Hackers X bancos: os usuários representam ponta mais fraca dessa equação

Publicado em: 11/08/2012 |Comentário: 0 | Acessos: 69 |

Dois dos softwares mais difundidos e mais perigosos para roubo de dinheiro de contas bancárias online foram aperfeiçoados e agora podem fazer transferências automáticas de fundos, sem que um hacker os comande diretamente, informaram pesquisadores.

As mais recentes variantes dos difundidos programas SpyEye e Zeus já foram usadas para roubar até 13 mil euros por transação de uma única conta, e estão começando a ser utilizadas mais amplamente, de acordo com pesquisadores da Trend Micro, uma companhia japonesa de segurança na computação que tem diversos bancos entre seus clientes.

Tom Kellerman, vice-presidente da Trend Micro, disse à Reuters que os pesquisadores de sua companhia já identificaram ataques com as novas versões dos programas contra uma dúzia de instituições financeiras na Alemanha, Itália e Reino Unido. Isso é preocupante porque os bancos europeus em geral contam com tecnologias de defesa superiores às dos bancos dos Estados Unidos, e Kellerman declarou ser "inevitável" que as novas variantes cruzem o Atlântico.


Os novos softwares têm o potencial de causar uma dramática escalada nos montantes roubados de contas, e na corrida armamentista iniciada há anos entre os bancos e quadrilhas de crime computadorizado muitas vezes sediadas na Europa Oriental. "Isso tem imensas implicações", especialmente à medida que mais norte-americanos começarem a usar serviços bancários em seus celulares, disse Kellerman. "Essas ferramentas de ataque prenunciam uma nova era de assalto a bancos".

Ainda que criados e controlados por grupos diferentes, o SpyEye e o Zeus podem ser instalados em computadores que visitam sites fraudulentos ou páginas legítimas infectadas por hackers. Os dois são vendidos na florescente economia hacker, e podem ser adaptados ou melhorados com módulos adicionais, como as modificações recentemente descobertas.

Os programas já usam uma técnica chamada "web injection" para gerar novos campos de preenchimento quando a vítima se conecta ao site de certos bancos ou outros serviços relevantes. Em lugar de solicitar o número de conta e senha, por exemplo, o site atacado passa a solicitar essas informações e mais o número do cartão bancário. Os dados digitados são encaminhados ao hacker que pode usá-los para transferir dinheiro à conta de um cúmplice.

As transferências podem ser demoradas e o hacker precisa calcular quanto pode ser enviado sem despertar suspeita. Transferências múltiplas e de menor valor são preferíveis, mas requerem mais tempo. O novo software permite que o criminoso roube enquanto dorme, e pode aumentar significativamente o número de contas invadidas e a velocidade dos roubos.

Avaliar artigo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 0 Voto(s)
    Feedback
    Imprimir
    Re-Publicar
    Fonte do Artigo no Artigonal.com: http://www.artigonal.com/ti-artigos/hackers-x-bancos-os-usuarios-representam-ponta-mais-fraca-dessa-equacao-6117201.html

    Palavras-chave do artigo:

    bancos

    ,

    usuarios

    ,

    seguranca

    Comentar sobre o artigo

    Como um dos componentes mais antigos associados a computadores, o sistema de gerenciamento de banco de dados, ou SGBD, é um software que foi concebido como objetivo de gerenciar todos os bancos de dados. Existem diferentes tipos de sistemas de gerenciamento de banco de dados, sendo que alguns deles concebidos para a supervisão e controle adequado das bases de dados configurados para fins específicos.

    Por: Sergio Lopes de Souza Juniorl Tecnologia> TIl 26/11/2009 lAcessos: 1,115

    Dicas de segurança para você se protejer de fraudes contra seu dinheiro na internet!

    Por: Renda Extral Internet> Blogsl 21/12/2010 lAcessos: 105
    Cleia Moura

    O mercado de serviços de segurança vem crescendo não apenas em tamanho como em maturidade, como pode ser observado com a consolidação de empresas. Os serviços já existentes devem passar por um processo de maturação ligado ao emprego de metodologias e normas, como ITIL e ISO17799. Na medida em que for se tornando commodities, devem ser integrados em soluções mais abrangentes de terceirização.

    Por: Cleia Moural Tecnologia> TIl 24/11/2011 lAcessos: 191

    SUMÁRIO: 1. Introdução; 2. O Banco e sua relação com o cliente; 3. O Cheque; 4. Cobrança de cheques; 5. Responsabilidade Civil do banco sacado; 6. Ação de Reparação do Dano.

    Por: Joaquim Rodrigues da Silveiral Direito> Doutrinal 18/03/2011 lAcessos: 3,094

    Lumidigm apresenta vantagens da solução multifatorial que combina biometria com tecnologia de leitura de códigos de barra bidimensionais

    Por: Vítor Margatol Tecnologial 09/05/2013 lAcessos: 20
    Odalberto Domingos Casonatto

    O autor expõe as preocupações dos usuários com a segurança e a conservação dos arquivos de computador. A informática evolui muito e nos coloca em dificuldades em abrir velhos arquivos, que nos deram muito trabalho para digitar. Esta surgindo a navegação nas nuvens, onde possibilitará a conservação de milhares de arquivos fora de nosso computador. Apesar destes avanços sempre permanece a duvida. Quem nos dará a garantia que em futuro próximo cinco ou 10 anos estes arquivos estarão disponíveis.

