{"id":11,"date":"2013-09-02T00:00:00","date_gmt":"2013-09-02T03:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/como-hackers-roubam-seus-dados-bancarios"},"modified":"2022-04-14T17:58:10","modified_gmt":"2022-04-14T20:58:10","slug":"como-hackers-roubam-seus-dados-bancarios","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/como-hackers-roubam-seus-dados-bancarios\/","title":{"rendered":"Como hackers roubam seus dados banc\u00e1rios"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Uma das principais preocupa\u00e7\u00f5es quando o assunto \u00e9 seguran\u00e7a digital \u00e9 o roubo de informa\u00e7\u00f5es banc\u00e1rias. <a href=\"https:\/\/www.psafe.com\/blog\/cracker-x-hacker-sabe-diferenca\/\">Hackers<\/a> podem aplicar golpes financeiros facilmente tendo o acesso ao seu computador. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">E a situa\u00e7\u00e3o piora quando estat\u00edsticas comprovam que o Brasil \u00e9 um dos pa\u00edses que mais cria v\u00edrus e amea\u00e7as voltados para o roubo de dados banc\u00e1rios. Diante deste cen\u00e1rio, a pergunta \u00e9: como se proteger?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 claro que ter um antiv\u00edrus eficaz \u00e9 o primeiro passo. O antiv\u00edrus <strong>PSafe Total<\/strong>&nbsp;tem a melhor taxa de detec\u00e7\u00e3o entre os antiv\u00edrus gratuitos e mant\u00e9m o seu PC longe de mais de 7 bilh\u00f5es de amea\u00e7as. Mas voc\u00ea tamb\u00e9m precisa ter uma postura de seguran\u00e7a digital e entender como as fraudes banc\u00e1rias ocorrem para n\u00e3o ser mais uma v\u00edtima.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como os golpes podem ser aplicados<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A grande diferen\u00e7a do Brasil em rela\u00e7\u00e3o aos outros pa\u00edses \u00e9 que h\u00e1 um grande n\u00famero de softwares personalizados voltados para o roubo de informa\u00e7\u00f5es banc\u00e1rias. Enquanto hackers de outros pa\u00edses fazem uso de malwares mais gen\u00e9ricos, como o trojan Zeus, os hackers criam c\u00f3digos espec\u00edficos. Assim, surgiram v\u00e1rios m\u00e9todos de captura de informa\u00e7\u00f5es banc\u00e1rias. Confira algumas delas:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Keyloggers <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Um keylogger \u00e9 um programa que consegue enviar para o hacker todas as teclas que voc\u00ea digita em seu computador. Assim, a senha \u00e9 descoberta facilmente. Atualmente, existem outros m\u00e9todos que complementam o keylogger, permitindo o acesso a n\u00fameros de cart\u00f5es de cr\u00e9dito e a senhas de redes sociais, e-mail, entre outros.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O keylogger n\u00e3o \u00e9 mais t\u00e3o eficiente para o roubo de informa\u00e7\u00f5es banc\u00e1rias porque boa parte dos bancos criou sistemas em que, ao inv\u00e9s de digitar a senha, o usu\u00e1rio precisa clicar em bot\u00f5es espec\u00edficos. Em contrapartida, os hackers criaram um software que captura toda a tela ao redor do mouse, oferecendo acesso a todos os cliques feitos pelo usu\u00e1rio. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Novamente, os bancos agiram trocando os bot\u00f5es de posi\u00e7\u00e3o ou deixando o bot\u00e3o apagado no momento em que \u00e9 clicado. Os hackers criaram m\u00e9todos para gravar em v\u00eddeo tudo o que o internauta faz e chegou-se \u00e0 conclus\u00e3o que a seguran\u00e7a feita pelos bancos ainda n\u00e3o era suficiente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Monitoramento<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Outra tentativa dos bancos foi alterar algumas palavras localizadas na janela do navegador. Esta foi uma a\u00e7\u00e3o para evitar o monitoramento do t\u00edtulo e evitar que os hackers iniciassem o golpe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Navegador falso<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Ao mesmo tempo, os cibercriminosos tentaram criar navegadores falsos para capturar todas as informa\u00e7\u00f5es. As t\u00e9cnicas eram bastante vis\u00edveis no in\u00edcio e, mesmo depois de um refinamento, os hackers come\u00e7aram a inserir c\u00f3digos diretamente dentro dos navegadores verdadeiros.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Redirecionamento do site \u2013 esta \u00e9 uma das estrat\u00e9gias mais efetivas para o roubo de informa\u00e7\u00f5es banc\u00e1rias. Quando o hacker tem acesso ao seu computador, ele pode fazer uma altera\u00e7\u00e3o na configura\u00e7\u00e3o do pr\u00f3prio navegador ou ainda do \u201chost\u201d do sistema operacional. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A troca desta configura\u00e7\u00e3o permite ao hacker controlar tudo o que o internauta fazer no acesso ao banco. Em alguns casos, as amea\u00e7as instaladas no PC tamb\u00e9m inserem um certificado falso no browser, o que garante que apare\u00e7a o s\u00edmbolo de site criptografado (https ou o chamado cadeado de seguran\u00e7a).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Uso do token <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Esta estrat\u00e9gia \u00e9 uma a\u00e7\u00e3o r\u00e1pida. O v\u00edrus instalado avisa o hacker quando o usu\u00e1rio digitou o seu c\u00f3digo token, o c\u00f3digo de seguran\u00e7a oferecido pelo banco. Como o token \u00e9 alterado em poucos segundos, o hacker precisa ser muito r\u00e1pido para aplicar o golpe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Controle do browser <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Neste caso, o hacker consegue alterar v\u00e1rias coisas, como o destinat\u00e1rio das transfer\u00eancias de dinheiro e at\u00e9 o extrato banc\u00e1rio, a fim de que o roubo n\u00e3o seja notado pelo internauta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Altera\u00e7\u00f5es em boletos de pagamento<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os hackers emitem boletos falsos, com um c\u00f3digo que envia o dinheiro do pagamento diretamente para a sua conta corrente. Ou seja, o usu\u00e1rio acha que pagou a conta, mas s\u00f3 foi v\u00edtima de mais um golpe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saiba as t\u00e9cnicas mais utilizadas por hackers para roubar as senhas do seu computador e previna-se do golpe.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[376,144,11989,433],"class_list":["post-11","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-brasil","tag-computador","tag-psafe-total","tag-tutorial"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/11","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=11"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/11\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=11"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=11"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=11"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}