5 métodos comuns que os hackers usam para invadir sua conta bancária
Com tantos usuários migrando para o Internet Banking, não é de se admirar que os hackers estejam em busca de detalhes de login.
O que pode ser surpreendente, no entanto, são as distâncias que esses indivíduos farão para acessar suas finanças.
Veja como os hackers atacam sua conta bancária e como se manter seguro.
1. Trojans de banco móvel
Hoje em dia, você pode gerenciar todas as suas finanças a partir do seu smartphone. Normalmente, um banco fornecerá um aplicativo oficial a partir do qual você pode fazer login e verificar sua conta. Embora conveniente, isso se tornou um vetor de ataque importante para os autores de malware.
Enganando usuários com aplicativos bancários falsos
O meio mais simples de ataque é falsificar um aplicativo bancário existente. Um autor de malware cria uma réplica perfeita do aplicativo de um banco e a carrega em sites de terceiros. Depois de baixar o aplicativo, você insere seu nome de usuário e senha nele, que é enviado ao hacker.
Substituindo um aplicativo de banco real por um falso
A versão mais sorrateira é o Trojan de banco móvel. Eles não estão disfarçados como aplicativos oficiais de um banco; eles geralmente são um aplicativo completamente não relacionado com um Trojan instalado dentro dele. Quando você instala este aplicativo, o Trojan começa a escanear seu telefone em busca de aplicativos bancários.
Ao detectar o usuário iniciando um aplicativo bancário, o malware rapidamente abre uma janela que parece idêntica ao aplicativo que você acabou de inicializar. Se isso for feito sem problemas, o usuário não notará a troca e irá inserir seus dados na página de login falsa. Esses detalhes são então carregados para o autor do malware.
Normalmente, esses Trojans também precisam de um código de verificação de SMS para acessar sua conta. Para fazer isso, eles geralmente pedem privilégios de leitura de SMS durante a instalação, para que possam roubar os códigos à medida que eles chegam.
Como se defender de cavalos de Troia de banco móvel
Ao baixar aplicativos da app store, fique de olho no número de downloads que ela possui. Se ele tiver uma quantidade muito baixa de downloads e pouca ou nenhuma resenha, é muito cedo para ligar se ele contém malware ou não.
Isso duplica se você vir um "aplicativo oficial" de um banco muito popular com uma pequena contagem de download – provavelmente é um impostor! Os aplicativos oficiais devem ter muitos downloads, dada a popularidade do banco.
Da mesma forma, tome cuidado com as permissões que você concede aos aplicativos. Se um jogo para celular solicitar permissões sem nenhuma explicação de por que ele as deseja, fique seguro e não permita que o aplicativo seja instalado. Até mesmo serviços "inocentes" como os Serviços de Acessibilidade do Android podem ser usados para o mal nas mãos erradas.
Por fim, nunca instale aplicativos bancários de sites de terceiros, pois é mais provável que contenham malware. Embora as lojas de aplicativos oficiais não sejam de forma alguma perfeitas, elas são muito mais seguras do que um site aleatório na Internet.
2. Phishing
À medida que o público se torna mais experiente em táticas de phishing, os hackers intensificam seus esforços para enganar as pessoas para que cliquem em seus links. Um de seus truques mais desagradáveis é hackear contas de e-mail de advogados e enviar e-mails de phishing de um endereço anteriormente confiável.
O que torna este hack tão devastador é como seria difícil detectar o golpe. O endereço de e-mail seria legítimo e o hacker poderia até falar com você pelo primeiro nome. Foi exatamente assim que um infeliz comprador de imóvel residencial perdeu £ 67.000 , apesar de responder a um endereço de e-mail que antes era legítimo.
Como se defender do phishing
Obviamente, se um endereço de e-mail parecer suspeito, trate seu conteúdo com uma boa dose de ceticismo. Se o endereço parecer legítimo, mas algo parecer estranho, veja se você pode validar o e-mail com a pessoa que o está enviando. De preferência, não por e-mail, no caso de os hackers terem comprometido a conta!
Os hackers também podem usar phishing, entre outros métodos, para roubar sua identidade nas redes sociais .
3. Keyloggers
Esse método de ataque é uma das maneiras mais silenciosas de um hacker obter acesso à sua conta bancária. Keyloggers são um tipo de malware que registra o que você está digitando e envia as informações de volta ao hacker.
Isso pode parecer imperceptível à primeira vista. Mas imagine o que aconteceria se você digitasse o endereço do seu banco na web, seguido do seu nome de usuário e senha. O hacker terá todas as informações de que precisa para invadir sua conta!
