Hackers X bancos: os usuários representam ponta mais fraca dessa equação

Publicado em: 11/08/2012 |Comentário: 0 | Acessos: 72 |

Dois dos softwares mais difundidos e mais perigosos para roubo de dinheiro de contas bancárias online foram aperfeiçoados e agora podem fazer transferências automáticas de fundos, sem que um hacker os comande diretamente, informaram pesquisadores.

As mais recentes variantes dos difundidos programas SpyEye e Zeus já foram usadas para roubar até 13 mil euros por transação de uma única conta, e estão começando a ser utilizadas mais amplamente, de acordo com pesquisadores da Trend Micro, uma companhia japonesa de segurança na computação que tem diversos bancos entre seus clientes.

Tom Kellerman, vice-presidente da Trend Micro, disse à Reuters que os pesquisadores de sua companhia já identificaram ataques com as novas versões dos programas contra uma dúzia de instituições financeiras na Alemanha, Itália e Reino Unido. Isso é preocupante porque os bancos europeus em geral contam com tecnologias de defesa superiores às dos bancos dos Estados Unidos, e Kellerman declarou ser "inevitável" que as novas variantes cruzem o Atlântico.


Os novos softwares têm o potencial de causar uma dramática escalada nos montantes roubados de contas, e na corrida armamentista iniciada há anos entre os bancos e quadrilhas de crime computadorizado muitas vezes sediadas na Europa Oriental. "Isso tem imensas implicações", especialmente à medida que mais norte-americanos começarem a usar serviços bancários em seus celulares, disse Kellerman. "Essas ferramentas de ataque prenunciam uma nova era de assalto a bancos".

Ainda que criados e controlados por grupos diferentes, o SpyEye e o Zeus podem ser instalados em computadores que visitam sites fraudulentos ou páginas legítimas infectadas por hackers. Os dois são vendidos na florescente economia hacker, e podem ser adaptados ou melhorados com módulos adicionais, como as modificações recentemente descobertas.

Os programas já usam uma técnica chamada "web injection" para gerar novos campos de preenchimento quando a vítima se conecta ao site de certos bancos ou outros serviços relevantes. Em lugar de solicitar o número de conta e senha, por exemplo, o site atacado passa a solicitar essas informações e mais o número do cartão bancário. Os dados digitados são encaminhados ao hacker que pode usá-los para transferir dinheiro à conta de um cúmplice.

As transferências podem ser demoradas e o hacker precisa calcular quanto pode ser enviado sem despertar suspeita. Transferências múltiplas e de menor valor são preferíveis, mas requerem mais tempo. O novo software permite que o criminoso roube enquanto dorme, e pode aumentar significativamente o número de contas invadidas e a velocidade dos roubos.

Avaliar artigo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 0 Voto(s)
    Feedback
    Imprimir
    Re-Publicar
    Fonte do Artigo no Artigonal.com: http://www.artigonal.com/ti-artigos/hackers-x-bancos-os-usuarios-representam-ponta-mais-fraca-dessa-equacao-6117201.html

    Palavras-chave do artigo:

    bancos

    ,

    usuarios

    ,

    seguranca

    Comentar sobre o artigo

    Como um dos componentes mais antigos associados a computadores, o sistema de gerenciamento de banco de dados, ou SGBD, é um software que foi concebido como objetivo de gerenciar todos os bancos de dados. Existem diferentes tipos de sistemas de gerenciamento de banco de dados, sendo que alguns deles concebidos para a supervisão e controle adequado das bases de dados configurados para fins específicos.

    Por: Sergio Lopes de Souza Juniorl Tecnologia> TIl 26/11/2009 lAcessos: 1,131

    Dicas de segurança para você se protejer de fraudes contra seu dinheiro na internet!

    Por: Renda Extral Internet> Blogsl 21/12/2010 lAcessos: 110
    Cleia Moura

    O mercado de serviços de segurança vem crescendo não apenas em tamanho como em maturidade, como pode ser observado com a consolidação de empresas. Os serviços já existentes devem passar por um processo de maturação ligado ao emprego de metodologias e normas, como ITIL e ISO17799. Na medida em que for se tornando commodities, devem ser integrados em soluções mais abrangentes de terceirização.

    Por: Cleia Moural Tecnologia> TIl 24/11/2011 lAcessos: 198

    SUMÁRIO: 1. Introdução; 2. O Banco e sua relação com o cliente; 3. O Cheque; 4. Cobrança de cheques; 5. Responsabilidade Civil do banco sacado; 6. Ação de Reparação do Dano.

    Por: Joaquim Rodrigues da Silveiral Direito> Doutrinal 18/03/2011 lAcessos: 3,126

    Lumidigm apresenta vantagens da solução multifatorial que combina biometria com tecnologia de leitura de códigos de barra bidimensionais

    Por: Vítor Margatol Tecnologial 09/05/2013 lAcessos: 22
    Odalberto Domingos Casonatto

    O autor expõe as preocupações dos usuários com a segurança e a conservação dos arquivos de computador. A informática evolui muito e nos coloca em dificuldades em abrir velhos arquivos, que nos deram muito trabalho para digitar. Esta surgindo a navegação nas nuvens, onde possibilitará a conservação de milhares de arquivos fora de nosso computador. Apesar destes avanços sempre permanece a duvida. Quem nos dará a garantia que em futuro próximo cinco ou 10 anos estes arquivos estarão disponíveis.

