Conteúdo
É útil entender como os hackers invadem contas bancárias. Veja como os hackers podem acessar suas economias e limpar as suas neste artigo de 5 maneiras comuns de hackear sua conta bancária.
Com tantos usuários pulando para o banco online, não é de admirar que os hackers estejam procurando detalhes de login.
Surpreendentemente, no entanto, essas pessoas farão um grande esforço para obter seu status financeiro.
Saiba como os hackers atacam sua conta bancária e como mantê-la segura.
Antes de começar, abaixo, vou disponibilizar um dicionário de termos técnicos que serão usados no artigo. Para quem não é da área consegui entender sem problema algum o conteúdo deste artigo.
- Trojan ou Cavalo de tróia: é um malware muito utilizado para invasões e roubos de dados. As formas mais avançadas de trojan agem abrindo canais de comunicação entre a máquina hackeada e o cibercriminoso. Gatefy
- Malware: é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores. Wikipédia
- A engenharia social: no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Wikipédia
- Phishing: é uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais, como nome de usuário, senha e detalhes do cartão de crédito. Wikipédia
Atenção! Descubra os melhores cursos de programação neste guia especial: Cursos de Programação.
Trojan de banco móvel
Hoje, você pode gerenciar todas as suas finanças a partir do seu smartphone. Normalmente, o banco fornece um aplicativo oficial onde você pode fazer login e verificar sua conta. Embora conveniente, tornou-se um importante vetor de ataque para autores de malware.
Usando aplicativos bancários falsos para enganar os usuários
O vetor de ataque mais simples é falsificar aplicativos bancários existentes. Os autores de malware criam cópias perfeitas de aplicativos bancários e os carregam em sites de terceiros. Após baixar o aplicativo, você insere seu nome de usuário e senha nele e envia para o hacker.
Substituindo aplicativos bancários reais por falsos
A versão mais sorrateira é um Trojan de mobile banking. Eles não se disfarçam de aplicativos bancários oficiais; geralmente são aplicativos completamente não relacionados com cavalos de Troia instalados. Quando você instala este aplicativo, o Trojan começa a escanear seu telefone em busca de aplicativos bancários.
Quando detecta que o usuário está iniciando um aplicativo bancário, o malware abre rapidamente uma janela que parece idêntica ao aplicativo que você acabou de lançar. Se isso for feito sem problemas, o usuário não notará a alternância e inserirá seus detalhes na página de login falsa. Esses detalhes são então enviados aos autores do malware.
Muitas vezes, esses cavalos de Troia também exigem códigos de verificação por SMS para acessar sua conta. Para isso, eles costumam pedir permissões de leitura de SMS durante a instalação para que possam roubar o código quando ele for recebido.
Como se defender contra Trojans de mobile banking
Ao baixar aplicativos da loja de aplicativos, preste atenção ao número de downloads. Portanto, se você tem downloads muito baixos e poucas ou nenhuma revisão, é muito cedo para se importar se você tem malware.
Se você ver um “aplicativo oficial” para um banco muito popular com poucos downloads, será o dobro do valor – provavelmente é um impostor! Dada a popularidade do banco, o aplicativo oficial deve ter muitos downloads.
Novamente, tenha cuidado com as permissões que você concede ao aplicativo. Se um jogo para celular pede permissão, mas não diz por que você quer, fique seguro e não instale o aplicativo. Até mesmo serviços “inocentes”, como os Serviços de Acessibilidade do Android, podem ser usados para atacar você.
Por fim, nunca instale aplicativos bancários de sites de terceiros, pois eles são mais propensos a conter malware. Embora as lojas de aplicativos oficiais não sejam perfeitas, elas são muito mais seguras do que sites aleatórios na internet.
Phishing
À medida que o público se torna mais experiente sobre as táticas de phishing, os hackers intensificam seus esforços para enganar as pessoas e fazê-las clicar nos links. Um de seus truques mais odiados é invadir as contas de e-mail dos advogados e enviar e-mails de phishing de endereços anteriormente confiáveis.
O que torna esse hack tão prejudicial é a dificuldade de detectar o golpe. O endereço de e-mail será legítimo e os hackers podem até falar com você com base no nome. Foi exatamente assim que um infeliz comprador de uma casa perdeu £ 67.000 depois de responder a um endereço de e-mail anteriormente legítimo.
Como se proteger de phishing
Claro, se um endereço de e-mail parecer suspeito, trate seu conteúdo com uma dose saudável de ceticismo. Se o endereço parecer legítimo, mas estranho, veja se você pode verificar o e-mail com o remetente. Melhor não enviar e-mail, caso um hacker tenha comprometido a conta!
Os hackers também podem roubar sua identidade nas mídias sociais usando métodos como phishing.
