Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Saiba como funcionam os vírus que roubam senhas de banco

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Saiba como funcionam os vírus que roubam senhas de banco


    Saiba como funcionam os vírus que roubam senhas de banco

    Colunista explica ‘bankers’, da infecção até roubo de dados bancários.
    Seção de comentários está aberta para dúvidas sobre segurança.

    Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker”: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Esse é o assunto da coluna Segurança para o PC de hoje.

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

    Disseminação

    A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Orkut e MSN, por exemplo.

    Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente.

    Leia mais:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...



    O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.

    Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e com o Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....

    Neste final de semana, foi a vez do site da fabricante de bebidas AmBev sofrer um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet”no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.

    Procurada pelo G1, a empresa se pronunciou via assessoria de imprensa. “A AmBev informa que a segurança de seus sites e servidores é constantemente monitorada e reforçada. Tão logo detectamos a ocorrência tomamos as medidas necessárias para solucioná-la, sem quaisquer outros desdobramentos."



    Em entrevista ao G1, um especialista da empresa antivírus KasperskyApenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Os meios de infecção mostrados acima são realmente muito simples.

    Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

    Infecção



    A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.

    No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).

    Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).



    Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um 'd' a mais do que o arquivo legítimo do Windows 'wuauclt.exe', responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.

    Roubo de dados

    Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.

    Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.

    No caso do redirecionamento, o que ocorre é uma alteração no arquivo 'hosts' do Windows. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.

    Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.

    Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.





    O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.



    Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.

    O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.

    A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost”. Os termos 'Qhost' e 'pharming' também são usados.

    Outros métodos

    Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.

    E por hoje é isso. A coluna volta na quarta-feira (30) com o pacotão de segurança, trazendo respostas de dúvidas deixadas por leitores da coluna como você. Se você tem alguma dúvida ou sugestão de pauta, deixe-a na seção de comentários, logo abaixo. Até a próxima.

    Creditos:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Atenciosamente,
    Equilibrio

  • Font Size
    #2
    Muito bom Equilibrio!!
    Bem explicado e de fácil entendimento!!
    Muito boa a matéria!!
    Vlw a contribuição!
    Não te engane. De Deus não se zomba, o que o homem plantar, é o que ele vai colher. (Gálatas 6:7)


    sigpic


    Comment


    • Font Size
      #3
      MUitooo boom cara.
      clariou minhas duvidas
      .
      NÃO ME RESPONSABILIZO PELOS SEUS ATOS!

      Ajude o GH : |Recrutamento de Divulgadores |Doação| Camisa Guia Do Hacker|


      |Rádio GH||Regras e Termos de Uso|SEGURANÇA GH|


      sigpic


      Comment


      • Font Size
        #4
        muito boa materia
        bem explicado
        valeu



        Durante os tempos de mentiras universais, dizer a verdade se torna um ato revolucionário

        Comment


        • Font Size
          #5
          Opa, muito bom
          Se algum dia, alguém lhe disser que seu trabalho não é o de um profissional, lembre-se : "Amadores construíram a Arca de Noé e profissionais, o Titanic."

          Comment


          • Font Size
            #6
            Otimo obrigado Equilibrio !

            Gostou do meu Post? seja educado peça


            Msn: andersondex@hotmail.com
            Skype: dex.oficial

            Comment


            • Font Size
              #7
              é isso ae, material excelenete para que vc possa ter uma noção do submundo banker.
              ótimo post.
              vlw mesmo.
              Eu Vim pra Revolucionar!!

              Comment


              • Font Size
                #8
                explico bem e com imagens oq ajudo muito...


                arquivos hosts é muito véio mas ainda da pra usar... é um redirecionador full indetect dentro do PC de todos,,,
                sigpic

                Comment


                • Font Size
                  #9
                  massa essa explicação!

                  Comment


                  • Font Size
                    #10
                    Muito bom o tópico e exelente matéria, apenas pecou em uma coisa que concerteza vc concertará na próxima: Edite mais o tópico para que não pareça Ctrl + C.

                    Peço que entenda como uma crítica construtiva.

                    Desculpa se eu ofendi...

                    Comment


                    • Font Size
                      #11
                      muito boa materia
                      bem explicado
                      Muito obrigado

                      Comment


                      • Font Size
                        #12
                        Eita gostei da dica...obrigado

                        Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
                        "Memorizando o presente e processando o futuro"!!!

                        site do Aprendiz.
                        http://www.delphivisao.blogspot.com/

                        Comment


                        • Font Size
                          #13
                          excelente matéria

                          Comment


                          • Font Size
                            #14
                            otima materia cara, ta de parabens...
                            que isso sirva pra nos alertar das falhas de seguranças. =]
                            Não Acha Estranha Essa Frase:
                            Eu Sou Hacker e Uso Windows XP!

                            Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


                            Fã ->Nickguitar.dll


                            Quer ajudar nossso fórum e não sabe como?
                            Então click na imagem e ajude-nos com os links off

                            Comment


                            • Font Size
                              #15
                              Parabens Otimo post.

                              Comment

                              X
                              Working...
                              X