5 métodos comuns que os hackers usam para invadir sua conta bancária

5 métodos comuns que os hackers usam para invadir sua conta bancária

Com tantos usuários migrando para o internet banking, não é de se admirar que os hackers estejam em busca de detalhes de login.





O que pode ser surpreendente, no entanto, são as distâncias que esses indivíduos farão para acessar suas finanças.





Veja como os hackers atacam sua conta bancária e como se manter seguro.





1. Trojans de banco móvel

Hoje em dia, você pode gerenciar todas as suas finanças a partir do seu smartphone. Normalmente, um banco fornece um aplicativo oficial a partir do qual você pode fazer login e verificar sua conta. Embora conveniente, isso se tornou um vetor de ataque importante para os autores de malware.

Enganando usuários com aplicativos bancários falsos

O meio mais simples de ataque é falsificar um aplicativo bancário existente. Um autor de malware cria uma réplica perfeita do aplicativo de um banco e a carrega em sites de terceiros. Depois de baixar o aplicativo, você insere seu nome de usuário e senha nele, que é enviado ao hacker.



Substituindo um aplicativo de banco real por um falso

A versão mais sorrateira é o Trojan de banco móvel. Eles não estão disfarçados como aplicativos oficiais de um banco; eles geralmente são um aplicativo completamente não relacionado com um Trojan instalado dentro. Quando você instala este aplicativo, o Trojan começa a escanear seu telefone em busca de aplicativos bancários.

Ao detectar o usuário iniciando um aplicativo bancário, o malware rapidamente abre uma janela que parece idêntica ao aplicativo que você acabou de inicializar. Se isso for feito sem problemas, o usuário não notará a troca e irá inserir seus dados na página de login falsa. Esses detalhes são carregados para o autor do malware.





como salvar como png no ilustrador

Normalmente, esses cavalos de Tróia também precisam de um código de verificação de SMS para acessar sua conta. Para fazer isso, eles costumam pedir privilégios de leitura de SMS durante a instalação, para que possam roubar os códigos à medida que eles chegam.

Como se defender de cavalos de Troia de banco móvel

Ao baixar aplicativos da app store, fique de olho no número de downloads que ela possui. Se ele tiver uma quantidade muito baixa de downloads e pouca ou nenhuma resenha, é muito cedo para ligar se ele tem malware ou não.





Isso duplica se você vir um 'aplicativo oficial' de um banco muito popular com uma pequena contagem de download - provavelmente é um impostor! Os aplicativos oficiais devem ter muitos downloads, dada a popularidade do banco.

Da mesma forma, tome cuidado com as permissões que você concede aos aplicativos. Se um jogo para celular solicitar permissões sem nenhuma explicação sobre o motivo pelo qual ele as deseja, fique seguro e não permita que o aplicativo seja instalado. Mesmo serviços 'inocentes' como os Serviços de acessibilidade do Android podem ser usados ​​para o mal nas mãos erradas.

Relacionado: Como os serviços de acessibilidade do Android podem ser usados ​​para hackear seu telefone

Por fim, nunca instale aplicativos bancários de sites de terceiros, pois é mais provável que contenham malware. Embora as lojas de aplicativos oficiais não sejam de forma alguma perfeitas, elas são muito mais seguras do que um site aleatório na Internet.

2. Phishing

À medida que o público se torna mais experiente em táticas de phishing, os hackers intensificam seus esforços para enganar as pessoas para que cliquem em seus links. Um de seus truques mais desagradáveis ​​é hackear contas de e-mail de advogados e enviar e-mails de phishing de um endereço anteriormente confiável.

O que torna este hack tão devastador é como seria difícil detectar o golpe. O endereço de e-mail seria legítimo e o hacker poderia até falar com você pelo primeiro nome. É exatamente assim que um infeliz comprador de imóvel residencial perdeu £ 67.000 , apesar de responder a um endereço de e-mail que antes era legítimo.

Como se defender do phishing

Obviamente, se um endereço de e-mail parecer suspeito, trate seu conteúdo com uma boa dose de ceticismo. Se o endereço parecer legítimo, mas algo parecer estranho, veja se você pode validar o e-mail com a pessoa que o está enviando. De preferência, não por e-mail, no caso de os hackers terem comprometido a conta!

Os hackers também podem usar phishing, entre outros métodos, para roubar sua identidade nas redes sociais.

3. Keyloggers

Esse método de ataque é uma das maneiras mais silenciosas de um hacker obter acesso à sua conta bancária. Keyloggers são um tipo de malware que registra o que você está digitando e envia as informações de volta ao hacker.

Isso pode parecer imperceptível à primeira vista. Mas imagine o que aconteceria se você digitasse o endereço do seu banco na web, seguido do seu nome de usuário e senha. O hacker terá todas as informações de que precisa para invadir sua conta!

Como se defender de keyloggers

Instale um antivírus estelar e certifique-se de verificar seu sistema de vez em quando. Um bom antivírus detecta um keylogger e o apaga antes que possa causar danos.

