28 fevereiro 2011

Conheça a nova técnica usada para fraudes bancárias pela internet


Usuário é redirecionamento para site falso do banco. Ataque foi chamado de 'Boy in the Browser'.

Criminosos brasileiros não precisam mais de um vírus capturando cada tecla ou clique para roubar as senhas dos correntistas. Os golpes mais atuais colocam o correntista infectado em um site inteiramente falso, capaz de roubar as credenciais de acesso, como senha e número da conta, sem complicações para o golpista. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras. Fraudes bancárias pela internet estão usando uma técnica própria no Brasil (Foto: Eylem Culculoglu)Fraudes bancárias pela internet estão usando uma técnica própria no Brasil (Foto: Eylem Culculoglu).

O golpe faz uso de um servidor proxy malicioso. Um proxy é um computador que fica no meio de duas conexões, como uma ponte. Empresas usam proxies para facilitar o gerenciamento das conexões. Com um computador de intermediário, é fácil saber quais sites foram acessados, por quem e quando, além de otimizar o acesso (se dois funcionários estão baixando o mesmo arquivo, ele precisa ser baixado da internet uma só vez e depois a distribuição ocorre pela rede interna). O objetivo dos criminosos, porém, é ficar no meio da conexão para roubar todos os dados que o usuário enviar.

Como funciona

Um código malicioso simples precisa ser executado no computador da vítima. Esse código irá alterar as configurações do navegador de internet para usar o proxy definido pelo golpista. O proxy é configurado para entrar em ação somente nos sites dos bancos – sites comuns não passam pelo intermediário, garantindo o acesso normal à web. Quando um site bancário é acessado, porém, o proxy toma conta. Em vez de direcionar o usuário ao site verdadeiro, ele envia uma página falsa ao navegador. Qualquer informação enviada ao site malicioso é repassada aos criminosos, que poderão realizar a fraude com os dados da vítima.

Como não existe a necessidade de um código malicioso permanecer em execução no computador o tempo todo, não existe queda de desempenho perceptível. Em muitos casos, o código é executado a partir de applets Java colocados em sites legítimos. O usuário, que não desconfia do problema, aceita e a configuração é trocada com um único clique.

Altieres Rohr Especial para o G1*

Um comentário:

  1. Isso é mais velho do que andar para frente.
    Uélio Nobre

    ResponderExcluir

Visite a página oficial do Blog do Crato - www.blogdocrato.com - Há 10 Anos, o Crato na Internet.