Há algum tempo , o maior problema para as
pessoas que trabalhavam com computador era se proteger contra os vírus
que destroem arquivos do disco rígido, já que provocam uma grande
perda de dados e informações preciosas. Agora, o estilo de ataque mudou
um pouquinho: os invasores não se preocupam tanto em destruir, mas sim,
em roubar as informações.
Banker é uma denominação para ataques que roubam informações bancárias dos usuários, como números de cartões de crédito, senhas e dados pessoais. Esses ataques, em sua maioria, são feitos através de arquivos instalados no computador da vítima.
Na maioria dos casos, os Bankers são disseminados através de ferramentas que utilizam os recursos dinâmicos da Web 2.0, como clientes de email, Orkut, MSN, blogs, fóruns, ou mesmo em sites legítimos de empresas reconhecidas .

Exemplo de um link falso que leva o usuário a baixar um vírus.
Uma pesquisa feita pela Websense, empresa que trata sobre segurança
na internet, mostra estatísticas assustadoras sobre a atuação de
golpistas na internet. No primeiro semestre de 2009, 95% de todo
conteúdo encontrado em sites que compartilham opiniões de usuários
continham algum tipo de código malicioso ou spam.
Para cada estratégia de disseminação adotada pelos criminosos, o usuário precisa ficar atento e tomar alguns cuidados para evitar dores de cabeça. Nessa matéria, mostraremos como o usuário pode identificar tais ameaças e se prevenir contra os ataques. Primeira dica: cuidado com links suspeitos do Orkut e MSN.

Esse tipo de ataque foi muito disseminado no começo do ano e causou grandes prejuízos para os usuários: a maioria das mensagens enviadas era de amigos, o que não gerava suspeita por parte da vítima. Além disso, o recado continha uma mensagem que chamava a atenção da pessoa e atiçava sua curiosidade.
Os ataques para roubo de senhas e dados pessoais vêm disfarçados de vários jeitos, mas os emails mais comuns são provindos de operadoras de telefonia móvel, bancos ou empresas de cartões de crédito. O conteúdo das mensagens procura chamar a atenção do usuário para algo do seu interesse, como uma cobrança ou algum tipo de benefício. Veja o exemplo abaixo:
Podemos notar nas imagens que existem erros fáceis de identificar. Em primeiro lugar, confira o remetente do email. Em seguida, analise cuidadosamente o corpo do texto , pois os emails falsos possuem erros de português ou até formatações mal feitas .
Na maioria dos casos, o corpo da mensagem desses emails possui um link que direciona o usuário para uma página desconhecida. Confira na barra de status do seu navegador se o link aponta para o site oficial da empresa. Geralmente são páginas falsas que solicitam ao usuário que baixe e instale algum arquivo. Veja abaixo outros erros, só que agora na página indicada pelo link.
Repare que os erros continuam na página que o email indica: o site não é o da operadora e existem erros de acentuação e pontuação. Além disso, veja a extensão do arquivo. Ele tenta se passar por um arquivo JPG, mas na verdade é um executável.
Devemos ressaltar que a operadora Claro não possui qualquer ligação com o arquivo malicioso, assim como as outras operadoras que são usadas para disseminar tal mensagem, como a Vivo, Tim, OI e outros. O importante aqui é saber identificar as falhas que os criminosos cometem em seus ataques, independentemente da empresa em questão.
Existem diversas variações de Bankers distribuídas na internet. Porém, os casos encontrados no Brasil, em sua maioria, são de vírus simples, mas que podem provocar muito estrago na conta bancária. Veja abaixo os dois tipos de vírus mais encontrados na internet.
Há aqueles vírus que se disfarçam de programas básicos que quase todos os computadores têm, como o Adobe Reader. Neste caso, o vírus utiliza o mesmo nome que o programa original, porém, com a extensão SCR ele fica armazenado em uma pasta diferente da original. O novo arquivo é capaz de coletar dados pessoais do usuário e enviar via internet para o criador do vírus.
O melhor a se fazer, nesse caso, é iniciar uma varredura completa no seu computador com um antivírus atualizado. Caso ele seja identificado, a simples exclusão do arquivo pode resolver o problema.
Caso o usuário tenha um conhecimento mais avançado, é possível editar o arquivo “host” para bloquear o site malicioso e, assim, evitar que o criminoso tenha acesso aos seus dados. Veja mais detalhes sobre isso no artigo “Como bloquear um site”.

