{"id":2293,"date":"2014-02-21T20:08:04","date_gmt":"2014-02-21T20:08:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2293"},"modified":"2020-02-26T13:15:16","modified_gmt":"2020-02-26T16:15:16","slug":"sas-2014-o-golpe-do-boleto-no-brasil","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/sas-2014-o-golpe-do-boleto-no-brasil\/2293\/","title":{"rendered":"SAS 2014: O golpe do boleto no Brasil"},"content":{"rendered":"<p>PUNTA CANA \u2013 O s<a href=\"https:\/\/us-business.kaspersky.com\/online-banking-malware-sophisticated-numerous-and-customized\/\" target=\"_blank\" rel=\"noopener nofollow\">egundo dia da Confer\u00eancia de Seguran\u00e7a da Kaspersky Lab <\/a>foi marcado por tr\u00eas momentos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144127\/sas2.jpg\"><img decoding=\"async\" class=\"size-full wp-image-2294 aligncenter\" alt=\"sas2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144127\/sas2.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>O dia come\u00e7ou com a palestra \u201cDepois do Malware Banc\u00e1rio Zeus\u201d que abordava o futuro do malware banc\u00e1rio, ministrada por Sergey Golovanov, especialista em malwares e integrante do grupo de Pesquisa e An\u00e1lise da equipe Global da Kaspersky. Por anos, o Trojan Zeus tem sido o galinha dos ovos de ouro entre os malwares banc\u00e1rios e, em muitos aspectos, ainda \u00e9. Com certeza, houve outras amea\u00e7as, mas cada uma tem pouca relev\u00e2ncia em compara\u00e7\u00e3o ao Zeus em termos de longevidade, distribui\u00e7\u00e3o e efic\u00e1cia. No entanto, Golovanov afirmou que isto est\u00e1 prestes a mudar: os cibercriminosos est\u00e3o desenvolvendo novas maneiras de roubar dados banc\u00e1rios dos usu\u00e1rios com trojans como Carberp 2.0, Neverquest e Siz, que podem destronar o Zeus.<\/p>\n<p>Na sala ao lado, Charlie Miller, do Twitter, e Chris Valasek, da IOActive, apresentaram sua bem conhecida apresenta\u00e7\u00e3o sobre o hacking de carros. Foi, como sempre, um briefing maravilhoso. <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hackeando-carro-modernos\/\" target=\"_blank\" rel=\"noopener\">J\u00e1 falamos disso em outras ocasi\u00f5es. <\/a>O \u00fanico elemento realmente novo foi a sugest\u00e3o de que a detec\u00e7\u00e3o de antiv\u00edrus pode pegar anomalias da comunica\u00e7\u00e3o de rede entre computadores. Os pesquisadores afirmaram que o tr\u00e1fego ao longo dessas redes \u00e9 realmente muito previs\u00edvel. Na verdade, a fim de que seus carros hackeados n\u00e3o fa\u00e7am absolutamente nada, os pesquisadores tiveram que inund\u00e1-los com mais pacotes de dados do que qualquer carro normal mandaria. Assim, pegando as varia\u00e7\u00f5es da norma, eles puderam fornecer uma forte defesa contra tentativas de roubo de carros no futuro. Para mais informa\u00e7\u00f5es, voc\u00ea pode ouvir este breve podcast com Miller e Valasek ou ler este artigo mais completo postado pelos <a href=\"https:\/\/threatpost.com\/detecting-car-hacks\/104190\" target=\"_blank\" rel=\"noopener nofollow\">nossos amigos do Threatpost (ambos em ingl\u00eas).<\/a><\/p>\n<p>Os especialistas em seguran\u00e7a da Kaspersky Lab, Fabio Assolini e Santiago Pontiroli, falaram durante a confer\u00eancia sobre um esquema banc\u00e1rio t\u00e3o transcendente que rouba dinheiro dos usu\u00e1rios offline. A dupla explicou que uma das formas mais populares para as empresas e indiv\u00edduos pagarrm contas no Brasil \u00e9 com<a href=\"http:\/\/en.wikipedia.org\/wiki\/Boleto\" target=\"_blank\" rel=\"noopener nofollow\"> \u201cboletos\u201d. <\/a>S\u00e3o documentos de fatura especiais, emitidos por bancos e empresas, que s\u00e3o usados \u200b\u200bn\u00e3o s\u00f3 para pagar as contas, mas tamb\u00e9m o pagamento de bens e servi\u00e7os.