contornando a proteção assegurada por qualquer software instalado para garantir a segurança das caixas multibanco visadas.
Nos casos analisados pela Kaspersky foram encontradas algumas especificidades que dificultavam a deteção do ataque, como a programação das máquinas para só aceitarem comandos através do painel onde deve ser inserido o PIN de acesso às contas em alturas específicas.
O malware foi encontrado em 50 caixas multibanco operadas por vários bancos na Europa Ocidental, mas há indícios de que o código tenha também sido usado noutras regiões do globo, como a Índia, China ou Estados Unidos.
Escrito ao abrigo do novo Acordo Ortográfico
Em destaque
-
Multimédia
Ferrari revela interior do seu primeiro modelo elétrico. Design do Luce é criação de Jony Ive -
Site do dia
Atom Animation: a tabela periódica ganha vida em animações hipnotizantes -
App do dia
Salte de teia em teia e acompanhe as aventuras de uma pequena aranha com uma grande missão -
How to TEK
LinkedIn já começou a usar dados dos utilizadores para treinar IA. Veja como desativar
Comentários