    Por: Odalberto Domingos Casonattol Internet> Hospedageml 15/09/2014 lAcessos: 16
    Luiz Carlos

    O presente trabalho tem como tema principal a análise e gestão de risco em uma unidade da Polícia Civil do Estado de São Paulo. Seu principal objetivo é mostrar quais são os pontos vulneráveis, principalmente no que diz respeito ao acesso físico do ambiente, a padronização de métodos para a realização de atividades que envolvem maior atenção, e se uma política de segurança da informação é utilizada dentro da Unidade Policial. No que diz respeito a metodologia utilizada para a elaboração do trab

    Por: Luiz Carlosl Tecnologia> TIl 27/06/2013 lAcessos: 38

    Um dos maiores bancos privados da América Latina investe em biometria com imagem multiespectral, que faz a leitura da ponta de dedos danificados, secos, úmidos ou sujos

    Por: Vítor Margatol Press Releasel 19/06/2012 lAcessos: 18

    Mais uma vez, a VAULT, empresa especializada em Barreiras Físicas de Alta Segurança (Equipamentos Blindados, Bollards e Projetos Especiais) e Sistemas Integrados de Segurança (Controle de Acesso, CFTV e Alarmes), irá participar da ISC Brasil, feira internacional de segurança eletrônica que será realizada do dia 19 a 21 de março, no Expo Center Norte (Pavilhão Verde), em São Paulo

    Por: Flávia Ghiurghil Press Releasel 19/03/2014 lAcessos: 21

    Além da segurança física para o armazenamento de dados, empresas utilizam também a Nuvem. A busca por soluções seguras para proteger os dados das corporações é uma alta demanda atualmente no mercado. Empresas especializadas em Tecnologia da Informação oferecem diferentes soluções às empresas dos mais variados segmentos, que devido às suas preocupações com informações e desafios constantes em aplicações, necessitam de um servidor dedicado e seguro a qualquer tipo de invasão.

    Por: André Seijil Tecnologia> TIl 22/10/2014

    Entenda por que esse protocolo é importante para a conexão de rede da sua empresa. A IEEE 802.1X é um protocolo padrão IEEE para controle de acesso de redes com base em portas (PNAC). Ele faz parte do grupo de protocolos de rede 802.1. Além disso, ele prevê mecanismos de autenticação para dispositivos que desejam se anexar a uma LAN ou WLAN. A IEEE 802.1X define o encapsulamento do Extensible Authentication Protocol (EAP) sobre IEEE 802, que é conhecido como "EAP over LAN" ou EAPOL. Qualquer c

    Por: André Seijil Tecnologia> TIl 21/10/2014

    A principal tendência é a integração das mídias sociais na relação com os alunos. Aliar o uso da tecnologia na aprendizagem de um aluno é um desafio constante para as empresas de TI que trabalham para apoiar a educação. A relação entre educação e tecnologia está mudando

    Por: André Seijil Tecnologia> TIl 20/10/2014

    A empresa desenvolve soluções com a intenção de transformar o sistema educacional. A educação é a base para uma sociedade justa e igualitária. Com esse pensamento, a Cisco, companhia multinacional americana sediada em San José, Califórnia, com 54.000 empregados em todo o mundo, tem um programa específico para revolucionar a área da educação.

    Por: André Seijil Tecnologia> TIl 17/10/2014

    Hoje, inovação é um diferencial que define o sucesso das empresas no mercado. O mundo corporativo está em constante mudança e oferecer um serviço de qualidade deixou de ser um diferencial para ser um item básico entre as empresas que contratam. Hoje, todas precisam ter a qualidade aliada com um diferencial que chamará a atenção do seu cliente, fazendo com que ele seja fiel à sua empresa.

    Por: André Seijil Tecnologia> TIl 16/10/2014

    Cada vez mais uma infinidade de dados interfere positivamente nas decisões corporativas. Informação é poder de decisão e proatividade, conceitos tão bem-vindos atualmente. É com essa visão que as empresas estão cada vez mais preocupadas em conhecer o público-alvo e aprender como interagir com ele. Saber do outro é estar mais preparado para antendê-lo, agradá-lo e conquistá-lo.

    Por: André Seijil Tecnologia> TIl 15/10/2014

    Conheça os problemas mais frequentes e prepare seu negócio para não cometê-los. O Big Data é uma revolução e muitas empresas têm buscado soluções que consigam analisar os dados disponíveis. No entanto, apesar da grande divulgação sobre essas tecnologias, 92% das organizações ainda estão presas em ponto morto, seja planejando começar um projeto desses algum dia ou evitando projetos do tipo. Já para aquelas que lançaram grandes projetos de dados, boa parte falhou, especialmente pela falta de plan

    Por: André Seijil Tecnologia> TIl 14/10/2014

    A temperatura de operação dos computadores está diretamente ligada ao seu desempenho, portanto conhecer do assunto pode ser um diferencial para aumentar a eficiência da operação do data center.

    Por: Diamontl Tecnologia> TIl 11/10/2014 lAcessos: 11
    Pablo Gonzalez

    Com um estudo que indica que 80% das empresas não têm sites móveis adequados para a navegação nos celulares e smartphones, o Google decidiu criar uma ferramenta que fará, de graça, a adequação do site Internet para a mobilidade, revelou Peter Fernandes, diretor de mobilidade e mídias sociais do Google para a América Latina. Ferramenta estará disponível em agosto.

    Por: Pablo Gonzalezl Tecnologia> Telefonia e Celularl 11/08/2012 lAcessos: 54
    Pablo Gonzalez

    Encontrar trabalho não e complicado, a estatistica prova que hoje muita gente sai do trabalho para viver do seguro desemprego. E acompnhado de forma não estatistica nas empresas que trabalhei a rotatividade era tão grade que as vezes minha equipe ficava sem funcionários de um dia para o outro.

    Por: Pablo Gonzalezl Tecnologia> TIl 12/02/2012 lAcessos: 100
    Perfil do Autor
    Categorias de Artigos
    Quantcast