Se o seu banco oferece suporte à autenticação de dois fatores, certifique-se de habilitá-la. Isso torna um keylogger muito menos eficaz, já que o hacker não será capaz de replicar o código de autenticação mesmo se obtiver seus detalhes de login.

4. Ataques man-in-the-middle

Às vezes, um hacker irá direcionar as comunicações entre você e o site do seu banco para obter seus detalhes. Esses ataques são chamados de ataques Man-in-the-Middle (MITM), e o nome diz tudo; é quando um hacker intercepta as comunicações entre você e um serviço legítimo.

Normalmente, um ataque MITM envolve monitorar um servidor inseguro e analisar os dados que passam por ele. Quando você envia seus dados de login por esta rede, os hackers 'farejam' seus dados e os roubam.

Às vezes, no entanto, um hacker usará o envenenamento do cache DNS para alterar o site que você visita ao inserir um URL. Um cache DNS envenenado significa que www.yourbankswebsite.com em vez disso, irá para um site clone pertencente ao hacker. Este site clonado será idêntico ao real; se você não tomar cuidado, acabará fornecendo ao site falso seus detalhes de login.

Como se defender de ataques MITM

Nunca execute atividades confidenciais em uma rede pública ou não segura. Evite ser cauteloso e use algo mais seguro, como o Wi-Fi de sua casa. Além disso, ao fazer login em um site confidencial, sempre verifique se há HTTPS na barra de endereço. Se não estiver lá, há uma boa chance de você estar procurando em um site falso!

Se você deseja realizar atividades confidenciais em uma rede Wi-Fi pública, por que não assumir o controle de sua própria privacidade? Um serviço VPN criptografa seus dados antes que seu computador os envie pela rede. Se alguém estiver monitorando sua conexão, verá apenas pacotes criptografados ilegíveis.

Escolher uma VPN pode ser difícil, portanto, leia nosso guia sobre os melhores serviços VPN disponíveis.

5. Troca de SIM

Os códigos de autenticação de SMS são alguns dos maiores problemas dos hackers. Infelizmente, eles têm uma maneira de se esquivar dessas verificações e nem mesmo precisam do seu telefone para fazer isso!

Para realizar uma troca de SIM, um hacker contata seu provedor de rede, alegando ser você. Eles afirmam que perderam o telefone e que gostariam de transferir o número antigo (que é o seu número atual) para o cartão SIM.

Se tiver sucesso, o provedor de rede retira o número do seu telefone do SIM e o instala no SIM do hacker. Isso é possível com um número de segurança social, conforme abordamos em nosso guia sobre por que a verificação 2FA e SMS não é 100% segura.

Depois de terem seu número no cartão SIM, eles podem burlar os códigos SMS facilmente. Quando eles fazem login em sua conta bancária, o banco envia um código de verificação por SMS para o telefone deles, e não para o seu. Eles podem então fazer login em sua conta sem impedimentos e pegar o dinheiro.

Como se defender da troca de SIM

Obviamente, as redes móveis costumam fazer perguntas para verificar se a pessoa que está solicitando a transferência é quem diz ser. Dessa forma, para realizar uma troca de SIM, os golpistas geralmente colhem suas informações pessoais para passar nos cheques.

o que é um processador quad core

Mesmo assim, alguns provedores de rede têm verificações relaxadas para transferências de SIM, o que permitiu que os hackers executassem esse truque facilmente.

Sempre mantenha seus dados pessoais privados para evitar que alguém roube sua identidade. Além disso, vale a pena verificar se a sua operadora de celular está fazendo a sua parte para defendê-lo de troca de SIM.

Se você mantiver seus dados seguros e seu provedor de rede for diligente, um hacker falhará na verificação de identificação ao tentar trocar o SIM.

Mantendo Suas Finanças Online Seguras

O Internet banking é conveniente para clientes e hackers. Felizmente, você pode fazer sua parte para garantir que não seja uma vítima desses ataques. Ao manter seus dados seguros, você dará aos hackers muito pouco com o que trabalhar quando eles visarem suas economias.

Agora que você conhece as táticas complicadas que os hackers usam para abrir sua conta bancária, por que não levar a segurança do seu banco para o próximo nível? Desde alterar sua senha com frequência até apenas verificar seu extrato todo mês, há muitas maneiras de manter suas finanças protegidas de hackers.

Crédito da imagem: stokkete / Depositphotos

Compartilhado Compartilhado Tweet O email 10 dicas para manter sua conta bancária online segura

Mudar para o banco online traz alguns riscos de segurança. Estas dicas explicam como manter sua conta bancária online segura.

Leia a seguir
Tópicos relacionados
  • Segurança
  • Keylogger
  • Acesso a operações bancárias via Internet
  • Phishing
  • Cavalo de Tróia
  • Segurança Online
  • Hacking
  • Finanças pessoais
  • Dicas de Segurança
Sobre o autor Simon Batt(693 artigos publicados)

Graduado em Ciência da Computação com uma profunda paixão por todas as coisas de segurança. Depois de trabalhar para um estúdio de jogos independente, ele descobriu sua paixão por escrever e decidiu usar seu conjunto de habilidades para escrever sobre todas as coisas de tecnologia.

Mais de Simon Batt

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever