Blog | Digital Risk Protection | Axur

La ciberdelincuencia realiza donaciones a ONGs con tarjetas de crédito robadas

Escrito por André Luiz Rodrigues | 18-oct-2019 14:45:31

Si estamos en la era de la información, también entramos en la era de la seguridad de la información. Por eso, las compañías de tarjetas de crédito y los gateways de pago (que son los sistemas que actúan de intermediarios entre la tienda y el consumidor, como PayPal y PagSeguro) apuntan todas sus armas a la caza de la ciberdelincuencia que utiliza tarjetas de crédito robadas.

Por su parte, la ciberdelincuencia intenta por todos los medios darle una vuelta para no ser encontrados. Para encontrar tarjetas de crédito válidas (que son como aguja en un pajar), utilizan muchos checkers, y ¡algunos de ellos hacen donaciones a ONGs! ¿No tiene idea de lo que estoy hablando? Le explico:

 

Tarjetas de crédito robadas: ¿cómo?


Existen innumerables formas para llevar a cabo una filtración de tarjetas de crédito. Ejemplos de esto pueden ser invasiones que usan técnicas como el SQL Injection o incluso máquinas de tarjeta de origen dudoso que capturan todos los datos de personas desprevenidas.

En esta aventura, millones de números de tarjeta de crédito completos circulan por internet, ya sea en la web superficial (como en servicios de paste) o en la deep y dark web. No todos funcionan, por supuesto, y para encontrar el oro de la manera más práctica los criminales crean plataformas que prueban esos números en lote.

 

Checkers: prueba, prueba, prueba


Los checkers son plataformas de pruebas para que los criminales ingresen un lote de varios números de tarjetas de crédito obtenidos de manera ilegal. Funcionan por medio de muchas transacciones de valores pequeños: las que funcionan son direccionadas a una lista de “Aprobadas” y las negadas, hacia las “Reprobadas”.

La idea central es hacer que el proceso sea más rápido y, al mismo tiempo, evitar detecciones de muchas tentativas de tarjetas provenientes de un mismo registro o lugar. Parece pan comido, ¿verdad? La verdad, no tanto: para llevar a cabo este esquema ilegal, se necesitan cumplir muchos pasos también.

 

Preparar el checker

La gran mayoría de los checkers utiliza un gateway, que son esos servicios como PayPal, PagSeguro y otros similares. Esto no significa que hayan sufrido alguna brecha de seguridad o algo parecido. La verdad, la ciberdelincuencia encuentra la forma para conseguir contraseñas de acceso (por medio del robo a comerciantes y tiendas, por ejemplo) a esas APIs. Es por eso que, cuando realiza una compra en un e-commerce o en un Marketplace, en realidad está haciendo una transacción con esos gateways que están en el sitio y no directamente con el vendedor.

A partir de ahí, los defraudadores prueban innumerables artimañas para despistar cualquier tipo de detección de sus crímenes: los robots creados pueden completar de forma aleatoria diversos nombres, direcciones, RFCs y también usar servicios de proxy (que esconden el IP de donde se está realizando la transacción).

 

La novedad: ¡checkers que hacen donaciones!


La creatividad es algo muy lindo: recientemente, en Axur detectamos algunos códigos php para hospedaje de esos checkers. Lo encontramos en la web superficial, en un sitio para compartir archivos de texto. ¡Al analizar uno de esos códigos, vimos que el destino de todas las transacciones era una ONG internacional! Criminales caritativos... Una cosa muy linda, ¿verdad? 

Entonces, ahí en CURLOPT_REFERER está la URL a la que se realizan todos los procesos de las donaciones:


Un checker de este tipo facilita las cosas para quien no tiene acceso a una API de algún
gateway de pago. Sería necesario saber cómo hospedar el php, pero las organizaciones como la del ejemplo reciben tantas donaciones de tantos lugares del mundo, todos los días, que los criminales pensaron que ese era el camino más fácil para no ser descubiertos: si es que la ONG no los descubre y acaba con la fiesta, claro. 


En Axur, nuestros robots y humanos hurgan en toda la internet, todos los días, en busca de infracciones, como los checkers de tarjetas de crédito, que afecten marcas, empresas y personas. Para entender nuestro monitoreo de la deep y dark web, visite y vea cómo funciona nuestra solución de Threat Intelligence.