    Por: Odalberto Domingos Casonattol Internet> Hospedageml 15/09/2014 lAcessos: 24

    Um dos maiores bancos privados da América Latina investe em biometria com imagem multiespectral, que faz a leitura da ponta de dedos danificados, secos, úmidos ou sujos

    Por: Vítor Margatol Press Releasel 19/06/2012 lAcessos: 18
    Luiz Carlos

    O presente trabalho tem como tema principal a análise e gestão de risco em uma unidade da Polícia Civil do Estado de São Paulo. Seu principal objetivo é mostrar quais são os pontos vulneráveis, principalmente no que diz respeito ao acesso físico do ambiente, a padronização de métodos para a realização de atividades que envolvem maior atenção, e se uma política de segurança da informação é utilizada dentro da Unidade Policial. No que diz respeito a metodologia utilizada para a elaboração do trab

    Por: Luiz Carlosl Tecnologia> TIl 27/06/2013 lAcessos: 50

    Mais uma vez, a VAULT, empresa especializada em Barreiras Físicas de Alta Segurança (Equipamentos Blindados, Bollards e Projetos Especiais) e Sistemas Integrados de Segurança (Controle de Acesso, CFTV e Alarmes), irá participar da ISC Brasil, feira internacional de segurança eletrônica que será realizada do dia 19 a 21 de março, no Expo Center Norte (Pavilhão Verde), em São Paulo

    Por: Flávia Ghiurghil Press Releasel 19/03/2014 lAcessos: 23

    Proteja sua rede corporativa das ameaças de alto impacto. Quando malwares se alojam dentro de uma rede, tendem a continuar por perto, furtivamente roubando dados ou usando recursos de rede para articular novos ataques a outras empresas. Os prejuízos vão além do roubo de dados ou da interrupção dos negócios: a confiança entre parceiros de negócios e clientes pode evaporar se esses ataques não forem eliminados em tempo hábil.vvvv

    Por: André Seijil Tecnologia> TIl 18/12/2014

    Antes de partirmos para o conceito de segurança da informação, precisamos entender qual a diferença real entre DADOS x INFORMAÇÃO. Algumas pessoas chegam a pensar que não há diferença.

    Por: Lino Netol Tecnologia> TIl 18/12/2014

    QoS, Quality of Service em inglês, qualidade de serviço em português, trata-se de uma metodologia ampla e altamente eficaz para administradores de rede que procuram garantir a melhor performance das aplicações prioritárias de sua empresa.

    Por: Lino Netol Tecnologia> TIl 18/12/2014

    O Termo VPN significa Virtual Private Network, em português Rede Privada Virtual. VPN são redes de computadores que estão separadas fisicamente e, que através de um meio público de comunicação, geralmente a Internet, comunicam-se deforma segura, através da utilização de criptografia, possibilitando o compartilhamento de recursos e informações, além de assegurar a privacidade e integridade dos dados que trafegam pela Internet.

    Por: Lino Netol Tecnologia> TIl 18/12/2014

    O Termo VPS significa Virtual Private Server, em português Servidor Dedicado Virtual, é o mesmo que VM (Virtual Machine, ou máquina virtual).

    Por: Lino Netol Tecnologia> TIl 18/12/2014

    SEO é a sigla para para Search Engine Optimization, que significa otimização para mecanismos de busca, ou otimização de sites. Qual é o segredo de alguns blogs ou sites campeões de acesso? Os bons resultados e grandes números de acesso deles não acontecem por acaso.

    Por: Lino Netol Tecnologia> TIl 18/12/2014

    Entenda como as soluções NGIPS e NGFW protegem a rede corporativa. O tráfego malicioso está se tornando cada vez mais presente nas redes corporativas devido ao surgimento de ferramentas sofisticadas de ataques virtuais. A comunidade que se engaja em atividades cibercriminosas em busca de recompensas financeiras cresceu bastante nos últimos anos.

    Por: André Seijil Tecnologia> TIl 15/12/2014

    Expectativa é de que 6,5 bilhões de objetos estejam conectados à Internet sem a intervenção humana. Uma realidade que vem conectando novos usuários e objetos a cada dia no mundo inteiro. Assim é a Internet of Everythings (IoE), ou Internet de Todas as Coisas. Ela vem chamando a atenção de grandes empresas que investem pesado em novos aparelhos e novas tecnologias, para facilitar o acesso do usuário e desafiar a cada dia o setor de TI, responsável pelo desenvolvimento dessas tecnologias.

    Por: André Seijil Tecnologia> TIl 12/12/2014
    Pablo Gonzalez

    Com um estudo que indica que 80% das empresas não têm sites móveis adequados para a navegação nos celulares e smartphones, o Google decidiu criar uma ferramenta que fará, de graça, a adequação do site Internet para a mobilidade, revelou Peter Fernandes, diretor de mobilidade e mídias sociais do Google para a América Latina. Ferramenta estará disponível em agosto.

    Por: Pablo Gonzalezl Tecnologia> Telefonia e Celularl 11/08/2012 lAcessos: 57
    Pablo Gonzalez

    Encontrar trabalho não e complicado, a estatistica prova que hoje muita gente sai do trabalho para viver do seguro desemprego. E acompnhado de forma não estatistica nas empresas que trabalhei a rotatividade era tão grade que as vezes minha equipe ficava sem funcionários de um dia para o outro.

    Por: Pablo Gonzalezl Tecnologia> TIl 12/02/2012 lAcessos: 105
    Perfil do Autor
    Categorias de Artigos
    Quantcast