Golpistas telefonam para vítimas instalarem ladrão de senhas bancárias, alerta IBM

A equipe de pesquisadores de segurança digital X-Force alertou nesta terça-feira (4) que golpistas brasileiros estão telefonando para empresas com orientações para realizar um suposto processo de "atualização" do software de proteção do banco. Caso a vítima siga as instruções do criminoso, o computador será contaminado com um vírus que rouba senhas bancárias e pode até derrotar mecanismos avançados de autenticação.

Os especialistas da IBM batizaram o vírus de CamuBot, porque ele está "camuflado" como um software de segurança bancário.

A fraude começa com uma ligação telefônica. O criminoso se identifica como um funcionário do banco e afirma que a vítima precisa visitar um site para determinar se é necessário instalar uma atualização de segurança. O "teste" é falso e sempre retorna um resultado positivo, e a suposta atualização é na verdade o vírus que viabiliza a fraude.

Para diminuir as suspeitas, a praga possui uma tela de instalação, imitando um programa normal.

Quando a instalação é terminada, a vítima já estará em um site falso do banco e receberá uma orientação para digitar as informações da conta e a senha. Nesse momento, a senha da conta é recebida pelo hacker. Caso o criminoso tenha todos os dados necessários para aplicar o golpe nessa etapa, ele desliga o telefone, segundo a IBM.

Depois, o vírus permite que o invasor conecte-se ao computador da vítima. Isso garante que qualquer acesso do criminoso à conta bancária seja realizado pelo mesmo computador do correntista, o que impede o banco de detectar alguma anomalia na região de acesso, por exemplo.

A praga também é capaz de instalar softwares especiais que dão acesso a mecanismos mais fortes de autorização. Isso pode ser um Smartcard ou até um equipamento biométrico, segundo a IBM. As capacidades específicas do código nessa área são incertas. Mas, se essa função for necessária, o criminoso dará mais orientações à vítima para que ela "compartilhe" o dispositivo remotamente.

Segundo a IBM, os ataques com o CamuBot começaram em agosto. A empresa avalia que a praga é consideravelmente mais avançada que os outros programas brasileiros que roubam senhas bancárias. Muitos vírus brasileiros aguardam um acesso ao banco por parte da vítima e apenas bloqueiam a tela com imagens falsas enquanto o bandido realiza transferência fraudulentas.

Hackers 'estudam' a vítima
Segundo a IBM, os ataques envolvendo o CamuBot parecem personalizados para cada vítima, inclusive com modificações nos endereços envolvidos no download do vírus ao computador. A companhia especula que é bastante provável que os criminosos realizem uma pesquisa sobre as empresas que serão alvo do golpe antes de iniciar a chamada telefônica.

É possível que os hackers utilizem redes sociais, listas telefônicas e outros dados para descobrir quem é o dono de uma empresa ou quem teria acesso às informações de acesso à conta corrente.

De acordo com os especialistas, só foram registrados ataques com o CamuBot no Brasil.

Fonte: G1 Globo | 05/09/2018

Links Úteis







Agenda Tributária

  • 10/Dezembro/2019
  • Comprovante de Juros sobre o Capital Próprio-PJ.
  • IPI | Imposto sobre Produtos Industrializados.
  • Envio da Guia da Previdência Social aos Sindicatos.
saiba mais

Cotações e Índices

Moedas - 06/12/2019 17:38:20
  • Nome
  • Compra
  • Venda
  • Comercial
  • 4,136
  • 4,137
  • Paralelo
  • 4,150
  • 4,390
  • Turismo
  • 4,020
  • 4,310
  • Euro
  • 4,647
  • 4,652
  • Iene
  • 0,039
  • 0,039
  • Franco
  • 4,239
  • 4,240
  • Libra
  • 5,480
  • 5,484
  • Ouro
  • 198,480
  •  
Mensal - 03/12/2019
  • Índices
  • Set
  • Out
  • Inpc/Ibge
  • -0,05
  • 0,04
  • Ipc/Fipe
  • -
  • 0,16
  • Ipc/Fgv
  • -
  • -0,09
  • Igp-m/Fgv
  • -0,01
  • 0,68
  • Igp-di/Fgv
  • 0,50
  • 0,55
  • Selic
  • 0,46
  • 0,48
  • Poupança
  • 0,50
  • 0,50
  • TJLP
  • 0,59
  • 0,59
  • TR
  • -
  • -
saiba mais
Contabras - Contabilidade e Auditoria

Rua Lisboa 391, Jardim América
CEP 05413-000 | São Paulo - SP
Fone: (11) 3062.2388


Desenvolvido pela TBrWeb
(XHTML / CSS)