Total de visualizações de página

terça-feira, 17 de novembro de 2015

07 - Pequenas e médias empresas são os maiores alvos de ataques cibernéticos: Phising - Economia/Tecnologia

Golpistas usam proxy
Todo cuidado sempre é pouco, pois basta apenas que um código malicioso simples seja executado no computador da vítima, para que o hacker obtenha o que quer ou prepare o caminho para isso. Esse código poderá, por exemplo, alterar as configurações do navegador de Internet e configurar o mesmo para usar o proxy definido pelo golpista. Pior, nesse tipo de fraude o proxy é configurado para entrar em ação somente nos sites dos bancos e, com isso, sites comuns não passam pelo intermediário, garantindo o acesso normal à web e a ilusão de que o usuário está navegando normalmente.
Quando o usuário acessa um site bancário, o proxy toma conta e em vez de direcionar o usuário ao site verdadeiro, ele envia uma página falsa ao navegador. Qualquer informação enviada ao site malicioso é repassada aos criminosos, que poderão realizar a fraude com os dados da vítima.
Como nessa situação não existe a necessidade de um código malicioso permanecer em execução no computador o tempo todo, não existe queda de desempenho perceptível. Em muitos casos, o código é executado a partir de applets Java colocados em sites legítimos. O usuário, que não desconfia do problema, aceita e a configuração é trocada com um único clique, daí a importância de estar sempre atento a toda e qualquer solicitação de autorização feita por aplicações no seu navegador.

Nenhum comentário:

Postar um comentário