Hackers X bancos: os usuários representam ponta mais fraca dessa equação

Publicado em: 11/08/2012 |Comentário: 0 | Acessos: 74 |

Dois dos softwares mais difundidos e mais perigosos para roubo de dinheiro de contas bancárias online foram aperfeiçoados e agora podem fazer transferências automáticas de fundos, sem que um hacker os comande diretamente, informaram pesquisadores.

As mais recentes variantes dos difundidos programas SpyEye e Zeus já foram usadas para roubar até 13 mil euros por transação de uma única conta, e estão começando a ser utilizadas mais amplamente, de acordo com pesquisadores da Trend Micro, uma companhia japonesa de segurança na computação que tem diversos bancos entre seus clientes.

Tom Kellerman, vice-presidente da Trend Micro, disse à Reuters que os pesquisadores de sua companhia já identificaram ataques com as novas versões dos programas contra uma dúzia de instituições financeiras na Alemanha, Itália e Reino Unido. Isso é preocupante porque os bancos europeus em geral contam com tecnologias de defesa superiores às dos bancos dos Estados Unidos, e Kellerman declarou ser "inevitável" que as novas variantes cruzem o Atlântico.


Os novos softwares têm o potencial de causar uma dramática escalada nos montantes roubados de contas, e na corrida armamentista iniciada há anos entre os bancos e quadrilhas de crime computadorizado muitas vezes sediadas na Europa Oriental. "Isso tem imensas implicações", especialmente à medida que mais norte-americanos começarem a usar serviços bancários em seus celulares, disse Kellerman. "Essas ferramentas de ataque prenunciam uma nova era de assalto a bancos".

Ainda que criados e controlados por grupos diferentes, o SpyEye e o Zeus podem ser instalados em computadores que visitam sites fraudulentos ou páginas legítimas infectadas por hackers. Os dois são vendidos na florescente economia hacker, e podem ser adaptados ou melhorados com módulos adicionais, como as modificações recentemente descobertas.

Os programas já usam uma técnica chamada "web injection" para gerar novos campos de preenchimento quando a vítima se conecta ao site de certos bancos ou outros serviços relevantes. Em lugar de solicitar o número de conta e senha, por exemplo, o site atacado passa a solicitar essas informações e mais o número do cartão bancário. Os dados digitados são encaminhados ao hacker que pode usá-los para transferir dinheiro à conta de um cúmplice.

As transferências podem ser demoradas e o hacker precisa calcular quanto pode ser enviado sem despertar suspeita. Transferências múltiplas e de menor valor são preferíveis, mas requerem mais tempo. O novo software permite que o criminoso roube enquanto dorme, e pode aumentar significativamente o número de contas invadidas e a velocidade dos roubos.

Avaliar artigo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 0 Voto(s)
    Feedback
    Imprimir
    Re-Publicar
    Fonte do Artigo no Artigonal.com: http://www.artigonal.com/ti-artigos/hackers-x-bancos-os-usuarios-representam-ponta-mais-fraca-dessa-equacao-6117201.html

    Palavras-chave do artigo:

    bancos

    ,

    usuarios

    ,

    seguranca

    Comentar sobre o artigo

    Diante do exposto, é possível observar que a adequação das peculiaridades técnicas do meio envolvido às normas jurídicas proporcionará maior confiança na contratação virtual e contribuirá para a evolução das relações contratuais.

    Por: Natália Paz de Lyral Direitol 14/01/2015 lAcessos: 11

    Como um dos componentes mais antigos associados a computadores, o sistema de gerenciamento de banco de dados, ou SGBD, é um software que foi concebido como objetivo de gerenciar todos os bancos de dados. Existem diferentes tipos de sistemas de gerenciamento de banco de dados, sendo que alguns deles concebidos para a supervisão e controle adequado das bases de dados configurados para fins específicos.

    Por: Sergio Lopes de Souza Juniorl Tecnologia> TIl 26/11/2009 lAcessos: 1,135

    Dicas de segurança para você se protejer de fraudes contra seu dinheiro na internet!

    Por: Renda Extral Internet> Blogsl 21/12/2010 lAcessos: 110
    Cleia Moura

    O mercado de serviços de segurança vem crescendo não apenas em tamanho como em maturidade, como pode ser observado com a consolidação de empresas. Os serviços já existentes devem passar por um processo de maturação ligado ao emprego de metodologias e normas, como ITIL e ISO17799. Na medida em que for se tornando commodities, devem ser integrados em soluções mais abrangentes de terceirização.

    Por: Cleia Moural Tecnologia> TIl 24/11/2011 lAcessos: 203

    SUMÁRIO: 1. Introdução; 2. O Banco e sua relação com o cliente; 3. O Cheque; 4. Cobrança de cheques; 5. Responsabilidade Civil do banco sacado; 6. Ação de Reparação do Dano.

    Por: Joaquim Rodrigues da Silveiral Direito> Doutrinal 18/03/2011 lAcessos: 3,139

    Lumidigm apresenta vantagens da solução multifatorial que combina biometria com tecnologia de leitura de códigos de barra bidimensionais

    Por: Vítor Margatol Tecnologial 09/05/2013 lAcessos: 24
    Odalberto Domingos Casonatto

    O autor expõe as preocupações dos usuários com a segurança e a conservação dos arquivos de computador. A informática evolui muito e nos coloca em dificuldades em abrir velhos arquivos, que nos deram muito trabalho para digitar. Esta surgindo a navegação nas nuvens, onde possibilitará a conservação de milhares de arquivos fora de nosso computador. Apesar destes avanços sempre permanece a duvida. Quem nos dará a garantia que em futuro próximo cinco ou 10 anos estes arquivos estarão disponíveis.