Alguns vírus costumam se passar por um arquivo de sistema e se instalam diretamente na pasta system do Windows. Esse vírus possui o nome muito parecido com os legítimos - apenas um ou dois caracteres são diferentes e podem confundir o usuário. Para não excluir o arquivo errado, pesquise pelo nome dele na internet.
Esse tipo de vírus é um pouco mais complicado de excluir, pois não age sozinho. Mesmo quando o usuário encontra o arquivo e tenta excluí-lo, não consegue, pois o arquivo está sendo usado. Não adianta nem tentar interromper o processo pelo gerenciador de tarefas do Windows, pois outro arquivo é ativado, formando um ciclo.
O mais importante a se fazer, independentemente do tipo de vírus adquirido, é manter o antivírus sempre atualizado e procurar informações sobre o que possa acontecer com o computador. Para isso, veja o artigo “Segurança: o que fazer quando o computador foi infectado por um vírus?”.
Até que o problema não seja resolvido, procure não acessar sites de bancos e que contenham informações pessoais. Além disso, procure não utilizar mídias removíveis (Pendrives, MP3 player, etc.) no computador suspeito, pois o vírus pode se espalhar para outros computadores .
Esse tipo de ataque faz com que o usuário visite o endereço certo, mas no lugar errado. Assim, o golpista tem controle total sobre o usuário para manipulá-lo de maneira imperceptível .
No site falso, o criminoso consegue construir formulários iguais aos do site legítimo para que o cliente insira o número de cartão, senha e dados pessoais sem perceber que está sendo enganado. Esse método é chamado de Envenenamento de DNS (DNS poisoning) ou pharming. Para saber mais sobre o assunto, visite o artigo “Segurança: cuidado com o envenenamento do DNS”.
A pesquisa feita pela Websense informa que 77% dos sites que
apresentavam algum código malicioso eram de sites legítimos. Isso não é
tudo, 61% dos sites que sofreram esse tipo de ataque estavam entre os
100 sites mais visitados do mundo.
Esses são os casos mais perigosos, pois o usuário visita a página oficial - a princípio confiável - de uma empresa. O melhor a se fazer nesse caso é ficar atento a alguns erros que o site possa apresentar, como links quebrados, imagens não encontradas e outros detalhes suspeitos.
O número de sites com links maliciosos cresceram assustadoramente no
último ano, o que gera um prejuízo enorme, tanto para os usuários quanto
para as empresas que sofrem os ataques. Por isso, o usuário deve ficar
atento e não sair clicando em qualquer coisa que lhe chame a atenção na
internet. E você? Já foi vítima de algum desses casos? De que forma
você costuma se prevenir contra isso?
Banker é uma denominação para ataques que roubam informações bancárias dos usuários, como números de cartões de crédito, senhas e dados pessoais. Esses ataques, em sua maioria, são feitos através de arquivos instalados no computador da vítima.
Disseminação do vírus
Na maioria dos casos, os Bankers são disseminados através de ferramentas que utilizam os recursos dinâmicos da Web 2.0, como clientes de email, Orkut, MSN, blogs, fóruns, ou mesmo em sites legítimos de empresas reconhecidas .

Exemplo de um link falso que leva o usuário a baixar um vírus.
Para cada estratégia de disseminação adotada pelos criminosos, o usuário precisa ficar atento e tomar alguns cuidados para evitar dores de cabeça. Nessa matéria, mostraremos como o usuário pode identificar tais ameaças e se prevenir contra os ataques. Primeira dica: cuidado com links suspeitos do Orkut e MSN.

