Ameaças cibernéticas em terminais de varejo dando lugar ao roubo de dados

Embora os sites de comércio eletrônico sejam frequentemente alvos de invasores cibernéticos, não há muita atenção às medidas de segurança cibernética em varejistas físicos.

Os hackers têm como alvo lojas locais por vários motivos, incluindo roubo de dados pessoais, roubo de detalhes de cartão de pagamento e, às vezes, extorsão de vítimas.

Principais ameaças prevalentes

  • Sistemas POS inseguros: É a ameaça mais comum enfrentada pelos varejistas locais. A maioria desses dispositivos roda em alguma variante do Windows e Unix com uma interface operacional básica. Um malware PoS explora especificamente a RAM em um sistema falho para roubar informações não criptografadas.
  • Trojans bancários: muitos grupos de criminosos cibernéticos confiam em trojans bancários para roubar informações de cartão de crédito/débito ou credenciais de internet banking para roubar fundos das contas das vítimas. Alguns dos trojans bancários proeminentes que operam globalmente incluem Emotet, Redline , Ramnit, Lampion, Sharkbot , Escobar e Xenomorph, entre outros.
  • Ameaças de ransomware: nos últimos anos, um número crescente de lojas de varejo adotou plataformas digitais para armazenar os dados de seus clientes e gerenciar suas finanças, folha de pagamento e outras atividades comerciais. Isso atraiu a atenção de grupos de ransomware que procuram roubar dados confidenciais e extorquir suas vítimas para extrair grandes quantidades de resgate.
  • Riscos de terceiros: os varejistas trabalham com diversos fornecedores, distribuidores e outros parceiros de negócios para adquirir mercadorias, adquirir soluções tecnológicas e agilizar outras operações. Esse vasto ecossistema no setor de varejo apresenta riscos de segurança cibernética para todas as partes interessadas, pois uma violação de segurança em um elo da cadeia de suprimentos pode ter um grande impacto a jusante ou a montante.
  • Higiene cibernética deficiente dos usuários finais: historicamente, os clientes demonstraram pouca consciência sobre a segurança de seus próprios dados. Eles geralmente são vítimas de técnicas de phishing convincentes e seus dispositivos pessoais são comprometidos. Um invasor pode facilmente se beneficiar desse comportamento do usuário.

Modus Operandi

Entre os trojans bancários mencionados, o ladrão de informações RedLine foi observado fazendo grandes avanços em suas técnicas. O ladrão é conhecido por redirecionar meticulosamente suas campanhas, dependendo das tendências em andamento.

  • O ladrão RedLine é capaz de roubar senhas, cookies do navegador e dados de cartão de crédito e carteira de criptomoedas. 
  • Ele coleta uma ampla gama de informações de máquinas comprometidas, como informações do sistema operacional, hardware do sistema, linguagem do sistema, processos e muito mais.
  • O malware é conhecido por roubar informações confidenciais relacionadas a finanças e telecomunicações.

Em suas campanhas anteriores, os operadores de malware foram encontrados espalhando iscas de trapaça do Valorant no YouTube, lançando falsos instaladores de atualização do Windows 11 e usando a isca Omicron para enganar vítimas em potencial.

Ataques recentes em endpoints de varejo

Recentemente, um ataque cibernético paralisou a loja de varejo do Reino Unido The Works , interrompendo seu estoque e entregas de pedidos on-line aos clientes.

  • Detalhes de um punhado de clientes da Vodafone Idea foram despejados por um hacker na dark web em um suposto roubo de dados por meio de uma loja de interface de assinante local comprometida.
  • A rede de varejo de jardinagem Kings Plant Barn , com sede na Nova Zelândia, sofreu uma violação de dados depois que seu sistema on-line para gerenciar reservas de clique e coleta foi alvo de um ataque cibernético.

Como ficar seguro

  • As soluções de defesa de rede desempenham um papel crítico, pois podem detectar comportamentos de rede incomuns por agentes de malware.
  • Implemente backups de dados para uma recuperação mais rápida após um incidente.
  • O monitoramento de roubo de identidade em tempo real é altamente recomendado.
  • Incentive os usuários finais a rastrear e relatar qualquer atividade suspeita em suas contas.
  • Use a autenticação multifator em todos os aplicativos e sistemas cruciais.
  • Aborde os riscos de terceiros verificando em tempo hábil a postura de segurança das afiliadas. 
  • Investir em treinamento de conscientização de segurança cibernética para os funcionários promoverem as melhores práticas.
  • Realize avaliações periódicas de risco de segurança cibernética para avaliar possíveis lacunas nas defesas cibernéticas.

Fonte: https://cyware.com/