{"id":1385,"date":"2013-09-30T21:28:23","date_gmt":"2013-09-30T21:28:23","guid":{"rendered":"http:\/\/www.kaspersky.com.br\/blog\/?p=1385"},"modified":"2025-07-18T12:45:41","modified_gmt":"2025-07-18T15:45:41","slug":"dinheiro-online-ameaca-e-protecao-no-pagamento-eletronico","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dinheiro-online-ameaca-e-protecao-no-pagamento-eletronico\/1385\/","title":{"rendered":"Dinheiro online: amea\u00e7a e prote\u00e7\u00e3o no pagamento eletr\u00f4nico"},"content":{"rendered":"<p>Compras, transfer\u00eancias de dinheiro e servi\u00e7os banc\u00e1rios on-line s\u00e3o tecnologias que nos fazem economizar muito tempo e, por isso, tornam a nossa vida mais f\u00e1cil. No entanto, elas tamb\u00e9m tornam a vida mais f\u00e1cil para os cibercriminosos, porque oferecem novas e simples formas de roubar o nosso dinheiro ao usar dados de pagamento roubados para obter lucro r\u00e1pido. Embora os bancos tentem proteger os seus clientes, os ataques contra usu\u00e1rios individuais ainda s\u00e3o bastante comuns. Hackear um banco \u00e9 mais demorado e caro, sem contar o alto risco do cibercriminoso ser pego, do que as contas de clientes individuais que usam computadores com in\u00fameras vulnerabilidades. Ao roubar uma quantidade relativamente pequena de cada conta banc\u00e1ria online seq\u00fcestrada, o cibercriminoso tem uma boa chance de passar despercebido. Al\u00e9m disso, os ataques contra clientes individuais s\u00e3o amplamente automatizados e exigem quase nenhum envolvimento do operador.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/09\/06145138\/steal_title.png\"><img decoding=\"async\" class=\"size-full wp-image-1387 aligncenter\" alt=\"steal_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/09\/06145138\/steal_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p><strong>Armas de infec\u00e7\u00e3o em massa<\/strong><br>\nOs trojans banc\u00e1rios, h\u00e1 anos, t\u00eam sido muito populares no mercado criminal. O grande n\u00famero de v\u00edtimas em potencial (que n\u00e3o mant\u00e9m programa de seguran\u00e7a em seus computadores) d\u00e1 enormes oportunidades para a atua\u00e7\u00e3o dos cibercriminosos. O trojan infecta uma esta\u00e7\u00e3o de trabalho e coleta, de forma independente, as informa\u00e7\u00f5es de pagamento, alguns s\u00e3o at\u00e9 mesmo capazes de realizar transa\u00e7\u00f5es financeiras em nome dos usu\u00e1rios.\u00a0Por exemplo, o trojan banc\u00e1rio ZeuS injeta sua pr\u00f3pria forma de entrada de dados em uma p\u00e1gina da web, o que permite obter detalhes de pagamento do usu\u00e1rio (n\u00famero do cart\u00e3o, CVC2\/CVV2 , nome completo, endere\u00e7o de cobran\u00e7a etc.).<\/p>\n<p>Depois de injetar seu c\u00f3digo no navegador, Carberp, um programa malicioso que \u00e9 generalizado no ciberespa\u00e7o russo, salva os dados de cart\u00e3o banc\u00e1rio (n\u00famero) a partir da p\u00e1gina principal do sistema banc\u00e1rio on-line e, em seguida, solicita ao usu\u00e1rio informa\u00e7\u00f5es adicionais (CVV2 , dados pessoais etc ).\u00a0Al\u00e9m da inje\u00e7\u00e3o web, os trojans usam outras t\u00e9cnicas para obter informa\u00e7\u00f5es de pagamento. Por exemplo, as \u00faltimas variantes do malware Carberp mencionado acima podem modificar o c\u00f3digo de iBank 2, um sistema banc\u00e1rio on-line popular, que permite a eles para interceptar dados de pagamento.<\/p>\n<p><strong>Passando a segunda barreira<\/strong><\/p>\n<p>Alguns bancos tornam a vida mais dif\u00edcil para os cibercriminosos com o aux\u00edlio de sofisticados fatores de autentica\u00e7\u00e3o, como tokens, que s\u00e3o pequenos dispositivos USB que cont\u00e9m uma chave de usu\u00e1rio que \u00e9 solicitada cada vez que se realiza uma opera\u00e7\u00e3o de pagamento. Os desenvolvedores do trojano Lurk encontraram um engenhoso m\u00e9todo de iludir esta prote\u00e7\u00e3o e valorizar as trasa\u00e7\u00f5es de pagamento:<\/p>\n<ul>\n<li>Um usu\u00e1rio inicia uma transa\u00e7\u00e3o de pagamento online no sistema do banco e entra detalhes importantes.<\/li>\n<li>O trojano intercepta os detalhes de pagamento e espera a rea\u00e7\u00e3o do token.<\/li>\n<li>O sistema de banco online incentiva o usu\u00e1rio a utilizar o token, que pode fazer conectando o token USB em uma porta hardware.<\/li>\n<li>O trojano intercepta este usu\u00e1rio a ver uma \u201ctela azul da morte\u201d, que informa ao usu\u00e1rio que um despejo de mem\u00f3ria est\u00e1 sendo criado para posterior an\u00e1lise.<\/li>\n<li>Enquanto o usu\u00e1rio est\u00e1 esperando que a opera\u00e7\u00e3o se complete, os cibercriminosos, que agora t\u00eam acesso \u00e0 conta do usu\u00e1rio, completam sua transa\u00e7\u00e3o de pagamento transferindo o dinheiro do usu\u00e1rios \u00e0s suas contas.