    Por: Odalberto Domingos Casonattol Internet> Hospedageml 15/09/2014 lAcessos: 29

    Um dos maiores bancos privados da América Latina investe em biometria com imagem multiespectral, que faz a leitura da ponta de dedos danificados, secos, úmidos ou sujos

    Por: Vítor Margatol Press Releasel 19/06/2012 lAcessos: 20
    Luiz Carlos

    O presente trabalho tem como tema principal a análise e gestão de risco em uma unidade da Polícia Civil do Estado de São Paulo. Seu principal objetivo é mostrar quais são os pontos vulneráveis, principalmente no que diz respeito ao acesso físico do ambiente, a padronização de métodos para a realização de atividades que envolvem maior atenção, e se uma política de segurança da informação é utilizada dentro da Unidade Policial. No que diz respeito a metodologia utilizada para a elaboração do trab

    Por: Luiz Carlosl Tecnologia> TIl 27/06/2013 lAcessos: 55

    Contrate o serviço correto para a necessidade da sua empresa e priorize a gestão das informações. Todos os dias aparecem novos modelos de dispositivos que deixam os recém lançados no passado. A procura por esses aparelhos cresce na mesma proporção que surgem novos aplicativos. É a tecnologia que se faz, literalmente, presente na vida das pessoas. No mundo de hoje o celular ou qualquer outro dispositivo já é parte fixa da bolsa das mulheres, como um batom ou espelho, e das maletas dos homens, co

    Por: André Seijil Tecnologia> TIl 30/01/2015

    No caso de BYOD em especial, a segurança dos dados é essencial. Os tablets, netbooks, iPhones e androids já fazem parte da rotina de muitos colaboradores, independente do cargo ocupado ou da empresa na qual trabalham. Na atualidade, com o avanço tecnológico e com aparelhos que oferecem tecnologia moderna e acessível é comum as empresas terem em seu quadro de colaboradores os que participam do BYOD, ou seja, o colaborador que utiliza o seu próprio dispositivo para fins também profissionais.

    Por: André Seijil Tecnologia> TIl 29/01/2015

    Entenda como esta estratégia pode proteger as redes e os dados de instituições bancárias. De acordo com um estudo realizado pela Verizon, mais de 50% dos roubos de propriedade intelectual ou de dados sigilosos são feitos por funcionários da própria empresa. Então, em teoria, utilizar apenas a prevenção contra vazamentos de dados é uma estratégia não tão efetiva para proteger dados corporativos, pois cada empresa já tem seus próprios "adversários" dentro dela mesma. Neste ambiente, é necessário,

    Por: André Seijil Tecnologia> TIl 27/01/2015

    Entenda as principais diferenças entre o BYOD e COPE. O mundo da informática é repleto de siglas. As mais comuns neste momento quando se trata da relação empresa-colaborador ou vice e versa, são BYOD e COPE.

    Por: André Seijil Tecnologia> TIl 26/01/2015

    Entenda por que o COPE é a forma mais adequada de trazer agilidade à empresa, sem riscos de segurança. O segmento de TI está em pleno crescimento e com isso novas atividades vão surgindo para agregar e facilitar o dia a dia das corporações. Além do BYOD, agora o segmento conta também com o COPE (Corporate-Owned, Personally Enabled), sigla em inglês que traduzida ao português significa "de propriedade da empresa, pessoalmente habilitado".

    Por: André Seijil Tecnologia> TIl 23/01/2015

    Pequenas empresas atribuem maior acessibilidade, economia e segurança aos serviços em Nuvem. Com a popularização de pequenos dispositivos móveis, como smartphones, tablets e netbooks e o exponencial crescimento do número de usuários de computadores virtualizados, sistemas compartilhados e outros tantos recursos da informatização atual, aumentou também a preocupação com itens como a segurança e o armazenamento de dados.

    Por: André Seijil Tecnologia> TIl 22/01/2015

    Diversidade de fornecedores e serviços no mercado pede análise mais cuidadosa das opções. Com objetivo de economizar espaço e dar conta do crescente volume de dados, muitas empresas estão buscando provedores de armazenamento em Nuvem. A ampla gama de benefícios e flexibilidade da migração para Nuvem para acessar arquivos de qualquer lugar a qualquer hora, ou ofertas de armazenamento de segurança online não é novidade para o mundo corporativo.

    Por: André Seijil Tecnologia> TIl 20/01/2015 lAcessos: 12

    Os funcionários BYOD estão ganhando uma média de 37 minutos de tempo produtivo por semana.

    Por: André Seijil Tecnologia> TIl 19/01/2015
    Pablo Gonzalez

    Com um estudo que indica que 80% das empresas não têm sites móveis adequados para a navegação nos celulares e smartphones, o Google decidiu criar uma ferramenta que fará, de graça, a adequação do site Internet para a mobilidade, revelou Peter Fernandes, diretor de mobilidade e mídias sociais do Google para a América Latina. Ferramenta estará disponível em agosto.

    Por: Pablo Gonzalezl Tecnologia> Telefonia e Celularl 11/08/2012 lAcessos: 60
    Pablo Gonzalez

    Encontrar trabalho não e complicado, a estatistica prova que hoje muita gente sai do trabalho para viver do seguro desemprego. E acompnhado de forma não estatistica nas empresas que trabalhei a rotatividade era tão grade que as vezes minha equipe ficava sem funcionários de um dia para o outro.

    Por: Pablo Gonzalezl Tecnologia> TIl 12/02/2012 lAcessos: 109
    Perfil do Autor
    Categorias de Artigos
    Quantcast