Como o Emulator Farm Fraud ataca usuários de dispositivos móveis para resultados estonteantes

Adriana Pansera, 2 de Março de 2021

Nós regularmente hospedamos webcasts sobre tópicos como prevenção de fraude, autenticação e práticas recomendadas de segurança digital. Se você perdeu nosso recente webcast, The Red Flag: O que o Emulator Farm Attack Signals for US Mobile Fraud hospedado pelo American Banker, aqui está o resumo de 5 minutos. A apresentação completa está disponível sob demanda .

A pandemia mudou nossos hábitos de inúmeras maneiras. O setor de serviços financeiros não tem exceção com os clientes recorrendo de todo o coração ao banco digital e seus dispositivos móveis para concluir as transações bancárias remotamente. No entanto, esse aumento no uso e no tráfego no canal móvel não passou despercebido pelos golpistas, que o veem como um alvo cada vez mais lucrativo para ataques.

Em uma pesquisa recente com profissionais da área financeira realizada durante o webinar, 77,3% confirmaram um aumento em seus usuários ativos móveis durante o curso da pandemia. O mesmo público também relatou um aumento de 47,5% nas fraudes em sua organização no ano passado. A linha de tendência é clara - à medida que a familiaridade com aplicativos de banco móvel continua a aumentar, o grupo de clientes expostos e em risco de exploração está crescendo junto com ele.

Anatomia de um ataque de fraude móvel

Como o COVID-19 continuou a mudar o comportamento do consumidor, os casos gerais de fraude continuaram em alta. As forças de trabalho globais rapidamente se voltaram para o trabalho remoto para manter a continuidade dos negócios, o que fez com que os funcionários dependessem de dispositivos vulneráveis e redes pessoais menos seguras para cumprir suas obrigações de trabalho e colocar os dados confidenciais em risco de serem comprometidos mais facilmente. O roubo de identidade estava aumentando, assim como os ataques de phishing, fraude de aplicativos e faturas e ataques de engenharia social. Só no ano passado, a fraude de takeover de conta teve um aumento de 34% em relação a 2019, representando colossais 54% de todos os eventos relacionados com fraude em 2020, de acordo com um relatório recente .

Em junho de 2020, o FBI emitiu um alerta antecipando um aumento no número de ataques a clientes de bancos móveis devido ao uso crescente de aplicativos bancários e ao declínio da agência física. Esse aviso se concretizou em dezembro, quando um enorme esquema de fraude móvel conhecido como “ataque de emulador do mal” obteve um nível de sucesso sem precedentes devido à incrível velocidade e escala de sua operação. Ao usar uma rede de emuladores (tecnologia usada por desenvolvedores para testar e interagir com aplicativos por meio de uma simulação de um dispositivo móvel), os hackers conseguiram falsificar milhares de dispositivos de usuários comprometidos e originar transações bancárias fraudulentas. Eles tiveram sucesso em fraudar milhões de dólares de correntistas nos Estados Unidos e em toda a Europa em poucos dias.

Como os dispositivos móveis eram vulneráveis ao ataque “Evil Emulator Farm”

Os atacantes atacam as frutas mais baixas. Como nem todos os bancos acompanham as últimas tendências de segurança cibernética, os hackers sabem que podem reciclar os métodos, a tecnologia e o formato de seus ataques enquanto migram de banco para banco.

Os golpes de phishing e malware em dispositivos infectados permitem que os hackers colham o número da conta e as credenciais dos titulares das contas. Combinado com dados sobre especificações de dispositivo, como marca, modelo e sistema operacional, essas informações são alimentadas em emuladores para simular com êxito um usuário legítimo e obter acesso. Os emuladores também eram capazes de automatizar o fluxo de interações típicas de aplicativos, interceptando códigos SMS para autorização e, portanto, conseguindo obter aprovação de transação para retirar seus fundos das contas.

Como as mensagens de texto SMS contribuíram para este ataque?

Embora o uso de senha única (OTP) para autenticação via SMS seja melhor do que depender apenas de combinações de nome de usuário e senha, é uma forma obsoleta de autenticação e pode representar riscos. SMS é uma tecnologia antiga e enviada por meio de ondas públicas. Não é seguro nem projetado para ser criptografado e, portanto, pode ser facilmente interceptado. O equipamento que os fraudadores usam para sequestrar mensagens SMS é barato e prontamente disponível, e os hackers podem aproveitar bancos de dados cheios de dados coletados. Além disso, um usuário pode inserir sua OTP em uma página da Web pensando que está autenticando uma ação genuína, mas, em vez disso, está interagindo com um site de phishing. Essa falta de informações contextuais, quando os usuários não recebem o contexto do motivo pelo qual um código está sendo gerado, expõe outra vulnerabilidade inerente com a dependência apenas dessa forma de autenticação.

