.
Com tantos usuários migrando para o Internet banking, não é de admirar que os cibercriminosos tentem invadir contas bancárias. O que pode ser surpreendente, no entanto, são os comprimentos que esses indivíduos irão para acessar suas finanças. Você sabia que os hackers podem até invadir contas bancárias com números de celular?
Aqui está uma olhada em como alguém pode hackear sua conta bancária e como você pode ficar seguro.
1. Trojans bancários móveis
Hoje em dia, você pode gerenciar todas as suas finanças a partir do seu smartphone. Normalmente, um banco fornecerá um aplicativo oficial no qual você pode fazer login e verificar sua conta. Embora conveniente, isso se tornou um importante vetor de ataque para malware.
Alguém pode hackear sua conta bancária? Infelizmente, a resposta é sim.
Enganar usuários com aplicativos bancários falsos
Aplicativos bancários falsos se tornaram uma rota simples para facilitar o hack de uma conta bancária. O meio mais simples de ataque é falsificar um aplicativo bancário existente. Um autor de malware cria uma réplica perfeita do aplicativo de um banco e o carrega em sites de terceiros.
Depois de baixar o aplicativo, você digita seu nome de usuário e senha, que são enviados ao hacker.
Substituindo um aplicativo bancário real por um falso
A versão mais sorrateira é o Trojan bancário móvel. Existem muitos outros tipos, mas a versão bancária é um dos tipos de Trojan mais comuns que você deve conhecer.
Trojans de hackers de contas bancárias não são disfarçados como um aplicativo oficial do banco; em vez disso, eles geralmente são aplicativos completamente não relacionados com um Trojan instalado. Quando você instala este aplicativo, o cavalo de Tróia verifica seu telefone em busca de aplicativos bancários.
Essa variedade de malware desempenha um papel fundamental em todo o processo de invasão de contas bancárias. Quando detecta que o usuário está iniciando um aplicativo bancário, o malware cria rapidamente uma janela que parece idêntica ao aplicativo que você acabou de inicializar.
Se isso for feito sem problemas, o usuário não notará a troca e inserirá seus dados na página de login falsa. Esses detalhes são enviados para o autor do malware.
Os Trojans bancários geralmente precisam de um código de verificação por SMS para acessar sua conta. Para fazer isso, eles geralmente pedem privilégios de leitura de SMS durante a instalação para roubar os códigos conforme eles chegam.
Como se defender de Trojans bancários móveis
Ao baixar aplicativos da loja de aplicativos, fique de olho no total de downloads do aplicativo. Se tiver uma quantidade muito baixa de downloads e pouca ou nenhuma avaliação, é muito cedo para saber se tem malware ou não.
Isso vale em dobro se você vir um “aplicativo oficial” de um banco muito popular com uma pequena contagem de downloads – provavelmente é um impostor! Os aplicativos oficiais devem ter muitos downloads, dada a popularidade do banco.
Da mesma forma, tenha cuidado com as permissões que você dá aos seus aplicativos. Se um jogo para celular solicitar permissões sem explicar por que as deseja, fique seguro e não permita a instalação do aplicativo. Mesmo serviços “inocentes” como o Android Accessibility Services podem ser usados para hackear você.
Por fim, nunca instale aplicativos bancários de sites de terceiros, pois é mais provável que contenham malware. Embora as lojas de aplicativos oficiais não sejam perfeitas, elas são muito mais seguras do que um site aleatório na Internet.
2. Phishing
Os hackers aumentaram seus esforços para induzir as pessoas a clicar em seus links, à medida que o público se torna mais experiente em relação às táticas de phishing. Um de seus truques mais desagradáveis é invadir as contas de e-mail dos advogados e enviar e-mails de phishing de um endereço anteriormente confiável.
O que torna esse hack tão devastador é o quão difícil seria detectar o golpe. O endereço de e-mail seria legítimo e o hacker poderia até falar com você pelo primeiro nome. Foi exatamente assim que um infeliz comprador de casa perdeu £ 67.000, conforme relatado pelo The Guardian, apesar de responder a um endereço de e-mail que antes era legítimo.
Como se defender de phishing
Obviamente, se um endereço de e-mail parecer suspeito, trate seu conteúdo com uma boa dose de ceticismo. Se o endereço parecer legítimo, mas algo parecer estranho, veja se você consegue validar o e-mail com a pessoa que o enviou. De preferência, não por e-mail, caso os hackers tenham comprometido a conta!
Os hackers também podem usar phishing, entre outros métodos, para roubar sua identidade nas redes sociais. Você deve ficar a par de como se proteger de golpes de phishing.
3. Keyloggers
Esse método de ataque é uma das maneiras mais silenciosas de um hacker executar uma invasão de conta bancária. Os hackers aprendem como hackear contas bancárias e até mesmo o hacker mais inexperiente sabe como obter seus dados pessoais. Para evitar tal situação, você deve ficar atento aos diferentes métodos de hacking usados. Outra forma de destaque é por meio de keyloggers, que é um tipo de malware que registra o que você está digitando e envia as informações de volta ao hacker.
