Hackers X bancos: os usuários representam ponta mais fraca dessa equação

Publicado em: 11/08/2012 |Comentário: 0 | Acessos: 66 |

Dois dos softwares mais difundidos e mais perigosos para roubo de dinheiro de contas bancárias online foram aperfeiçoados e agora podem fazer transferências automáticas de fundos, sem que um hacker os comande diretamente, informaram pesquisadores.

As mais recentes variantes dos difundidos programas SpyEye e Zeus já foram usadas para roubar até 13 mil euros por transação de uma única conta, e estão começando a ser utilizadas mais amplamente, de acordo com pesquisadores da Trend Micro, uma companhia japonesa de segurança na computação que tem diversos bancos entre seus clientes.

Tom Kellerman, vice-presidente da Trend Micro, disse à Reuters que os pesquisadores de sua companhia já identificaram ataques com as novas versões dos programas contra uma dúzia de instituições financeiras na Alemanha, Itália e Reino Unido. Isso é preocupante porque os bancos europeus em geral contam com tecnologias de defesa superiores às dos bancos dos Estados Unidos, e Kellerman declarou ser "inevitável" que as novas variantes cruzem o Atlântico.


Os novos softwares têm o potencial de causar uma dramática escalada nos montantes roubados de contas, e na corrida armamentista iniciada há anos entre os bancos e quadrilhas de crime computadorizado muitas vezes sediadas na Europa Oriental. "Isso tem imensas implicações", especialmente à medida que mais norte-americanos começarem a usar serviços bancários em seus celulares, disse Kellerman. "Essas ferramentas de ataque prenunciam uma nova era de assalto a bancos".

Ainda que criados e controlados por grupos diferentes, o SpyEye e o Zeus podem ser instalados em computadores que visitam sites fraudulentos ou páginas legítimas infectadas por hackers. Os dois são vendidos na florescente economia hacker, e podem ser adaptados ou melhorados com módulos adicionais, como as modificações recentemente descobertas.

Os programas já usam uma técnica chamada "web injection" para gerar novos campos de preenchimento quando a vítima se conecta ao site de certos bancos ou outros serviços relevantes. Em lugar de solicitar o número de conta e senha, por exemplo, o site atacado passa a solicitar essas informações e mais o número do cartão bancário. Os dados digitados são encaminhados ao hacker que pode usá-los para transferir dinheiro à conta de um cúmplice.

As transferências podem ser demoradas e o hacker precisa calcular quanto pode ser enviado sem despertar suspeita. Transferências múltiplas e de menor valor são preferíveis, mas requerem mais tempo. O novo software permite que o criminoso roube enquanto dorme, e pode aumentar significativamente o número de contas invadidas e a velocidade dos roubos.

Avaliar artigo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 0 Voto(s)
    Feedback
    Imprimir
    Re-Publicar
    Fonte do Artigo no Artigonal.com: http://www.artigonal.com/ti-artigos/hackers-x-bancos-os-usuarios-representam-ponta-mais-fraca-dessa-equacao-6117201.html

    Palavras-chave do artigo:

    bancos

    ,

    usuarios

    ,

    seguranca

    Comentar sobre o artigo

    Como um dos componentes mais antigos associados a computadores, o sistema de gerenciamento de banco de dados, ou SGBD, é um software que foi concebido como objetivo de gerenciar todos os bancos de dados. Existem diferentes tipos de sistemas de gerenciamento de banco de dados, sendo que alguns deles concebidos para a supervisão e controle adequado das bases de dados configurados para fins específicos.

    Por: Sergio Lopes de Souza Juniorl Tecnologia> TIl 26/11/2009 lAcessos: 1,103

    Dicas de segurança para você se protejer de fraudes contra seu dinheiro na internet!

    Por: Renda Extral Internet> Blogsl 21/12/2010 lAcessos: 102
    Cleia Moura

    O mercado de serviços de segurança vem crescendo não apenas em tamanho como em maturidade, como pode ser observado com a consolidação de empresas. Os serviços já existentes devem passar por um processo de maturação ligado ao emprego de metodologias e normas, como ITIL e ISO17799. Na medida em que for se tornando commodities, devem ser integrados em soluções mais abrangentes de terceirização.

    Por: Cleia Moural Tecnologia> TIl 24/11/2011 lAcessos: 187

    SUMÁRIO: 1. Introdução; 2. O Banco e sua relação com o cliente; 3. O Cheque; 4. Cobrança de cheques; 5. Responsabilidade Civil do banco sacado; 6. Ação de Reparação do Dano.

    Por: Joaquim Rodrigues da Silveiral Direito> Doutrinal 18/03/2011 lAcessos: 3,068

    Lumidigm apresenta vantagens da solução multifatorial que combina biometria com tecnologia de leitura de códigos de barra bidimensionais

    Por: Vítor Margatol Tecnologial 09/05/2013 lAcessos: 20
    Odalberto Domingos Casonatto

    O autor expõe as preocupações dos usuários com a segurança e a conservação dos arquivos de computador. A informática evolui muito e nos coloca em dificuldades em abrir velhos arquivos, que nos deram muito trabalho para digitar. Esta surgindo a navegação nas nuvens, onde possibilitará a conservação de milhares de arquivos fora de nosso computador. Apesar destes avanços sempre permanece a duvida. Quem nos dará a garantia que em futuro próximo cinco ou 10 anos estes arquivos estarão disponíveis.