<\/li>\n<\/ul>\n<p><strong>Sistema de seguran\u00e7a das transa\u00e7\u00f5es financeiras<\/strong><\/p>\n<p>Depois que um malware banc\u00e1rio abre caminho para um computador, \u00e9 necess\u00e1rio encontrar a maneira de interceptar os dados de pagamento. Os trojanos utilizam as seguintes t\u00e9cnicas para conseguir isso:<\/p>\n<ul>\n<li>Inje\u00e7\u00e3o Web (modifica o conte\u00fado das p\u00e1ginas web antes de mostr\u00e1-las ao usu\u00e1rio)<\/li>\n<li>Sequestra uma sess\u00e3o HTTP\/HTTPS (um exemplo cl\u00e1ssico de ataque do tipo \u201cman-in-the-middle\u201d)<\/li>\n<li>Imita uma forma deautentica\u00e7\u00e3o ou redireciona a uma p\u00e1gina de phishing<\/li>\n<li>Realiza capturas da tela do computador<\/li>\n<\/ul>\n<p>Entendendo esta lista de amea\u00e7as pode-se criar um cen\u00e1rio seguro de pagamento:<\/p>\n<ol>\n<li>O usu\u00e1rio abre o banco online no navegador.<\/li>\n<li>A solu\u00e7\u00e3o antiv\u00edrus detecta a amea\u00e7a e analiza o sistema operacional para as vulnerabilidades cr\u00edticas. Um exemplo \u00e9 a solu\u00e7\u00e3o \u201cCaixa de Seguran\u00e7a\u201d, desenhada para proteger os dados de pagamento e que desenvolve plenamente este conceito utilizando uma base de conhecimento incorporado no produto antiv\u00edrus.<\/li>\n<li>Ao mesmo tempo, o m\u00f3dulo anti-phishing comprova a URL em uma base de datos de recursos de confian\u00e7a. A solu\u00e7\u00e3o software, que protege a informa\u00e7\u00e3o de pagamento, solicita como informa\u00e7\u00e3o o nome de dom\u00ednio sobre uma base j\u00e1 conhecida.<\/li>\n<li>A solu\u00e7\u00e3o antiv\u00edrus comprova o certificado utilizado para estabelecer a conex\u00e3o segura.<\/li>\n<li>Se o certificado \u00e9 encontrado na base de dados de confian\u00e7a, a solu\u00e7\u00e3o antiv\u00edrus coloca em a\u00e7\u00e3o o processo de explora\u00e7\u00e3o e estabelece uma conex\u00e3o HTTPS segura com a URL solicitada. O processo do navegador \u00e9 contralado pelo software antiv\u00edrus, protegido de ser manipulado por outras aplica\u00e7\u00f5es.<\/li>\n<li>O usu\u00e1rio entra nos detalhes da transa\u00e7\u00e3o de pagamento (n\u00famero do cart\u00e3o, CVV2\/CVC2, dados pessoais, etc) com uma entrada de teclado seguro, que garantiza que o c\u00f3digo de explora\u00e7\u00e3o de cada tecla pulsada seja transferida de forma segura ao navegador.<\/li>\n<\/ol>\n<p><strong>\u00c0 bala de prata<\/strong><\/p>\n<p>Bancos e sistemas de pagamento protegem ativamente seus usu\u00e1rios. Eles requerem autentica\u00e7\u00e3o m\u00faltiplos fatores: o uso de dispositivos adicionais (tokens, chipTANs, etc), v\u00e1rios avisos de uma poss\u00edvel fraude. Tudo isso para proteger o dinheiro do cliente. No entanto, os cibercriminosos continuam aparecendo com novas e igualmente sofisticadas formas de roubar informa\u00e7\u00f5es de pagamento e c\u00f3digos de autoriza\u00e7\u00e3o de transa\u00e7\u00f5es adicionais.<\/p>\n<p>\u00c9 por isso que \u00e9 muito importante implementar a prote\u00e7\u00e3o de 360 \u200b\u200bgraus para o cliente, assegurando o computador, o canal de comunica\u00e7\u00e3o do usu\u00e1rio e garantindo que se conecte ao servidor direito. Este, \u00e9 exatamente o princ\u00edpio usado em nossa tecnologia \u201cSafe Money\u201d (Dinheiro Seguro em portugu\u00eas) dentro do <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>. Ele fornece uma solu\u00e7\u00e3o abrangente para o problema de roubo de dinheiro online, oferecendo prote\u00e7\u00e3o \u00e0 prova de balas contra qualquer atividade maliciosa de malware banc\u00e1rio.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Compras, transfer\u00eancias de dinheiro e servi\u00e7os banc\u00e1rios on-line s\u00e3o tecnologias que nos fazem economizar muito tempo e, por isso, tornam a nossa vida mais f\u00e1cil. No entanto, elas tamb\u00e9m tornam<\/p>\n","protected":false},"author":345,"featured_media":1386,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-1385","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dinheiro-online-ameaca-e-protecao-no-pagamento-eletronico\/1385\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/345"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1385"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1385\/revisions"}],"predecessor-version":[{"id":8582,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1385\/revisions\/8582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1386"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1385"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1385"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}