Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ler um artigo da Security Magazine sobre o cavalo de troia URLZone.
Clique aqui para ler um artigo do Washington Post sobre as “mulas” do golpe contra as contas bancárias.
Clique aqui para baixar o relatório da Finjan sobre o golpe (PDF).
Para ler esse artigo, clique no botão abaixo.
No dia 30 de setembro, a Finjan, consultoria de segurança norte-americana especializada na análise de ataques cibernéticos publicou um relatório daqueles que me dá vontade de soltar um “buemba”, tão característico do José Simão.
Trata-se de um golpe em vários bancos dos EUA e que foi identificado também em um banco da Alemanha. Um golpe sofisticado, perpetrado por uma quadrilha internacional altamente organizada, e que certamente vai dar dor de cabeça em muitos países ainda. O Brasil, claro, pode estar entre eles.
A coisa funciona assim: os bandidos infectam sites legítimos com um kit de exploração de vulnerabilidades chamado LuckySploit, que inicia a transferência de um cavalo de troia para a máquina do usuário assim que ele entra numa página específica. Servidores de jogos on-line tais como o Counter Strike e o World of Warcraft também são alvo desse pacote malicioso, e durante os jogos os usuários são chamados a clicar em links supostamente contendo adições ou modificações ao jogo. Na verdade estão sendo convidados a instalar o cavalo de troia em suas máquinas.
Esse cavalo de troia chama-se URLZone, e está sendo considerado um dos mais sofisticados códigos maliciosos já identificados na Internet. Ele é capaz de guardar sequências de teclas e capturar telas inteiras, enviando-as para o servidor. Seu interesse é, claro, a conta bancária do usuário, e uma vez de posse das informações, vai usar um mecanismo sofisticado para fazer transferências sem alertar a vítima, inclusive forjando telas de saldo e extrato de forma que o usuário não saiba que o dinheiro está sendo roubado de sua conta.
Mas a inteligência do golpe não para por aí. Seria fácil identificar os bandidos se esse dinheiro roubado fosse depositado nas contas dos pilantras, e para evitar esse descobrimento, eles usam de um mecanismo simples e elegante: mulas.
As mulas — que assim são chamadas por carregarem todo o peso para os bandidos, mas a quem também podemos dar esse apelido pela falta de inteligência de suas ações — são recrutadas de sites de emprego, sendo contatadas por supostas agências de investimentos. As tais agências não existem, e os sites mencionados estão sediados na China (um local bem estranho para uma agência de investimentos americana ou europeia, não?). Pois bem, no falso processo de seleção as mulas têm que fornecer o número de suas contas bancárias, um procedimento bastante comum para quem é contratado e vai receber pagamento. É para essas contas que o dinheiro roubado vai ser repassado. As mulas, então, recebem instruções para retirar o dinheiro e fazer transferências para as contas dos bandidos. O dinheiro roubado das contas das vítimas é insuficiente para que os mecanismos antifraude dos bancos sejam disparados. As transferências são feitas para contas no leste europeu (a Ucrânia é mencionada em um artigo de Brian Krebs, do Washigton Post). A mula que não desconfia desse esquema embolsa 5% da transação, e os depósitos são geralmente de pouco menos de dez mil dólares. Como a mula estava desempregada antes de ser recrutada para esse golpe, não vai achar nada mal ganhar quinhentos dólares para fazer uma transferência bancária, não é mesmo? Imagino que uma empresa oferecendo essas condições para mulas brasileiras teria candidatos saindo pelo ladrão.
É claro que as mulas não ficam ricas no processo. Os bandidos são espertos o suficiente para usar uma mula para apenas duas ou três transações, de forma a não causar desconfiança nos sistemas antifraude dos bancos. Quando o cliente lesado for reclamar, os bandidos já terão cortado o contato, e o mico fica na mão da mula, do banco e do próprio cliente.
Mas como fazer para não ser vítima desse tipo de golpe?
Bem, os bons antivírus e sistemas de segurança já estão preparados para identificar tanto o pacote LuckySploit quanto o cavalo de troia URLZone. Ou seja: se o anti-malware do usuário está atualizado, as chances de estar protegido aumentam consideravelmente. O doloroso é que a Finjan teve acesso ao servidor dos bandidos, capturado pelas autoridades europeias no caso do golpe alemão. Nos dados desse servidor descobriram que noventa mil usuários foram expostos ao cavalo de troia, dos quais seis mil e quatrocentos foram infectados, resultando em um prejuízo coletivo de quatrocentos e quarenta mil euros em apenas vinte e dois dias. Ou seja: 7,5% dos usuários ainda estavam despreparados para se proteger dessa praga, e muitos deles pagaram por isso de seu próprio bolso num curtíssimo período de tempo. Espero que não seja o caso dos ouvintes e leitores do 5 Minutos de Segurança.
Outra coisa bastante importante a se fazer é desconfiar das ofertas de emprego que pareçam boas demais para serem verdade. É claro que é complicada a situação de quem está desempregado no meio dessa crise. Para esses, o termo “marolinha” não se aplica, e muitos veriam como um belo salva-vidas uma oportunidade de ganhar dinheiro a partir de casa, com pouco trabalho envolvido. Mas é fundamental checar as credenciais do empregador em potencial, e um site na Web afirmando que a empresa tem mais de vinte anos de mercado, não é suficiente. Nem de longe.
