Seções iMasters
Segurança

Ataques virtuais se tornam mais sofisticados e ameaçam usuários

Os golpes virtuais se tornaram uma constante realidade em todo o mundo. Estima-se que os ataques online causem um prejuízo de cerca de US$ 10 bilhões por ano, formando assim uma verdadeira indústria criminosa que se esconde por trás de uma tela de computador. Para realizar os crimes, os cibercriminosos inovam todos os dias.

Desta vez, a novidade está nos chamados phishing, aqueles e-mails maliciosos de falsas propagandas que todos os dias chegam às caixas de correio eletrônico. Ao clicar no link da mensagem, o usuário permite a instalação de um malware em sua máquina, um tipo de vírus que tem o objetivo de enviar para um e-mail do golpista todas as informações digitadas no computador, incluindo senhas de banco e dados pessoais.

No entanto, essa forma de ataque já é conhecida pelos antivírus, tanto que muitos softwares de proteção conseguem evitar esse tipo de golpe. Diante disso, os atacantes inovaram na metodologia da prática criminosa. Eles estão unindo esforços para invadir os servidores de empresas que oferecem vendas eletrônicas. O objetivo é criar um e-mail com o domínio oficial da empresa, garantindo a confiabilidade da mensagem.

Ao clicar no e-mail enviado pelos golpistas, o usuário permite que seu navegador seja rastreado em tempo real enquanto é direcionado automaticamente para um arquivo malicioso que, utilizando-se de vulnerabilidades existentes no navegador, faz o download e em seguida a execução de um pequeno agente que modifica a configuração padrão do navegador do usuário.

Feito isso, todo o tráfego acessado pelo usuário é direcionado através de um serviço chamado Proxy. O proxy funciona como um filtro de conteúdo web utilizado como mecanismo de proteção em redes corporativas, impedindo que funcionários acessem material inapropriado como sites pornográficos, chats entre outros. Porém esse serviço pode ser utilizado também pelos criminosos para tirar proveito dos acessos válidos.

Navegação rastreada

Quando o usuário inicia a navegação, o tráfego é direcionado através do servidor proxy hospedado em algum servidor cujo atacante já tenha acessado anteriormente. A partir disso, o criminoso analisa os sites que o usuário procura na internet até detectar um domínio que esteja em sua lista, por exemplo www.bancoxy.com.br. O proxy passa então a direcionar o acesso do navegador para um espelhamento do site do banco que fica hospedado diretamente no servidor onde o proxy está sendo executado.

Em seguida, o navegador exibe ao usuário a tela clonada do site do banco, induzindo a pessoa a colocar seus dados bancários para consolidar o golpe. Esse tipo de ataque começa a ganhar espaço no Brasil, o que obriga empresas a reforçarem o sistema de segurança para preservar a informação do consumidor.

Mas cabe também ao usuário de internet se proteger, evitando a abertura de e-mails desconhecidos, bem como a execução de arquivos suspeitos. Somente dessa forma a navegação estará livre do ataque dos cibercriminosos.

Comente também

3 Comentários

Mauricio Junior

Muito bom o seu artigo. Gostaria de que você falasse também do HOST, por exemplo: os crackers e hackers estão utilizando muito a alteração no arquivo HOST do seu sistema operacional. Se qualquer banco é acessado, automaticamente é redirecionado para o site do hacker.

Exclarecedor e muito bem explicativo de modo a nivelar conhecimentos e trazer informação
simplificada aos leitores de todos os níveis. Parabéns…

Felipe Souza

artigo muito bom… isso e de muita importancia

Qual a sua opinião?