Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

28/05/2013 - G1 Escrever Comentário Enviar Notícia por e-mail Feed RSS

Entenda como os hackers brasileiros realizam fraudes bancárias

Por: Altieres Rohr


O Brasil é um dos maiores produtores de pragas digitais voltadas à realização de fraudes bancárias. O analista de vírus Dmitry Bestuzhev, da fabricante de antivírus russa Kaspersky Lab, descreveu o Brasil como “um país rico em cavalos de Troia bancários” (veja o texto, em inglês). A situação brasileira é bem única, porque os códigos usados nas fraudes são desenvolvidos no Brasil, enquanto em outros países os golpes fazem uso de códigos como o Zeus, que conseguem atuar de maneira mais genérica. Traduzindo: o Brasil tem softwares bastante personalizados para realizar o roubo de contas bancárias.

No início, as pragas funcionavam principalmente por meio da captura das teclas digitadas. Até hoje, criminosos se referem aos códigos como “KLs” em referência ao termo “keylogger”, que significa um programa que captura as teclas digitadas. Na prática, hoje em dia o roubo de dados não envolve necessariamente o que é digitado, mas os vírus ainda têm componentes desse tipo para roubar outras informações, como números de cartões de crédito e senhas de serviços como Facebook.

Teclado digital

A primeira defesa dos bancos contra os hackers foi o uso de teclados digitais. Obrigando internautas a clicarem nas senhas em vez de digitarem, nenhuma senha era mais capturada.

Surgiram então os códigos que capturaram a tela ao redor do mouse a cada clique. Ou seja, o hacker teria acesso a cada botão que foi clicado.

Em resposta, bancos começaram a mudar os botões de posição após cada clique, ou reduzir rapidamente o contraste do botão no momento do clique, de modo que ele estivesse “apagado” no momento da captura da tela.

Os hackers combateram essas táticas gravando vídeos de todas as ações do internauta. Esse método, evidentemente, não era nem um pouco prático.

Monitoramento de janela

Clientes de alguns bancos podem já ter percebido que o título da janela no navegador fica “esquisito” quando a conta é acessada – por exemplo, em vez de estar escrito “Banco” pode estar escrito “B.-an__co”. O motivo é que durante muito tempo as pragas digitais monitoravam o título da janela para saber quando estavam em um banco e iniciar as funções de roubo. Alterando o título da janela, o banco impedia que o vírus acionasse a captura de informações.

Navegador falso

Em vez de tentar capturar as teclas e cliques, os hackers entenderam que era mais fácil fazer com que o acesso inteiro acontecer por meio de um navegador falso. Isso daria ao código o controle total do acesso e a capacidade de capturar qualquer informação transmitida.

As primeiras tentativas não eram nada sofisticadas. Em alguns casos, era visível o navegador se fechando e abrindo novamente – com uma janela significativamente diferente – no exato momento do acesso ao banco. Em outros casos, o programa era oferecido diretamente como um “navegador especial” para o banco. Um praga emoldurava a janela com um iPad.

A técnica foi refinada – o navegador falso foi deixado de lado. Agora, os hackers injetam códigos diretamente dentro dos navegadores reais.

Redirecionamento

O redirecionamento do endereço do banco é uma técnica bastante efetiva e simples. Em muitos casos, basta realizar uma pequena alteração na configuração dos navegadores ou do arquivo “Hosts” do Windows. Com algumas poucas linhas nos lugares certos, os hackers conseguem obter o controle do acesso ao banco realizado pelo internauta.

As pragas mais sofisticadas desse tipo também instalam um certificado falso no computador quando são instaladas. Isso permite que o site clonado exiba um cadeado de segurança (HTTPS) sem nenhum aviso de erro. A coluna já detalhou esta técnica; leia aqui.

Ação imediata

Algumas pragas avisam um sistema do criminoso quando um código de token – com senhas únicas para autenticar uma transação – foi digitado. O golpista precisa agir rapidamente para usar a senha antes que ela deixe de valer.

Controlando o navegador

Para burlar recursos de segurança como o cadastro de computadores e a exigência de uso de um token de segurança com senhas únicas, as pragas digitais atuam diretamente no navegador da vítima. No acesso ao banco, o vírus modifica o destinatário de transferências, mascara extratos para que o roubo não seja percebido e se aproveita de códigos de segurança digitados para realizar uma ação diferente daquela que o correntista pretendia realizar.

Ou seja, o vírus atua no próprio navegador e no computador da vítima para realizar os pagamentos e transferências fraudulentas. A senha nem precisa ser “roubada”.

Alteração de boletos

Boletos impressos na internet podem ser manipulados por vírus criados para esse fim. A técnica foi divulgada na metade de abril. Ela tem o potencial de causar prejuízos também para o comércio eletrônico, que vai deixar de receber pagamentos.

Lavando o dinheiro

Sacar o dinheiro das contas roubadas pode ser complicado. Os criminosos precisam criar uma conta receptora do dinheiro — pois eles não conseguem sacar sem o cartão, que não pode ser clonado apenas com as informações roubadas pela internet. Isso significa que um banco pode facilmente notar uma grande quantidade de dinheiro sendo desviada para uma mesma conta.

Mesmo assim, em alguns casos, o saque é feito por laranjas que não participam do roubo em si, apenas fazem o serviço arriscado em troca de boa parte da quantia roubada.

Outra maneira de desviar o dinheiro é realizando pagamentos, como compras e impostos. Nesse caso é mais difícil de determinar que o pagamento foi indevido, e a compra normalmente foi feita. Para conseguir volume e lavar o dinheiro, pode acontecer de esses pagamentos serem intermediados: alguém paga, por exemplo, 30% do valor da conta para um hacker, que então faz o pagamento integral da dívida. Dessa forma, o criminoso usou o dinheiro roubado e obteve dinheiro limpo.

Esses pagamentos podem ser tanto compras de produtos, consumo e até impostos.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 160 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Divulgação





NSC / LSI
Copyright © 1999-2018 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal