Um ataque de shimming representa uma ameaça cibernética sofisticada direcionada à segurança de cartões de pagamento baseados em chip. Ao contrário das técnicas mais antigas de skimming que focavam na faixa magnética, o shimming explora especificamente a tecnologia de chip criada para melhorar a segurança nas transações. Nesses ataques, um perpetrador insere uma shim - um dispositivo papel-fino, quase invisível, equipado com um microchip e armazenamento flash, na entrada do leitor de cartões. Esse dispositivo é engenhosamente projetado para interceptar e armazenar dados trocados entre o cartão com chip e o terminal de pagamento durante uma transação. Uma vez capturados os dados, eles podem ser extraídos pelos atacantes, que podem então replicar os detalhes do cartão para realizar transações não autorizadas ou vender as informações na dark web.
O funcionamento de um ataque de shimming pode ser delineado em várias etapas discretas:
Inserção e Instalação: Os culpados discretamente inserem o dispositivo shim na entrada de um terminal de ponto de venda (POS) ou de um caixa eletrônico (ATM). Alternativamente, eles podem instalar furtivamente software malicioso que age de maneira semelhante ao shim físico.
Interceptação de Dados: Quando um cartão com chip é usado no terminal comprometido, o dispositivo shim ou o software malicioso captura os dados da transação, incluindo os detalhes do cartão e, às vezes, até o PIN se o shim for suficientemente sofisticado.
Extração de Dados: O atacante posteriormente recupera os dados capturados, seja removendo fisicamente o dispositivo shim ou acessando remotamente as informações se uma abordagem baseada em software for usada.
Uso Fraudulento: Com os dados roubados, os criminosos podem criar cartões magnéticos clonados (já que replicar o chip é consideravelmente mais difícil) ou iniciar transações não autorizadas online onde apenas os números e detalhes do cartão são necessários.
Originando-se como uma resposta à adoção generalizada da tecnologia de chips EMV (Europay, Mastercard e Visa), os ataques de shimming evoluíram devido às maiores medidas de segurança contra o skimming. Inicialmente, a tecnologia de chip reduziu significativamente a fraude com cartões de faixa magnética, tornando mais difícil clonar chips do que faixas. No entanto, à medida que os atacantes se adaptaram, o shimming emergiu como um método para contornar os recursos de segurança do chip, embora com uma taxa de sucesso menor devido às forças de segurança inerentes às transações com chip.
Para se proteger contra ataques de shimming, consumidores e empresas podem adotar várias estratégias:
Os ataques de shimming, embora menos comuns que os de skimming devido aos recursos avançados de segurança da tecnologia de chip, representam uma ameaça real à integridade das transações digitais. Ao entender como esses ataques ocorrem e implementar medidas preventivas abrangentes, tanto consumidores quanto empresas podem mitigar significativamente o risco, garantindo um ambiente de transação mais seguro para todos os envolvidos. A contínua evolução das estratégias de segurança de pagamento, juntamente com a vigilância e a educação, permanece primordial na luta contra essas ameaças de cibersegurança.