Ajude-nos a melhorar os artigos desse site, deixando na sessão de comentários suas dúvidas, críticas e sugestões.
Até a próxima.
Trata-se de um golpe em vários bancos dos EUA e que foi identificado também em um banco da Alemanha. Um golpe sofisticado, perpetrado por uma quadrilha internacional altamente organizada, e que certamente vai dar dor de cabeça em muitos países ainda. O Brasil, claro, pode estar entre eles.
A coisa funciona assim: os bandidos infectam sites legítimos com um kit de exploração de vulnerabilidades chamado LuckySploit, que inicia a transferência de um cavalo de troia para a máquina do usuário assim que ele entra numa página específica. Servidores de jogos on-line tais como o Counter Strike e o World of Warcraft também são alvo desse pacote malicioso, e durante os jogos os usuários são chamados a clicar em links supostamente contendo adições ou modificações ao jogo. Na verdade estão sendo convidados a instalar o cavalo de troia em suas máquinas.
Esse cavalo de troia chama-se URLZone, e está sendo considerado um dos mais sofisticados códigos maliciosos já identificados na Internet. Ele é capaz de guardar sequências de teclas e capturar telas inteiras, enviando-as para o servidor. Seu interesse é, claro, a conta bancária do usuário, e uma vez de posse das informações, vai usar um mecanismo sofisticado para fazer transferências sem alertar a vítima, inclusive forjando telas de saldo e extrato de forma que o usuário não saiba que o dinheiro está sendo roubado de sua conta.
Mas a inteligência do golpe não para por aí. Seria fácil identificar os bandidos se esse dinheiro roubado fosse depositado nas contas dos pilantras, e para evitar esse descobrimento, eles usam de um mecanismo simples e elegante: mulas.
As mulas — que assim são chamadas por carregarem todo o peso para os bandidos, mas a quem também podemos dar esse apelido pela falta de inteligência de suas ações — são recrutadas de sites de emprego, sendo contatadas por supostas agências de investimentos. As tais agências não existem, e os sites mencionados estão sediados na China (um local bem estranho para uma agência de investimentos americana ou europeia, não?). Pois bem, no falso processo de seleção as mulas têm que fornecer o número de suas contas bancárias, um procedimento bastante comum para quem é contratado e vai receber pagamento. É para essas contas que o dinheiro roubado vai ser repassado. As mulas, então, recebem instruções para retirar o dinheiro e fazer transferências para as contas dos bandidos. O dinheiro roubado das contas das vítimas é insuficiente para que os mecanismos antifraude dos bancos sejam disparados. As transferências são feitas para contas no leste europeu (a Ucrânia é mencionada em um artigo de Brian Krebs, do Washigton Post). A mula que não desconfia desse esquema embolsa 5% da transação, e os depósitos são geralmente de pouco menos de dez mil dólares. Como a mula estava desempregada antes de ser recrutada para esse golpe, não vai achar nada mal ganhar quinhentos dólares para fazer uma transferência bancária, não é mesmo? Imagino que uma empresa oferecendo essas condições para mulas brasileiras teria candidatos saindo pelo ladrão.
É claro que as mulas não ficam ricas no processo. Os bandidos são espertos o suficiente para usar uma mula para apenas duas ou três transações, de forma a não causar desconfiança nos sistemas antifraude dos bancos. Quando o cliente lesado for reclamar, os bandidos já terão cortado o contato, e o mico fica na mão da mula, do banco e do próprio cliente.
Mas como fazer para não ser vítima desse tipo de golpe?
Bem, os bons antivírus e sistemas de segurança já estão preparados para identificar tanto o pacote LuckySploit quanto o cavalo de troia URLZone. Ou seja: se o anti-malware do usuário está atualizado, as chances de estar protegido aumentam consideravelmente. O doloroso é que a Finjan teve acesso ao servidor dos bandidos, capturado pelas autoridades europeias no caso do golpe alemão. Nos dados desse servidor descobriram que noventa mil usuários foram expostos ao cavalo de troia, dos quais seis mil e quatrocentos foram infectados, resultando em um prejuízo coletivo de quatrocentos e quarenta mil euros em apenas vinte e dois dias. Ou seja: 7,5% dos usuários ainda estavam despreparados para se proteger dessa praga, e muitos deles pagaram por isso de seu próprio bolso num curtíssimo período de tempo. Espero que não seja o caso dos ouvintes e leitores do 5 Minutos de Segurança.
Outra coisa bastante importante a se fazer é desconfiar das ofertas de emprego que pareçam boas demais para serem verdade. É claro que é complicada a situação de quem está desempregado no meio dessa crise. Para esses, o termo “marolinha” não se aplica, e muitos veriam como um belo salva-vidas uma oportunidade de ganhar dinheiro a partir de casa, com pouco trabalho envolvido. Mas é fundamental checar as credenciais do empregador em potencial, e um site na Web afirmando que a empresa tem mais de vinte anos de mercado, não é suficiente. Nem de longe.
Ajude-nos a melhorar os artigos desse site, deixando na sessão de comentários suas dúvidas, críticas e sugestões.
Até a próxima.
Este comentário foi removido pelo autor.
ResponderExcluirRF,
ResponderExcluirValeu pelas dicas.
Continue o bom trabalho.
Obrigado,
--zm
Obrigado, ZM.
ResponderExcluirLembrando: esse é um golpe que os especialistas dizem que ainda vai _crescer_. Ou seja: todo cuidado é pouco.
Ruy