Hackers X bancos: os usuários representam ponta mais fraca dessa equação

Publicado em: 11/08/2012 |Comentário: 0 | Acessos: 69 |

Dois dos softwares mais difundidos e mais perigosos para roubo de dinheiro de contas bancárias online foram aperfeiçoados e agora podem fazer transferências automáticas de fundos, sem que um hacker os comande diretamente, informaram pesquisadores.

As mais recentes variantes dos difundidos programas SpyEye e Zeus já foram usadas para roubar até 13 mil euros por transação de uma única conta, e estão começando a ser utilizadas mais amplamente, de acordo com pesquisadores da Trend Micro, uma companhia japonesa de segurança na computação que tem diversos bancos entre seus clientes.

Tom Kellerman, vice-presidente da Trend Micro, disse à Reuters que os pesquisadores de sua companhia já identificaram ataques com as novas versões dos programas contra uma dúzia de instituições financeiras na Alemanha, Itália e Reino Unido. Isso é preocupante porque os bancos europeus em geral contam com tecnologias de defesa superiores às dos bancos dos Estados Unidos, e Kellerman declarou ser "inevitável" que as novas variantes cruzem o Atlântico.


Os novos softwares têm o potencial de causar uma dramática escalada nos montantes roubados de contas, e na corrida armamentista iniciada há anos entre os bancos e quadrilhas de crime computadorizado muitas vezes sediadas na Europa Oriental. "Isso tem imensas implicações", especialmente à medida que mais norte-americanos começarem a usar serviços bancários em seus celulares, disse Kellerman. "Essas ferramentas de ataque prenunciam uma nova era de assalto a bancos".

Ainda que criados e controlados por grupos diferentes, o SpyEye e o Zeus podem ser instalados em computadores que visitam sites fraudulentos ou páginas legítimas infectadas por hackers. Os dois são vendidos na florescente economia hacker, e podem ser adaptados ou melhorados com módulos adicionais, como as modificações recentemente descobertas.

Os programas já usam uma técnica chamada "web injection" para gerar novos campos de preenchimento quando a vítima se conecta ao site de certos bancos ou outros serviços relevantes. Em lugar de solicitar o número de conta e senha, por exemplo, o site atacado passa a solicitar essas informações e mais o número do cartão bancário. Os dados digitados são encaminhados ao hacker que pode usá-los para transferir dinheiro à conta de um cúmplice.

As transferências podem ser demoradas e o hacker precisa calcular quanto pode ser enviado sem despertar suspeita. Transferências múltiplas e de menor valor são preferíveis, mas requerem mais tempo. O novo software permite que o criminoso roube enquanto dorme, e pode aumentar significativamente o número de contas invadidas e a velocidade dos roubos.

Avaliar artigo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 0 Voto(s)
    Feedback
    Imprimir
    Re-Publicar
    Fonte do Artigo no Artigonal.com: http://www.artigonal.com/ti-artigos/hackers-x-bancos-os-usuarios-representam-ponta-mais-fraca-dessa-equacao-6117201.html

    Palavras-chave do artigo:

    bancos

    ,

    usuarios

    ,

    seguranca

    Comentar sobre o artigo

    Como um dos componentes mais antigos associados a computadores, o sistema de gerenciamento de banco de dados, ou SGBD, é um software que foi concebido como objetivo de gerenciar todos os bancos de dados. Existem diferentes tipos de sistemas de gerenciamento de banco de dados, sendo que alguns deles concebidos para a supervisão e controle adequado das bases de dados configurados para fins específicos.

    Por: Sergio Lopes de Souza Juniorl Tecnologia> TIl 26/11/2009 lAcessos: 1,116

    Dicas de segurança para você se protejer de fraudes contra seu dinheiro na internet!

    Por: Renda Extral Internet> Blogsl 21/12/2010 lAcessos: 105
    Cleia Moura

    O mercado de serviços de segurança vem crescendo não apenas em tamanho como em maturidade, como pode ser observado com a consolidação de empresas. Os serviços já existentes devem passar por um processo de maturação ligado ao emprego de metodologias e normas, como ITIL e ISO17799. Na medida em que for se tornando commodities, devem ser integrados em soluções mais abrangentes de terceirização.

    Por: Cleia Moural Tecnologia> TIl 24/11/2011 lAcessos: 191

    SUMÁRIO: 1. Introdução; 2. O Banco e sua relação com o cliente; 3. O Cheque; 4. Cobrança de cheques; 5. Responsabilidade Civil do banco sacado; 6. Ação de Reparação do Dano.

    Por: Joaquim Rodrigues da Silveiral Direito> Doutrinal 18/03/2011 lAcessos: 3,099

    Lumidigm apresenta vantagens da solução multifatorial que combina biometria com tecnologia de leitura de códigos de barra bidimensionais

    Por: Vítor Margatol Tecnologial 09/05/2013 lAcessos: 22
    Odalberto Domingos Casonatto

    O autor expõe as preocupações dos usuários com a segurança e a conservação dos arquivos de computador. A informática evolui muito e nos coloca em dificuldades em abrir velhos arquivos, que nos deram muito trabalho para digitar. Esta surgindo a navegação nas nuvens, onde possibilitará a conservação de milhares de arquivos fora de nosso computador. Apesar destes avanços sempre permanece a duvida. Quem nos dará a garantia que em futuro próximo cinco ou 10 anos estes arquivos estarão disponíveis.