O que pode ser feito? Soluções do lado do cliente e do servidor

Uma vez que os fraudadores estão se aproveitando dos dados, as instituições financeiras devem seguir o exemplo, coletando o tipo certo de dados e usando-os para proteger seus usuários, em vez de serem vítimas deles. Os bancos não podem mais depender exclusivamente de uma abordagem dissociada para monitoramento de fraude, como soluções de monitoramento de dispositivos e transações, que não se comunicam entre si.

Conhecimento de interação de sessão ou compreensão de sessão é crucial; a coleta de dados comportamentais ou informações sobre a jornada do usuário e caminhos típicos de interação em um aplicativo ou site bancário torna-se especialmente valiosa no contexto. Esses atributos, ao contrário do tipo de dispositivo e sistema operacional, não podem ser facilmente vistos ou roubados por fraudadores. A análise contínua do lado do servidor é uma maneira de pensar em cada evento como um fluxo ou jornada de login, não apenas isoladamente. Ao usar vários dispositivos, deve haver uma correlação entre o dispositivo inicial, por exemplo, um navegador da web, e o dispositivo de autenticação, geralmente um telefone celular. Esses são os dispositivos normais acessados pelo usuário no passado, bem como os comportamentos típicos dentro do canal? O monitoramento contínuo da sessão garante que esses pontos cegos sejam eliminados e diminui o potencial de abuso.

Levando a segurança um passo adiante: proteção de aplicativos móveis com proteção em tempo de execução

O que os bancos devem fazer a respeito da falta de controle sobre os dispositivos móveis em que seus aplicativos são executados? Embora um banco não possa exigir que seus clientes pratiquem uma boa higiene de segurança na Internet ou proibi-los de baixar aplicativos comprometidos por engano, defesas podem ser postas em prática. A proteção proativa de aplicativos móveis protege os aplicativos de ambientes desconhecidos e potencialmente hostis e fornece visibilidade da integridade do aplicativo que está sendo usado para facilitar as transações. A proteção em tempo de execução ajuda a monitorar e identificar continuamente situações nefastas, como injeções de malware e sobreposições de tela, garantindo que o aplicativo não foi adulterado e fornece a confiança de que os dados recebidos de um usuário são precisos.

Conclusão

Enquanto os cibercriminosos continuam a alavancar os avanços da tecnologia para efeitos nocivos, as instituições financeiras que buscam mitigar a fraude precisam adotar uma abordagem dinâmica e em várias camadas para impedir ataques em potencial. Incorporar segurança avançada de aplicativo móvel em tempo de execução para detectar emuladores e outras ferramentas do invasor pode reduzir o risco de esquemas avançados de fraude móvel, como o ataque de farm de emulador. Além disso, métodos modernos de autenticação devem ser adotados, e análises contínuas de risco do lado do cliente e do servidor e monitoramento de sessão podem fornecer níveis extras de segurança para melhor proteger os clientes e seus dados.

Para aprender mais estratégias de segurança móvel, assista à gravação de nosso webinar conjunto, The Red Flag: O que o Emulator Farm Attack Signals for US Mobile Fraud . Para mais informações sobre como o OneSpan pode ser implantado para mitigar ataques de fraude, leia mais em Proteção de aplicativos para dispositivos móveis: como reduzir a fraude, economizar dinheiro e proteger a receita .

Webcast do Notebook
Webcast

The Red Flag: O que o Emulator Farm Attack Signals for US Mobile Fraud

Elimine o impacto de ameaças de fraude sofisticadas usando estratégias para proteger os usuários de dispositivos móveis com segurança avançada de aplicativos para evitar a emulação.

Assista agora

Adriana Pansera é especialista em marketing da OneSpan, responsável por eventos e divulgação de digitalização de negócios. Uma contadora de histórias digital com experiência diversificada no setor, ela usa seu bacharelado em inglês para comunicar como nossas experiências são moldadas por nosso relacionamento com a tecnologia e o mundo.