<\/p>\n<p>Com um pouco de hacking e um monte de engenharia social, os cibercriminosos brasileiros est\u00e3o encontrando maneiras de imitar os c\u00f3digos de barras e outros identificadores de um boleto. Uma vez que eles t\u00eam esses c\u00f3digos, podem simplesmente imprimir ou transferir dinheiro das contas de suas v\u00edtimas para as suas. Na realidade, este tipo de ataque \u00e9 muito semelhante aos ataques de falsifica\u00e7\u00e3o de anos atr\u00e1s, n\u00e3o \u00e9 exclusivo de um roubo moderno online.<\/p>\n<p>O diretor de pesquisa de vulnerabilidades e amea\u00e7as da Qualys, Billy Rios, demonstrou que poderia injetar c\u00f3digo e imitar a sa\u00edda de informa\u00e7\u00f5es por alguns dos sistemas de seguran\u00e7a mais emblem\u00e1ticos do aeroporto, utilizando os sistema da Ag\u00eancia de Seguran\u00e7a dos Transportes e outros protetores para detectar itens proibidos. Ele descreveu as fa\u00e7anhas de uma maneira embara\u00e7osamente simples. Em breve, teremos o relat\u00f3rio completo sobre esta pesquisa e vamos fornecer um link assim que for publicado.<\/p>\n<p>O especialista Sergey Golovanov retornou ao palco juntamente com um analista de v\u00edrus da Kaspersky Lab, Kirill Kruglov, para demonstrar como os caixas eletr\u00f4nicos e terminais de ponto de venda s\u00e3o vulner\u00e1veis \u200b\u200ba ataques. O problema central com esses dispositivos, segundo explicou os especialistas, \u00e9 que, al\u00e9m de que o Plastic Casing e os PINs pads serem antigos e estejam fora de moda, muitas vezes eles n\u00e3o funcionam em alguns sistemas operacionais. O principal culpado \u00e9, como sempre, o Windows XP, para o qual h\u00e1 um incont\u00e1vel n\u00famero de vulnerabilidades conhecidas e exploradas\u200b\u200b. Tillman Werner, do CrowdStroke, levou isso para o pr\u00f3ximo n\u00edvel em sua palestra, dizendo que os invasores viram no<a href=\"https:\/\/www.kaspersky.com.br\/blog\/malware-pos-e-raspadores-de-ram\/\" target=\"_blank\" rel=\"noopener\"> roubo de ATM <\/a>um neg\u00f3cio de milh\u00f5es de d\u00f3lares, com uma combina\u00e7\u00e3o de malwares especialmente criados para esta finalidade.<\/p>\n<p>O diretor Billy Rios junto com o seu colega Terry McCorkle apresentaram a palestra \u201cPossuir Edif\u00edcios para divers\u00e3o e lucro\u201d, que abordava a infraestrutura cr\u00edtica de (in)seguran\u00e7a, demonstrando exatamente como as vulnerabilidades digitais podem ser exploradas para causar danos reais. Mais especificamente, os pesquisadores do Qualys demonstraram que os sistemas de seguran\u00e7a de constru\u00e7\u00e3o f\u00edsica e outras endpoint machines podem ser possu\u00eddos e usados para manipular sistemas de controle de vigil\u00e2ncia por v\u00eddeo e acesso (leia-se: fechaduras de portas) e at\u00e9 mesmo causar danos \u00e0 equipe industrial.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Tradu\u00e7\u00f5es: Berenice Taboada D\u00edaz<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PUNTA CANA \u2013 O segundo dia da Confer\u00eancia de Seguran\u00e7a da Kaspersky Lab foi marcado por tr\u00eas momentos. O dia come\u00e7ou com a palestra \u201cDepois do Malware Banc\u00e1rio Zeus\u201d que<\/p>\n","protected":false},"author":42,"featured_media":2294,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[137,136,141],"class_list":{"0":"post-2293","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-berenice-taboada-diaz","9":"tag-kaspersky","10":"tag-sas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-2014-o-golpe-do-boleto-no-brasil\/2293\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/berenice-taboada-diaz\/","name":"Berenice Taboada D\u00edaz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2293"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2293\/revisions"}],"predecessor-version":[{"id":14210,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2293\/revisions\/14210"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2294"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}