Total Security - infoguerra.com.br
O arsenal do cracker
Para combater os invasores online é preciso saber como eles pensam, alerta Denny Roger.O cracker é o indivíduo que invade sistemas com o objetivo de destruir redes ou promover golpes burlando sistemas bancários e de cartão de crédito.
Para combatê-los é necessário saber como funciona o planejamento de um ataque à instituição financeira e seus clientes, as ferramentas que serão utilizadas, o número de empresas e pessoas afetadas, e principalmente as técnicas de resposta a incidentes.
O planejamento
O cracker obtém diversas informações na própria internet, durante o planejamento de um ataque. Nesta fase são utilizadas técnicas não intrusivas, tais como: consultas a servidores DNS (Domain Name Server), busca de informações através de listas de discussão, análise do cabeçalho dos e-mails enviados por alguns bancos, etc.
O próprio site da Febraban (Federação Brasileira de Bancos) é um prato cheio para que o cracker identifique as tecnologias utilizadas pelos bancos, o número de correntistas (pessoa física ou jurídica) que utilizam o Internet Banking, quais serviços são terceirizados, a quantidade de transações bancárias via Internet Banking, entre outros dados.
Com tais informações, o cracker determina quais serão os bancos e correntistas afetados pelo seu ataque.
O arsenal
. O e-mail falso: usado para tirar vantagem das pessoas assumindo falsa identidade. O e-mail falso pode instalar arquivos maliciosos (spywares) programados para roubar senhas de bancos.
. O Orkut: A página de relacionamentos é constantemente utilizada para disseminar os programas maliciosos que roubam senhas de banco. A técnica consiste basicamente em adicionar “recados” na página pessoal da vítima, contendo um script malicioso e utilizar falhas na aplicação para enviar o programa malicioso. Por exemplo, o Cracker deixa um recado orientando a vítima a clicar no desenho de um “sol” ou no “bico do passarinho” para visualizar a mensagem. Porém, é instalado um programa malicioso quando a vítima clica para ler a mensagem.
. Cross Site Scripting: URL que pode conter códigos maliciosos incluídos por um cracker. Geralmente é utilizada para apresentar páginas falsas de bancos.
. Site clonado: Devido a vulnerabilidades encontradas em browsers, o cracker pode utilizar uma técnica onde é apresentada a URL verdadeira do banco, porém, o conteúdo da página é todo falso.
. Cavalos de Tróia: Ferramenta utilizada para roubar números de agência, conta corrente, senha do teclado virtual, etc. O cavalo-de-tróia envia as informações capturadas via e-mail para o cracker.
. Visual Spoofing: É a falsificação visual do navegador. Uma página com código malicioso substitui a barra de botões, barra de menus e barra de endereços do navegador por figuras com informações que o cracker deseja. Técnica extremamente perigosa.
. Link Spoofing: Técnica na qual o cracker desenvolve um site ou um e-mail com nome da empresa vítima, contendo links com endereços aparentemente autênticos, supostamente direcionados à página da empresa, mas que escondem perigos invisíveis, como um cavalo-de-tróia.
Ação dos bancos
Quando o cliente do banco informa que foi vítima de um ataque, a equipe do banco inicia o trabalho de levantamento dos computadores utilizados para as transações indevidas. O próximo passo é identificar as ferramentas utilizadas (por exemplo: e-mail falso, link spoofing, cavalo-de-tróia, etc). Todas as pessoas favorecidas no golpe são identificadas. É elaborado um relatório sobre o ocorrido e a polícia é acionada.
Denny Roger é um dos fundadores da Batori Software & Security, já atuou como Security Officer de instituições financeiras e é autor dos cursos Segurança da Informação em Ambientes de Rede e Sistema de Gestão da Segurança da Informação – ISO 17799. E-mail: denny@batori.com.br
Para combatê-los é necessário saber como funciona o planejamento de um ataque à instituição financeira e seus clientes, as ferramentas que serão utilizadas, o número de empresas e pessoas afetadas, e principalmente as técnicas de resposta a incidentes.
O planejamento
O cracker obtém diversas informações na própria internet, durante o planejamento de um ataque. Nesta fase são utilizadas técnicas não intrusivas, tais como: consultas a servidores DNS (Domain Name Server), busca de informações através de listas de discussão, análise do cabeçalho dos e-mails enviados por alguns bancos, etc.
O próprio site da Febraban (Federação Brasileira de Bancos) é um prato cheio para que o cracker identifique as tecnologias utilizadas pelos bancos, o número de correntistas (pessoa física ou jurídica) que utilizam o Internet Banking, quais serviços são terceirizados, a quantidade de transações bancárias via Internet Banking, entre outros dados.
Com tais informações, o cracker determina quais serão os bancos e correntistas afetados pelo seu ataque.
O arsenal
. O e-mail falso: usado para tirar vantagem das pessoas assumindo falsa identidade. O e-mail falso pode instalar arquivos maliciosos (spywares) programados para roubar senhas de bancos.
. O Orkut: A página de relacionamentos é constantemente utilizada para disseminar os programas maliciosos que roubam senhas de banco. A técnica consiste basicamente em adicionar “recados” na página pessoal da vítima, contendo um script malicioso e utilizar falhas na aplicação para enviar o programa malicioso. Por exemplo, o Cracker deixa um recado orientando a vítima a clicar no desenho de um “sol” ou no “bico do passarinho” para visualizar a mensagem. Porém, é instalado um programa malicioso quando a vítima clica para ler a mensagem.
. Cross Site Scripting: URL que pode conter códigos maliciosos incluídos por um cracker. Geralmente é utilizada para apresentar páginas falsas de bancos.
. Site clonado: Devido a vulnerabilidades encontradas em browsers, o cracker pode utilizar uma técnica onde é apresentada a URL verdadeira do banco, porém, o conteúdo da página é todo falso.
. Cavalos de Tróia: Ferramenta utilizada para roubar números de agência, conta corrente, senha do teclado virtual, etc. O cavalo-de-tróia envia as informações capturadas via e-mail para o cracker.
. Visual Spoofing: É a falsificação visual do navegador. Uma página com código malicioso substitui a barra de botões, barra de menus e barra de endereços do navegador por figuras com informações que o cracker deseja. Técnica extremamente perigosa.
. Link Spoofing: Técnica na qual o cracker desenvolve um site ou um e-mail com nome da empresa vítima, contendo links com endereços aparentemente autênticos, supostamente direcionados à página da empresa, mas que escondem perigos invisíveis, como um cavalo-de-tróia.
Ação dos bancos
Quando o cliente do banco informa que foi vítima de um ataque, a equipe do banco inicia o trabalho de levantamento dos computadores utilizados para as transações indevidas. O próximo passo é identificar as ferramentas utilizadas (por exemplo: e-mail falso, link spoofing, cavalo-de-tróia, etc). Todas as pessoas favorecidas no golpe são identificadas. É elaborado um relatório sobre o ocorrido e a polícia é acionada.
Denny Roger é um dos fundadores da Batori Software & Security, já atuou como Security Officer de instituições financeiras e é autor dos cursos Segurança da Informação em Ambientes de Rede e Sistema de Gestão da Segurança da Informação – ISO 17799. E-mail: denny@batori.com.br
Fonte:
IDG Now!
URL Fonte: https://infoguerra.com.br/noticia/1309/visualizar/
Comentários