Registradores de chave
Este método de ataque é um dos mais silenciosos para hackers realizarem hacking de contas bancárias. Dessa forma, um keylogger é um malware que registra o que você digita e envia as informações de volta ao hacker.
A princípio, isso parecia imperceptível. Mas imagine o que acontece se você digitar o endereço web do seu banco, seguido de seu nome de usuário e senha. Os hackers terão todas as informações necessárias para invadir sua conta!
Como se defender contra keyloggers
Instale um bom antivírus e verifique seu sistema de tempos em tempos. Um bom antivírus detectará o keylogger e o removerá antes que ele cause algum dano.
Se o seu banco oferecer suporte à autenticação de dois fatores, certifique-se de habilitá-la. Isso torna os keyloggers significativamente menos eficientes porque, mesmo que os hackers obtenham seus detalhes de login, eles não poderão copiar o código de autenticação.
Ataque man-in-the-middle
Às vezes, os hackers direcionam suas comunicações com sites bancários para obter seus dados. Portanto, esses ataques são chamados de ataques man-in-the-middle (MITM), como o nome sugere. Refere-se a hackers que interceptam comunicações entre você e serviços legítimos.
Normalmente, os ataques MITM envolvem o monitoramento de um servidor inseguro e a análise dos dados pelos quais ele passa. Quando você envia seus dados de login por essa rede, os hackers “farejam” seus dados e os roubam.
No entanto, às vezes, os hackers usam o envenenamento de cache DNS para alterar o site que você visita inserindo um URL. Então, um cache DNS envenenado significa que ele irá para um site clone de propriedade de hackers. Portanto, este site clone parece idêntico ao site real; se você não tomar cuidado, acabará fornecendo seus detalhes de login para o site falso.
Como se defender contra ataques MITM
Nunca execute nenhuma atividade confidencial em uma rede pública ou não segura. Tenha cuidado e use algo mais seguro, como o seu Wi-Fi doméstico. Além disso, sempre verifique o HTTPS na barra de endereços ao fazer login em sites confidenciais. Se não existir, há uma boa chance de você estar visualizando um site falso!
Se você deseja realizar atividades confidenciais em redes Wi-Fi públicas, por que não assumir o controle de sua privacidade? Um serviço VPN criptografa seus dados antes que seu computador os envie pela rede. Se alguém estiver monitorando sua conexão, verá apenas pacotes criptografados que não podem ser lidos.
Mudar de chip (SIM)
Os códigos de verificação por SMS são um dos maiores problemas que os hackers enfrentam. Infelizmente, eles têm uma maneira de contornar essas verificações e nem precisam do seu telefone para fazer isso!
Para realizar uma troca de SIM, o hacker entrará em contato com seu provedor de rede alegando ser você. Portanto, eles alegam que perderam o telefone e querem transferir o número antigo (que é o número atual) para o cartão SIM.
Se for bem-sucedido, o provedor de rede pega seu número de telefone do cartão SIM e o instala no cartão SIM do hacker. Isso pode ser feito com um número de seguro social.
Uma vez que eles tenham seu número no cartão SIM, eles podem facilmente ignorar os códigos SMS. Quando eles acessam sua conta bancária, o banco envia um código de verificação por SMS para o celular deles, não para o seu. Eles podem fazer login na sua conta e receber dinheiro sem problemas.
Como se proteger da troca de SIM
É claro que as redes móveis costumam fazer perguntas para verificar se a pessoa que solicita a transferência é quem diz ser. Portanto, para realizar trocas de SIM, os golpistas geralmente coletam suas informações pessoais para passar nas verificações.
Mesmo assim, alguns provedores de rede não verificam as transmissões do SIM, tornando mais fácil para os hackers realizarem esse truque.
Sempre mantenha seus dados pessoais privados para evitar que alguém roube sua identidade. Além disso, vale a pena verificar se sua operadora de celular está fazendo tudo o que pode para protegê-lo da troca de SIM.
Se você mantiver seus dados seguros e seu provedor de rede for diligente, os hackers não poderão se autenticar ao tentar trocar seu cartão SIM.
Mantenha suas finanças online seguras
O banco online é conveniente para clientes e hackers. Felizmente, você pode fazer sua parte para não ser vítima desses ataques. Portanto, ao manter seus dados seguros, será quase impossível cooperar com hackers quando eles direcionarem suas economias ou tentarem hackear sua conta bancária.
Conclusão de 5 maneiras comuns de hackear sua conta bancária
Então, agora que você conhece as táticas complicadas que os hackers usam para abrir sua conta bancária, por que não levar a segurança do seu banco para o próximo nível? Desde alterar senhas com frequência até verificar seus extratos mensalmente, há muitas maneiras de proteger suas finanças contra hackers.
Leia também: Conversor de vídeo: os 5 melhores online e gratuitos