Como se defender de keyloggers
Instale um antivírus estelar e certifique-se de verificar seu sistema de vez em quando. Um bom antivírus detecta um keylogger e o apaga antes que possa causar danos.
Se o seu banco oferece suporte à autenticação de dois fatores, certifique-se de habilitá-la. Isso torna um keylogger muito menos eficaz, já que o hacker não será capaz de replicar o código de autenticação mesmo se obtiver seus detalhes de login.
4. Ataques man-in-the-middle
Às vezes, um hacker irá direcionar as comunicações entre você e o site do seu banco para obter seus detalhes. Esses ataques são chamados de ataques Man-in-the-Middle (MITM), e o nome diz tudo; é quando um hacker intercepta as comunicações entre você e um serviço legítimo.
Normalmente, um ataque MITM envolve o monitoramento de um servidor inseguro e a análise dos dados que passam por ele. Quando você envia seus dados de login por esta rede, os hackers "farejam" seus dados e os roubam.
Às vezes, no entanto, um hacker usará o envenenamento do cache DNS para alterar o site que você visita ao inserir um URL. Um cache DNS envenenado significa que www.yourbankswebsite.com irá para um site clone de propriedade do hacker. Este site clonado será idêntico ao real; se você não tiver cuidado, acabará fornecendo ao site falso seus detalhes de login.
Como se defender de ataques MITM
Nunca execute atividades confidenciais em uma rede pública ou não segura. Evite ser cauteloso e use algo mais seguro, como o Wi-Fi de sua casa. Além disso, ao fazer login em um site confidencial, sempre verifique se há HTTPS na barra de endereço. Se não estiver lá, há uma boa chance de você estar procurando em um site falso!
Se você deseja realizar atividades confidenciais em uma rede Wi-Fi pública, por que não assumir o controle de sua própria privacidade? Um serviço VPN criptografa seus dados antes que seu computador os envie pela rede. Se alguém estiver monitorando sua conexão, verá apenas pacotes criptografados ilegíveis.
Escolher uma VPN pode ser difícil, portanto, leia nosso guia sobre os melhores serviços VPN disponíveis.
5. Troca de SIM
Os códigos de autenticação de SMS são alguns dos maiores problemas dos hackers. Infelizmente, eles têm uma maneira de se esquivar dessas verificações e nem mesmo precisam do seu telefone para fazer isso!
Para realizar uma troca de SIM, um hacker contata seu provedor de rede, alegando ser você. Eles afirmam que perderam o telefone e que gostariam de transferir o número antigo (que é o seu número atual) para o cartão SIM.
Se tiver sucesso, o provedor de rede retira o número do seu telefone do SIM e o instala no SIM do hacker. Isso é possível com um número de segurança social, conforme abordamos em nosso guia sobre por que a verificação 2FA e SMS não é 100% segura.
Depois de terem seu número no cartão SIM, eles podem burlar os códigos SMS facilmente. Quando eles fazem login em sua conta bancária, o banco envia um código de verificação por SMS para o telefone deles, e não para o seu. Eles podem então fazer login em sua conta sem impedimentos e pegar o dinheiro.
Como se defender da troca de SIM
Obviamente, as redes móveis costumam fazer perguntas para verificar se a pessoa que está solicitando a transferência é quem diz ser. Dessa forma, para realizar uma troca de SIM, os golpistas geralmente coletam suas informações pessoais para passar nos cheques.
Mesmo assim, alguns provedores de rede têm verificações negligentes para transferências de SIM, o que permite que os hackers façam esse truque facilmente.
Sempre mantenha seus dados pessoais privados para evitar que alguém roube sua identidade. Além disso, vale a pena verificar se a sua operadora de celular está fazendo a parte deles para protegê-lo da troca de SIM.
Se você mantiver seus dados seguros e seu provedor de rede for diligente, um hacker falhará na verificação de identificação ao tentar trocar o SIM.
Mantendo Suas Finanças Online Seguras
O Internet banking é conveniente tanto para clientes quanto para hackers. Felizmente, você pode fazer sua parte para garantir que não seja uma vítima desses ataques. Ao manter seus dados seguros, você dará aos hackers muito pouco com o que trabalhar quando eles visam suas economias.
Agora que você conhece as táticas complicadas que os hackers usam para abrir sua conta bancária, por que não levar a segurança do seu banco para o próximo nível? Desde alterar sua senha com frequência até apenas verificar seu extrato todo mês, há muitas maneiras de manter suas finanças protegidas de hackers.
Crédito da imagem: stokkete / Depositphotos