Isso pode parecer discreto no começo. Mas imagine o que aconteceria se você digitasse o endereço da web do seu banco, seguido de seu nome de usuário e senha. O hacker teria todas as informações necessárias para invadir sua conta!
Como se defender de keyloggers
Instale um antivírus excelente e certifique-se de verificar seu sistema de vez em quando. Um bom antivírus irá detectar um keylogger e apagá-lo antes que possa causar danos.
Se o seu banco oferecer suporte à autenticação de dois fatores, certifique-se de habilitá-la. Isso torna um keylogger muito menos eficaz, pois o hacker não será capaz de replicar o código de autenticação, mesmo que obtenha seus detalhes de login.
4. Ataques intermediários
Às vezes, um hacker visa as comunicações entre você e o site do seu banco para obter seus dados. Estes são chamados de ataques Man-in-the-Middle (MitM), e o nome diz tudo: é quando um hacker intercepta as comunicações entre você e um serviço legítimo.
Normalmente, um ataque MitM envolve o monitoramento de um servidor inseguro e a análise dos dados que passam. Quando você envia seus detalhes de login por esta rede, os hackers “farejam” seus dados e os roubam.
Às vezes, no entanto, um hacker usará envenenamento de cache de DNS para alterar o site que você visita ao inserir um URL. Um cache DNS envenenado significa que www.yourbankswebsite[dot]com, em vez disso, irá para um site clone de propriedade do hacker. Este site clonado parecerá idêntico ao real; se você não tomar cuidado, acabará fornecendo ao site falso seus detalhes de login.
Como se defender dos ataques do MitM
Nunca realize atividades confidenciais em uma rede pública ou não segura. Seja cauteloso e use algo mais seguro, como o Wi-Fi doméstico. Além disso, ao fazer login em um site confidencial, verifique sempre se há HTTPS na barra de endereço. Se não estiver lá, há uma boa chance de você estar procurando em um site falso…
Se você deseja realizar atividades confidenciais em uma rede Wi-Fi pública, assuma o controle de sua própria privacidade. Um serviço VPN criptografa seus dados antes que seu computador os envie pela rede. Se alguém estiver monitorando sua conexão, eles verão apenas pacotes criptografados ilegíveis.
Escolher uma VPN pode ser difícil, portanto, certifique-se de descobrir as VPNs gratuitas que protegem sua privacidade.
5. Troca de SIM
Os códigos de autenticação SMS são um grande problema para os hackers. Infelizmente, eles têm uma maneira de evitar essas verificações e nem precisam do seu telefone para fazer isso!
Para realizar uma troca de SIM, um hacker entra em contato com seu provedor de rede, alegando ser você. Eles afirmam que perderam o telefone e que gostariam de transferir o número antigo (que é o seu número atual) para o cartão SIM. Esse é um dos métodos mais usados para hackear uma conta bancária por meio de um número de telefone.
Se forem bem-sucedidos, o provedor de rede retira seu número de telefone do SIM e o instala no SIM do hacker. Isso é possível com um número de segurança social.
Assim que tiverem seu número no cartão SIM, eles podem burlar os códigos SMS facilmente. Quando eles fazem login em sua conta bancária, o banco envia um código de verificação por SMS para o telefone deles, e não para o seu. Eles podem fazer login na sua conta sem impedimentos e receber o dinheiro.
Como se defender da troca de SIM
Obviamente, as redes móveis costumam fazer perguntas para verificar se a pessoa que solicita a transferência é quem diz ser. Assim, para realizar uma troca de SIM, os golpistas geralmente coletam suas informações pessoais para passar nas verificações.
Mesmo assim, alguns provedores de rede têm verificações negligentes para transferências de SIM, o que permitiu que os hackers executassem esse truque facilmente.
Sempre mantenha seus dados pessoais privados para evitar que alguém roube sua identidade. Além disso, vale a pena verificar se sua operadora de celular está fazendo sua parte para protegê-lo da troca de SIM.
Se você mantiver seus dados seguros e seu provedor de rede for diligente, um hacker falhará na verificação de identificação ao tentar trocar o SIM.
Mantendo suas finanças seguras on-line
O Internet banking é conveniente tanto para clientes quanto para hackers. Felizmente, você pode fazer sua parte para garantir que não seja vítima desses ataques. Ao manter seus dados seguros, você dará aos hackers muito pouco com o que trabalhar quando eles mirarem em suas economias.
Agora que você conhece as táticas complicadas que os hackers usam para abrir sua conta bancária, leve sua segurança bancária para o próximo nível. Desde alterar sua senha com frequência até apenas verificar seu extrato todos os meses, há várias maneiras de manter suas finanças protegidas contra hackers.
.