Fraudadores usam engenharia social para burlar protocolo 3D Secure

Cibercriminosos estão compartilhando dicas e conselhos sobre como contornar o protocolo 3D Secure para cometer fraudes financeiras
Da Redação
08/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Cibercriminosos estão compartilhando dicas e conselhos sobre como burlar o protocolo 3D Secure para cometer fraudes financeiras, de acordo com pesquisadores. O 3D Secure é um protocolo de segurança que tem como objetivo garantir a proteção e a confiança nos meios de pagamento eletrônico, permitindo a autenticação do titular do cartão.

A equipe da empresa de inteligência de ameaças Gemini Advisory encontrou as discussões em vários fóruns da dark web, alegando que as táticas de phishing e engenharia social tinham uma boa chance de sucesso em certas situações.

Embora a versão dois do protocolo, projetada para usuários de smartphones, permita aos indivíduos autenticar pagamentos com difícil falsificação ou roubar informações biométricas, versões anteriores e menos seguras ainda são amplamente utilizadas, afirma a empresa.

O uso de uma senha estática para autenticar expõe os compradores a tais golpes. Os fraudadores podem comprar informações pessoais de um usuário, ligar para ele falsificando a identidade de seu banco e, em seguida, fornecer algumas dessas informações para “provar” sua legitimidade, antes de solicitar a senha, disse a Gemini Advisory.

Os analistas da empresa também acompanharam a atuação de hackers de boa reputação oferecendo conselhos sobre como fazer compras em tempo real, contornando os códigos de autenticação de dois fatores (2FA). Eles inserem os detalhes do cartão de pagamento roubado em um site de comércio eletrônico e, em seguida, ligam para o titular do cartão falsificando seu número para parecer que estão ligando do banco. Quando o código 2FA chega, eles o solicitam da vítima.

Veja isso
Leva só 1 minuto para clonar um cartão de crédito, afirma pesquisadora
PCI Council publica padrão para pagamentos sem contato

O malware móvel também pode ser usado para interceptar os números 2FA enviados pelo SD3 v 1 aos clientes, observa o relatório da empresa.

Outros golpes utilizados para contornar o 3D Secure incluem páginas de phishing, que podem ser usadas para coletar senhas estáticas, e o uso do PayPal. Este último tipo de golpe exige, em primeiro lugar, detalhes do cartão de crédito mais logins de contas bancárias para daí, então, o fraudador poder adicionar o cartão à conta PayPal, diz a Gemini Advisory.

Outro golpe discutido em sites dark envolve compras menores. “Para simplificar o processo em compras menores, algumas lojas online desativam o recurso 3D Secure, que, dependendo da loja [nos EUA], podem chegar a centenas de dólares. Por exemplo, transações inferiores a US$ 30 estão isentas, mas não se o cartão for usado cinco vezes ou se o total de compras exceder US$ 100”, disse a Gemini.

A empresa ressalta que outros sites têm seus próprios requisitos, às vezes com valores até US$ 400. Os cibercriminosos podem testar esses sites para determinar qual valor de compra aciona o 3D Secure e, em seguida, manter as compras abaixo desses valores.Embora o D3 Secure v2 seja mais seguro, ele não é imune a “habilidades bem desenvolvidas de engenharia social”, concluiu o relatório.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório