Hackers X bancos: os usuários representam ponta mais fraca dessa equação

Publicado em: 11/08/2012 |Comentário: 0 | Acessos: 67 |

Dois dos softwares mais difundidos e mais perigosos para roubo de dinheiro de contas bancárias online foram aperfeiçoados e agora podem fazer transferências automáticas de fundos, sem que um hacker os comande diretamente, informaram pesquisadores.

As mais recentes variantes dos difundidos programas SpyEye e Zeus já foram usadas para roubar até 13 mil euros por transação de uma única conta, e estão começando a ser utilizadas mais amplamente, de acordo com pesquisadores da Trend Micro, uma companhia japonesa de segurança na computação que tem diversos bancos entre seus clientes.

Tom Kellerman, vice-presidente da Trend Micro, disse à Reuters que os pesquisadores de sua companhia já identificaram ataques com as novas versões dos programas contra uma dúzia de instituições financeiras na Alemanha, Itália e Reino Unido. Isso é preocupante porque os bancos europeus em geral contam com tecnologias de defesa superiores às dos bancos dos Estados Unidos, e Kellerman declarou ser "inevitável" que as novas variantes cruzem o Atlântico.


Os novos softwares têm o potencial de causar uma dramática escalada nos montantes roubados de contas, e na corrida armamentista iniciada há anos entre os bancos e quadrilhas de crime computadorizado muitas vezes sediadas na Europa Oriental. "Isso tem imensas implicações", especialmente à medida que mais norte-americanos começarem a usar serviços bancários em seus celulares, disse Kellerman. "Essas ferramentas de ataque prenunciam uma nova era de assalto a bancos".

Ainda que criados e controlados por grupos diferentes, o SpyEye e o Zeus podem ser instalados em computadores que visitam sites fraudulentos ou páginas legítimas infectadas por hackers. Os dois são vendidos na florescente economia hacker, e podem ser adaptados ou melhorados com módulos adicionais, como as modificações recentemente descobertas.

Os programas já usam uma técnica chamada "web injection" para gerar novos campos de preenchimento quando a vítima se conecta ao site de certos bancos ou outros serviços relevantes. Em lugar de solicitar o número de conta e senha, por exemplo, o site atacado passa a solicitar essas informações e mais o número do cartão bancário. Os dados digitados são encaminhados ao hacker que pode usá-los para transferir dinheiro à conta de um cúmplice.

As transferências podem ser demoradas e o hacker precisa calcular quanto pode ser enviado sem despertar suspeita. Transferências múltiplas e de menor valor são preferíveis, mas requerem mais tempo. O novo software permite que o criminoso roube enquanto dorme, e pode aumentar significativamente o número de contas invadidas e a velocidade dos roubos.

Avaliar artigo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 0 Voto(s)
    Feedback
    Imprimir
    Re-Publicar
    Fonte do Artigo no Artigonal.com: http://www.artigonal.com/ti-artigos/hackers-x-bancos-os-usuarios-representam-ponta-mais-fraca-dessa-equacao-6117201.html

    Palavras-chave do artigo:

    bancos

    ,

    usuarios

    ,

    seguranca

    Comentar sobre o artigo

    Como um dos componentes mais antigos associados a computadores, o sistema de gerenciamento de banco de dados, ou SGBD, é um software que foi concebido como objetivo de gerenciar todos os bancos de dados. Existem diferentes tipos de sistemas de gerenciamento de banco de dados, sendo que alguns deles concebidos para a supervisão e controle adequado das bases de dados configurados para fins específicos.

    Por: Sergio Lopes de Souza Juniorl Tecnologia> TIl 26/11/2009 lAcessos: 1,114

    Dicas de segurança para você se protejer de fraudes contra seu dinheiro na internet!

    Por: Renda Extral Internet> Blogsl 21/12/2010 lAcessos: 105
    Cleia Moura

    O mercado de serviços de segurança vem crescendo não apenas em tamanho como em maturidade, como pode ser observado com a consolidação de empresas. Os serviços já existentes devem passar por um processo de maturação ligado ao emprego de metodologias e normas, como ITIL e ISO17799. Na medida em que for se tornando commodities, devem ser integrados em soluções mais abrangentes de terceirização.

    Por: Cleia Moural Tecnologia> TIl 24/11/2011 lAcessos: 191

    SUMÁRIO: 1. Introdução; 2. O Banco e sua relação com o cliente; 3. O Cheque; 4. Cobrança de cheques; 5. Responsabilidade Civil do banco sacado; 6. Ação de Reparação do Dano.

    Por: Joaquim Rodrigues da Silveiral Direito> Doutrinal 18/03/2011 lAcessos: 3,088

    Lumidigm apresenta vantagens da solução multifatorial que combina biometria com tecnologia de leitura de códigos de barra bidimensionais

    Por: Vítor Margatol Tecnologial 09/05/2013 lAcessos: 20
    Odalberto Domingos Casonatto

    O autor expõe as preocupações dos usuários com a segurança e a conservação dos arquivos de computador. A informática evolui muito e nos coloca em dificuldades em abrir velhos arquivos, que nos deram muito trabalho para digitar. Esta surgindo a navegação nas nuvens, onde possibilitará a conservação de milhares de arquivos fora de nosso computador. Apesar destes avanços sempre permanece a duvida. Quem nos dará a garantia que em futuro próximo cinco ou 10 anos estes arquivos estarão disponíveis.

    Por: Odalberto Domingos Casonattol Internet> Hospedageml 15/09/2014 lAcessos: 16
    Luiz Carlos

    O presente trabalho tem como tema principal a análise e gestão de risco em uma unidade da Polícia Civil do Estado de São Paulo. Seu principal objetivo é mostrar quais são os pontos vulneráveis, principalmente no que diz respeito ao acesso físico do ambiente, a padronização de métodos para a realização de atividades que envolvem maior atenção, e se uma política de segurança da informação é utilizada dentro da Unidade Policial. No que diz respeito a metodologia utilizada para a elaboração do trab

    Por: Luiz Carlosl Tecnologia> TIl 27/06/2013 lAcessos: 37

    Um dos maiores bancos privados da América Latina investe em biometria com imagem multiespectral, que faz a leitura da ponta de dedos danificados, secos, úmidos ou sujos

    Por: Vítor Margatol Press Releasel 19/06/2012 lAcessos: 18

    Mais uma vez, a VAULT, empresa especializada em Barreiras Físicas de Alta Segurança (Equipamentos Blindados, Bollards e Projetos Especiais) e Sistemas Integrados de Segurança (Controle de Acesso, CFTV e Alarmes), irá participar da ISC Brasil, feira internacional de segurança eletrônica que será realizada do dia 19 a 21 de março, no Expo Center Norte (Pavilhão Verde), em São Paulo

    Por: Flávia Ghiurghil Press Releasel 19/03/2014 lAcessos: 20

    Cada vez mais uma infinidade de dados interfere positivamente nas decisões corporativas. Informação é poder de decisão e proatividade, conceitos tão bem-vindos atualmente. É com essa visão que as empresas estão cada vez mais preocupadas em conhecer o público-alvo e aprender como interagir com ele. Saber do outro é estar mais preparado para antendê-lo, agradá-lo e conquistá-lo.

    Por: André Seijil Tecnologia> TIl 15/10/2014

    Conheça os problemas mais frequentes e prepare seu negócio para não cometê-los. O Big Data é uma revolução e muitas empresas têm buscado soluções que consigam analisar os dados disponíveis. No entanto, apesar da grande divulgação sobre essas tecnologias, 92% das organizações ainda estão presas em ponto morto, seja planejando começar um projeto desses algum dia ou evitando projetos do tipo. Já para aquelas que lançaram grandes projetos de dados, boa parte falhou, especialmente pela falta de plan

    Por: André Seijil Tecnologia> TIl 14/10/2014

    Interação intensificada com o consumidor gera novos desafios para as áreas de Marketing e TI. Uma pesquisa recente da Accenture apontou divergências entre Chief Information Officer (CIO) e Chief Marketing Officer (CMO). De acordo com o estudo, um em cada quatro CIOs acreditam que CMOs não têm a visão para antecipar novos canais digitais, enquanto muitos CMOs dizem que CIOs não têm a urgência suficiente para responder às mudanças das condições de mercado.

    Por: André Seijil Tecnologia> TIl 10/10/2014

    Definir e comunicar bem a vaga para os envolvidos ajuda a minimizar os riscos de erro. Contratar um novo colaborador para a equipe é sempre uma decisão delicada e requer uma detalhada descrição do cargo e suas atribuições de função, remuneração e benefícios compatíveis com o mercado.

    Por: André Seijil Tecnologia> TIl 09/10/2014

    Confira algumas ferramentas que podem diminuir os custos com a implantação do protocolo. Implementar e fornecer suporte de autenticação 802.1X na sua rede pode ser um desafio para qualquer empresa. Para facilitar essa jornada, criamos uma lista com algumas ferramentas que podem ajudar você na hora de implementar o sistema de segurança 802.1X na rede da sua companhia.

    Por: André Seijil Tecnologia> TIl 07/10/2014

    Tendência atrai empresários, mas ainda gera dúvidas quanto à segurança e tempo de atividade. Um estudo da Microsoft mostrou que 33% das pequenas empresas já utilizam a Computação em Nuvem e que 45% delas devem seguir esse mesmo caminho até 2015. Quanto às empresas com menos de 50 funcionários, 74% desses pequenos negócios relatam o uso de aplicativos baseados em Nuvem - como e-mail; banco online e mídias sociais, entre os mais comuns -, segundo a Emergent Research, que prevê um impacto na forma

    Por: André Seijil Tecnologia> TIl 03/10/2014

    "Nova tecnologia permite conectar coisas à Internet para que sejam acessadas de forma remota." Mesmo estando em desenvolvimento, a Internet de Todas as Coisas, ou em inglês "Internet of Things" (IoT), é uma revolução tecnológica que marcará os próximos passos de máquinas e computadores.

    Por: André Seijil Tecnologia> TIl 26/09/2014 lAcessos: 12

    "Intenção é proteger empresas contra malwares avançados" O portfólio de soluções de segurança de conteúdo da Cisco, que possui também plataformas de segurança web (Secure Web Proxy), segurança no e-mail e serviço de segurança web na Nuvem, recentemente recebeu a Advanced Malware Protection (AMP).

    Por: André Seijil Tecnologia> TIl 25/09/2014
    Pablo Gonzalez

    Com um estudo que indica que 80% das empresas não têm sites móveis adequados para a navegação nos celulares e smartphones, o Google decidiu criar uma ferramenta que fará, de graça, a adequação do site Internet para a mobilidade, revelou Peter Fernandes, diretor de mobilidade e mídias sociais do Google para a América Latina. Ferramenta estará disponível em agosto.

    Por: Pablo Gonzalezl Tecnologia> Telefonia e Celularl 11/08/2012 lAcessos: 54
    Pablo Gonzalez

    Encontrar trabalho não e complicado, a estatistica prova que hoje muita gente sai do trabalho para viver do seguro desemprego. E acompnhado de forma não estatistica nas empresas que trabalhei a rotatividade era tão grade que as vezes minha equipe ficava sem funcionários de um dia para o outro.

    Por: Pablo Gonzalezl Tecnologia> TIl 12/02/2012 lAcessos: 100
    Perfil do Autor
    Categorias de Artigos
    Quantcast