    Por: Odalberto Domingos Casonattol Internet> Hospedageml 15/09/2014 lAcessos: 18

    Um dos maiores bancos privados da América Latina investe em biometria com imagem multiespectral, que faz a leitura da ponta de dedos danificados, secos, úmidos ou sujos

    Por: Vítor Margatol Press Releasel 19/06/2012 lAcessos: 18
    Luiz Carlos

    O presente trabalho tem como tema principal a análise e gestão de risco em uma unidade da Polícia Civil do Estado de São Paulo. Seu principal objetivo é mostrar quais são os pontos vulneráveis, principalmente no que diz respeito ao acesso físico do ambiente, a padronização de métodos para a realização de atividades que envolvem maior atenção, e se uma política de segurança da informação é utilizada dentro da Unidade Policial. No que diz respeito a metodologia utilizada para a elaboração do trab

    Por: Luiz Carlosl Tecnologia> TIl 27/06/2013 lAcessos: 38

    Mais uma vez, a VAULT, empresa especializada em Barreiras Físicas de Alta Segurança (Equipamentos Blindados, Bollards e Projetos Especiais) e Sistemas Integrados de Segurança (Controle de Acesso, CFTV e Alarmes), irá participar da ISC Brasil, feira internacional de segurança eletrônica que será realizada do dia 19 a 21 de março, no Expo Center Norte (Pavilhão Verde), em São Paulo

    Por: Flávia Ghiurghil Press Releasel 19/03/2014 lAcessos: 23

    Os gadgets estão mudando a sociedade em geral, do ensino escolar até a empresa mais conceituada. No quesito evolução tecnológica, a semana passada já pode ser considerada um passado distante.

    Por: André Seijil Tecnologia> TIl 31/10/2014

    Medidas de segurança para os dispositivos e investimentos em hardware devem ser considerados. Não importa o local, a hora ou o momento, as pessoas estão se conectando cada vez mais e com mais velocidade, tanto em seus projetos pessoais, quanto para atividades no trabalho.

    Por: André Seijil Tecnologia> TIl 30/10/2014

    Tão importante quanto ter equipamentos modernos é investir na segurança de rede. A tecnologia está presente em todas as áreas de atendimento nas mais variadas empresas, independente do porte. Transporte, educação, administração e saúde são algumas áreas onde a tecnologia faz parte do dia a dia. No caso da saúde, a tecnologia enfrenta grandes desafios, seja para manter o sistema em perfeito estado de funcionamento, ou até para proteger máquinas e redes de roubos de informações.

    Por: André Seijil Tecnologia> TIl 29/10/2014

    Veja como essa tecnologia pode transformar e otimizar o trabalho de instituições financeiras globais e locais. Bancos lidam diariamente com quantidades enormes de dados de seus clientes e das transações financeiras feitas por eles. Se em um dia isso já se torna uma preocupação para os CIOs de instituições financeiras, imagine um mês ou um ano?

    Por: André Seijil Tecnologia> TIl 28/10/2014

    Um bom líder precisa entender que comandar uma equipe não significa cobrar, monitorar ou ameaçar. Toda promoção profissional é merecida para quem a recebe e pode ser vista com um certo ar de "cobiça" para os demais colegas da empresa. E quando a promoção faz do colega de trabalho seu líder?

    Por: André Seijil Tecnologia> TIl 24/10/2014

    Além de cursos e certificações, é interessante ter ao lado uma pessoa com diferentes vivências. Estudar nunca é demais e ajuda ter promoções dentro da empresa. Mas, em alguns casos, para angariar uma mudança de cargo é preciso algo a mais. Nem sempre certificações são suficientes para conquistar o topo da área de Tecnologia da Informação.

    Por: André Seijil Tecnologia> TIl 23/10/2014

    Além da segurança física para o armazenamento de dados, empresas utilizam também a Nuvem. A busca por soluções seguras para proteger os dados das corporações é uma alta demanda atualmente no mercado. Empresas especializadas em Tecnologia da Informação oferecem diferentes soluções às empresas dos mais variados segmentos, que devido às suas preocupações com informações e desafios constantes em aplicações, necessitam de um servidor dedicado e seguro a qualquer tipo de invasão.

    Por: André Seijil Tecnologia> TIl 22/10/2014

    Entenda por que esse protocolo é importante para a conexão de rede da sua empresa. A IEEE 802.1X é um protocolo padrão IEEE para controle de acesso de redes com base em portas (PNAC). Ele faz parte do grupo de protocolos de rede 802.1. Além disso, ele prevê mecanismos de autenticação para dispositivos que desejam se anexar a uma LAN ou WLAN. A IEEE 802.1X define o encapsulamento do Extensible Authentication Protocol (EAP) sobre IEEE 802, que é conhecido como "EAP over LAN" ou EAPOL. Qualquer c

    Por: André Seijil Tecnologia> TIl 21/10/2014
    Pablo Gonzalez

    Com um estudo que indica que 80% das empresas não têm sites móveis adequados para a navegação nos celulares e smartphones, o Google decidiu criar uma ferramenta que fará, de graça, a adequação do site Internet para a mobilidade, revelou Peter Fernandes, diretor de mobilidade e mídias sociais do Google para a América Latina. Ferramenta estará disponível em agosto.

    Por: Pablo Gonzalezl Tecnologia> Telefonia e Celularl 11/08/2012 lAcessos: 54
    Pablo Gonzalez

    Encontrar trabalho não e complicado, a estatistica prova que hoje muita gente sai do trabalho para viver do seguro desemprego. E acompnhado de forma não estatistica nas empresas que trabalhei a rotatividade era tão grade que as vezes minha equipe ficava sem funcionários de um dia para o outro.

    Por: Pablo Gonzalezl Tecnologia> TIl 12/02/2012 lAcessos: 100
    Perfil do Autor
    Categorias de Artigos
    Quantcast