    Por: Odalberto Domingos Casonattol Internet> Hospedageml 15/09/2014
    Luiz Carlos

    O presente trabalho tem como tema principal a análise e gestão de risco em uma unidade da Polícia Civil do Estado de São Paulo. Seu principal objetivo é mostrar quais são os pontos vulneráveis, principalmente no que diz respeito ao acesso físico do ambiente, a padronização de métodos para a realização de atividades que envolvem maior atenção, e se uma política de segurança da informação é utilizada dentro da Unidade Policial. No que diz respeito a metodologia utilizada para a elaboração do trab

    Por: Luiz Carlosl Tecnologia> TIl 27/06/2013 lAcessos: 34

    Um dos maiores bancos privados da América Latina investe em biometria com imagem multiespectral, que faz a leitura da ponta de dedos danificados, secos, úmidos ou sujos

    Por: Vítor Margatol Press Releasel 19/06/2012 lAcessos: 18

    Mais uma vez, a VAULT, empresa especializada em Barreiras Físicas de Alta Segurança (Equipamentos Blindados, Bollards e Projetos Especiais) e Sistemas Integrados de Segurança (Controle de Acesso, CFTV e Alarmes), irá participar da ISC Brasil, feira internacional de segurança eletrônica que será realizada do dia 19 a 21 de março, no Expo Center Norte (Pavilhão Verde), em São Paulo

    Por: Flávia Ghiurghil Press Releasel 19/03/2014 lAcessos: 20

    O Brasil observou nas últimas décadas um processo consistente de modernização da Agricultura, com a adoção tanto de máquinas de última geração quanto de ferramentas de Tecnologia da Informação (TI) para gestão informatizada das lavouras

    Por: Central Pressl Tecnologia> TIl 18/09/2014

    Além de combater a desigualdade, programas de inclusão social e bancária têm permitido que a população de baixa renda – classes C, D e E – tenha mais acesso a cartões de débito e crédito, bem como a outros tipos de transações financeiras.

    Por: Vítor Margatol Tecnologia> TIl 22/08/2014
    RFB Sistemas

    A RFB Sistemas trabalha com o sistema de gestão Sugar CRM que é um dos líderes mundiais em Softwares para CRM. Robusto, confiável e totalmente customizável, fazem com que ele seja o melhor e mais recomendável sistema CRM do mercado atual.

    Por: RFB Sistemasl Tecnologia> TIl 21/08/2014 lAcessos: 11

    O cooler possui uma grande influencia no desempenho do processador, que realiza milhares de cálculos por segundo e quando ocorre um superaquecimento acaba não conseguindo cumprir sua função. É de extrema importância se preocupar com o sistema de refrigeração do computador. O cooler, por exemplo, é um componente que atua evitando diversos danos que podem ocorrer ao equipamento.

    Por: Paulo Carvalhol Tecnologia> TIl 11/08/2014 lAcessos: 12
    RFB Sistemas

    A partir de 1º de janeiro de 2015, caso não ocorra nenhuma prorrogação, os contribuintes terão de cumprir mais uma obrigação acessória. É o chamado "Bloco K" do Sped Fiscal, que estabelece o envio mensal do livro Registro de Controle da Produção e do Estoque — a exceção fica para os contribuintes enquadrados no Simples Nacional.

    Por: RFB Sistemasl Tecnologia> TIl 07/08/2014 lAcessos: 37
    RFB Sistemas

    Atualmente a utilização de um sistema de ERP (Enterprise Resource Planning) é essencial nas empresas, independente do tamanho ou atuação. Pois ele agiliza os processos e maximiza os resultados.

    Por: RFB Sistemasl Tecnologia> TIl 28/07/2014 lAcessos: 19

    Nova obrigação acessória, a Escrituração Fiscal Digital se apresenta como uma evolução da DIPJ e traz a apuração do IR e da CS para o centro das discussões tributárias.

    Por: Marcio Gomesl Tecnologia> TIl 14/07/2014 lAcessos: 17

    Empresas do mundo inteiro estão atingindo novos patamares em termos de tecnologia da informação. Com a quantidade incalculável de dados gerados e processados, até pouco tempo atrás parecia impossível que as organizações alcançassem um nível satisfatório de estabilidade – podendo crescer e ainda assim manter a qualidade dos serviços oferecidos, do acesso ao data center e aos relatórios de inteligência estratégica.

    Por: Vítor Margatol Tecnologia> TIl 03/07/2014
    Pablo Gonzalez

    Com um estudo que indica que 80% das empresas não têm sites móveis adequados para a navegação nos celulares e smartphones, o Google decidiu criar uma ferramenta que fará, de graça, a adequação do site Internet para a mobilidade, revelou Peter Fernandes, diretor de mobilidade e mídias sociais do Google para a América Latina. Ferramenta estará disponível em agosto.

    Por: Pablo Gonzalezl Tecnologia> Telefonia e Celularl 11/08/2012 lAcessos: 54
    Pablo Gonzalez

    Encontrar trabalho não e complicado, a estatistica prova que hoje muita gente sai do trabalho para viver do seguro desemprego. E acompnhado de forma não estatistica nas empresas que trabalhei a rotatividade era tão grade que as vezes minha equipe ficava sem funcionários de um dia para o outro.

    Por: Pablo Gonzalezl Tecnologia> TIl 12/02/2012 lAcessos: 97
    Perfil do Autor
    Categorias de Artigos
    Quantcast