Breaking News

Pacotão: clonagem de cartão, IP e país, Linux e falhas em modems ADSL


Clonagem de cartão




Gostaria de saber qual é o processo de clonagem de um cartão de crédito. Como os golpistas conseguem descobrir as senhas do mesmo?
Tomas

Em compras presenciais, a clonagem – que é a clonagem propriamente dita – pode ser feita com o que se chama no Brasil de “chupa-cabra”. O chupa-cabra é instalado em caixas eletrônicos, agindo como se fosse o leitor do cartão da máquina. Quando o cartão é inserido, ele copia as informações da tarja magnética do cartão.


Existe ainda um aparelho chamado de Robocop, que imita a parte frontal inteira do caixa eletrônico e permite também a captura da senha. Quando é usado apenas o chupa-cabra, a senha da vítima precisa ser gravada de outras formas, seja com a instalação de um teclado falso ou com a presença de uma câmera espiã.

Outra forma de clonagem é possível nas máquinas de cartão usadas em pontos de venda. Existem duas formas: a máquina em si ser falsa ou alterada, ou o computador do ponto de venda estar infectado com um vírus que registra as informações do cartão e a senha.

Também é possível usar o cartão de outra pessoa se você souber as informações impressas no cartão: nome, validade, número e código de segurança (impresso na parte traseira). Essas informações podem ser usadas para compras na internet, porém nesse caso ainda é preciso saber também o CEP da vítima.

O endereço não está no cartão, mas ele pode ser obtido com certa facilidade: algumas pessoas têm seu endereço divulgado na internet e, nos casos mais difíceis, o criminoso pode consultar bancos de dados particulares (como o Serasa). É comum colocar o cartão na mão de terceiros, então todos os dados necessários podem ser facilmente conseguidos.

Cartões com chip ajudam a evitar a clonagem tradicional, porque o chip dispensa a revelação de todos os dados para a máquina leitora. Ou seja, é possível usar o cartão, com ele presente, mas não é possível ler todos os dados para recriá-lo. Nas tarjas magnéticas, esse não é o caso: quando a máquina lê a tarja, ela pode conseguir todas as informações que permitem recriar uma cópia do cartão.

No entanto, para proteger contra fraudes não presenciais (que utilizam o código de segurança do cartão), outras tecnologias estão em desenvolvimento.

>>> IP e país
Tenho uma dúvida com relação a IP.
Tenho um contato no Messenger, que diz estar nos EUA. Mais o IP dela tem como registro uma cidade de Sao Paulo Brasil.
Daí minha duvida, tem como alguém estar nos EUA e o IP dela ser de São Paulo Brasil?

Mauricio

Sim, é possível, de duas formas: ela utiliza algum proxy (servidor intermediário ou “ponte”) para esconder o verdadeiro endereço IP. Isso também pode acontecer no caso de alguém morar fora do país, mas trabalhar para uma empresa brasileira que oferece uma VPN (Rede Virtual Privada, na sigla em inglês) aos funcionários.

Em outra forma mais direta, é possível se a pessoa fizer uma conexão dial-up com discagem internacional para um provedor brasileiro.

Outra possibilidade – que eu acredito ser a mais provável, caso a pessoa não esteja mentindo -, é a de que o IP que você obteve como sendo dela pode não estar correto. Como você não informou de que forma obteve o IP, essa é a uma possibilidade.

O Messenger não revela o IP real dos participantes de uma conversa facilmente. É preciso uma transferência de arquivos ou conversa de vídeo, normalmente.

>>> Linux e falhas em modems ADSL
Um leitor deixou o seguinte comentário na coluna sobre o ataque em modems-roteadores ADSL que redirecionava usuários para sites falsos:

Se não quer se preocupar com esse tipo de fraude, use Linux.
Afonso Nogueira

A coluna acha importante esclarecer que esse ataque independe do sistema operacional da vítima. Como o ataque acontece no próprio roteador, qualquer sistema conectado a ele – seja Windows, Linux ou Mac – seria redirecionado aos sites falsos.

Uma vez no site falso, qualquer informação enviada vai direto para os criminosos. Não é preciso necessariamente atacar o computador da vítima. Embora alguns ataques fizessem isso – e, nesses casos, os ataques funcionam apenas no Windows -, isso não é uma necessidade para a realização das fraudes.

Embora mudar de sistema operacional pode reduzir ou eliminar alguns problemas de segurança, não é correto, de maneira alguma, afirmar que todos os problemas de segurança são eliminados.

Vários ataques de phishing e engenharia social continuam funcionando. Além disso, ainda pode acontecer perda de dados por conta de falhas no hardware ou acesso ao sistema por terceiros. Problemas como esses não são eliminados com a troca de sistema operacional.



Este pacotão da coluna Segurança Digital vai ficando por aqui. Toda quarta-feira eu volto para responder dúvidas de leitores, então deixe sua dúvida na área de comentários, logo abaixo. Todos os comentários são lidos e considerados para a coluna. Até a próxima!

Nenhum comentário

imagem de uma pessoa em frente a tela no notebook com a logo do serviço balcão virtual. Ao lado a frase indicando que o serviço