Orkut e MSN
No caso do Orkut
e do MSN, quando um dos seus amigos é infectado, o vírus envia uma
mensagem para todos os contatos da vítima sem que seu contato saiba
disso, o que cria um tipo de auto-spam para os amigos daqueles que
clicam nos links maliciosos.Esse tipo de ataque foi muito disseminado no começo do ano e causou grandes prejuízos para os usuários: a maioria das mensagens enviadas era de amigos, o que não gerava suspeita por parte da vítima. Além disso, o recado continha uma mensagem que chamava a atenção da pessoa e atiçava sua curiosidade.
“Você é o grande ganhador”
... ou não
Apesar de a maioria dos clientes de correio eletrônico possuir
prevenção contra emails indesejados, algumas mensagens não são
bloqueadas ou são enviadas para a caixa de spam.Os ataques para roubo de senhas e dados pessoais vêm disfarçados de vários jeitos, mas os emails mais comuns são provindos de operadoras de telefonia móvel, bancos ou empresas de cartões de crédito. O conteúdo das mensagens procura chamar a atenção do usuário para algo do seu interesse, como uma cobrança ou algum tipo de benefício. Veja o exemplo abaixo:
Podemos notar nas imagens que existem erros fáceis de identificar. Em primeiro lugar, confira o remetente do email. Em seguida, analise cuidadosamente o corpo do texto , pois os emails falsos possuem erros de português ou até formatações mal feitas .
Na maioria dos casos, o corpo da mensagem desses emails possui um link que direciona o usuário para uma página desconhecida. Confira na barra de status do seu navegador se o link aponta para o site oficial da empresa. Geralmente são páginas falsas que solicitam ao usuário que baixe e instale algum arquivo. Veja abaixo outros erros, só que agora na página indicada pelo link.
Repare que os erros continuam na página que o email indica: o site não é o da operadora e existem erros de acentuação e pontuação. Além disso, veja a extensão do arquivo. Ele tenta se passar por um arquivo JPG, mas na verdade é um executável.
Devemos ressaltar que a operadora Claro não possui qualquer ligação com o arquivo malicioso, assim como as outras operadoras que são usadas para disseminar tal mensagem, como a Vivo, Tim, OI e outros. O importante aqui é saber identificar as falhas que os criminosos cometem em seus ataques, independentemente da empresa em questão.
Como o vírus age quando instalado
A forma de infecção varia, mas a intenção é a mesma
Existem diversas variações de Bankers distribuídas na internet. Porém, os casos encontrados no Brasil, em sua maioria, são de vírus simples, mas que podem provocar muito estrago na conta bancária. Veja abaixo os dois tipos de vírus mais encontrados na internet.
Arquivos parecidos
Há aqueles vírus que se disfarçam de programas básicos que quase todos os computadores têm, como o Adobe Reader. Neste caso, o vírus utiliza o mesmo nome que o programa original, porém, com a extensão SCR ele fica armazenado em uma pasta diferente da original. O novo arquivo é capaz de coletar dados pessoais do usuário e enviar via internet para o criador do vírus.
O melhor a se fazer, nesse caso, é iniciar uma varredura completa no seu computador com um antivírus atualizado. Caso ele seja identificado, a simples exclusão do arquivo pode resolver o problema.
Caso o usuário tenha um conhecimento mais avançado, é possível editar o arquivo “host” para bloquear o site malicioso e, assim, evitar que o criminoso tenha acesso aos seus dados. Veja mais detalhes sobre isso no artigo “Como bloquear um site”.

Arquivos de sistema
Alguns vírus costumam se passar por um arquivo de sistema e se instalam diretamente na pasta system do Windows. Esse vírus possui o nome muito parecido com os legítimos - apenas um ou dois caracteres são diferentes e podem confundir o usuário. Para não excluir o arquivo errado, pesquise pelo nome dele na internet.
Esse tipo de vírus é um pouco mais complicado de excluir, pois não age sozinho. Mesmo quando o usuário encontra o arquivo e tenta excluí-lo, não consegue, pois o arquivo está sendo usado. Não adianta nem tentar interromper o processo pelo gerenciador de tarefas do Windows, pois outro arquivo é ativado, formando um ciclo.
O mais importante a se fazer, independentemente do tipo de vírus adquirido, é manter o antivírus sempre atualizado e procurar informações sobre o que possa acontecer com o computador. Para isso, veja o artigo “Segurança: o que fazer quando o computador foi infectado por um vírus?”.
Até que o problema não seja resolvido, procure não acessar sites de bancos e que contenham informações pessoais. Além disso, procure não utilizar mídias removíveis (Pendrives, MP3 player, etc.) no computador suspeito, pois o vírus pode se espalhar para outros computadores .
Sites oficiais infectados
Nem mesmo as grandes empresas estão livres de ataques
Recentemente, algumas empresas muito populares foram vítimas de
ataques em seus sites. Os ataques foram ocasionados por uma falha de
segurança que permitiu ao golpista redirecionar os usuários para um site
quase idêntico ao original, sem que a vítima percebesse.Esse tipo de ataque faz com que o usuário visite o endereço certo, mas no lugar errado. Assim, o golpista tem controle total sobre o usuário para manipulá-lo de maneira imperceptível .
No site falso, o criminoso consegue construir formulários iguais aos do site legítimo para que o cliente insira o número de cartão, senha e dados pessoais sem perceber que está sendo enganado. Esse método é chamado de Envenenamento de DNS (DNS poisoning) ou pharming. Para saber mais sobre o assunto, visite o artigo “Segurança: cuidado com o envenenamento do DNS”.

Esses são os casos mais perigosos, pois o usuário visita a página oficial - a princípio confiável - de uma empresa. O melhor a se fazer nesse caso é ficar atento a alguns erros que o site possa apresentar, como links quebrados, imagens não encontradas e outros detalhes suspeitos.

Nenhum comentário:
Postar um comentário