Crimeware - Crimeware
Este artigo faz parte de uma série sobre |
Hacking de computador |
---|
História |
Cultura e ética hacker |
Conferências |
Crime virtual |
Ferramentas de hacking |
Locais de prática |
Malware |
Segurança informática |
Grupos |
|
Publicações |
Crimeware é uma classe de malware projetada especificamente para automatizar o crime cibernético .
O crimeware (diferente de spyware e adware ) é projetado para perpetrar roubo de identidade por meio de engenharia social ou dissimulação técnica, a fim de acessar as contas financeiras e de varejo de um usuário de computador com a finalidade de retirar fundos dessas contas ou concluir transações não autorizadas em nome do ladrão virtual . Como alternativa, o crimeware pode roubar informações corporativas confidenciais ou sigilosas. O crimeware representa um problema crescente de segurança de rede, pois muitas ameaças de código malicioso buscam furtar informações confidenciais e valiosas.
O termo crimeware foi cunhado por David Jevans em fevereiro de 2005 em uma resposta do Grupo de Trabalho Antiphishing ao artigo da FDIC "Pondo fim ao roubo de identidade de sequestro de conta", publicado em 14 de dezembro de 2004.
Exemplos
Os criminosos usam uma variedade de técnicas para roubar dados confidenciais por meio de crimeware, incluindo os seguintes métodos:
- Sub-repticiamente, instale registradores de pressionamento de tecla para coletar dados confidenciais - informações de login e senha para contas bancárias online, por exemplo - e relatá-los ao ladrão.
- Redirecione o navegador de um usuário para um site falsificado controlado pelo ladrão, mesmo quando o usuário digita o nome de domínio correto do site na barra de endereço , também conhecido como Pharming.
- Roubar senhas armazenadas em cache no sistema de um usuário.
- Roube uma sessão de usuário em uma instituição financeira e drene a conta sem o conhecimento do usuário.
- Habilite o acesso remoto aos aplicativos, permitindo que os criminosos invadam as redes para fins maliciosos.
- Criptografe todos os dados em um computador e exige que o usuário pague um resgate para descriptografá-los ( ransomware ).
Vetores de entrega
Ameaças de crimeware podem ser instaladas nos computadores das vítimas por meio de vários vetores de entrega, incluindo:
- Vulnerabilidades em aplicativos da web. O Trojan Bankash.G, por exemplo, explorou uma vulnerabilidade do Internet Explorer para roubar senhas e monitorar a entrada do usuário em webmail e sites de comércio online.
- Ataques direcionados enviados via SMTP . Essas ameaças de engenharia social geralmente chegam disfarçadas como uma mensagem de e-mail válida e incluem informações específicas da empresa e endereços de remetentes. Os e-mails maliciosos usam engenharia social para manipular os usuários para abrir o anexo e executar a carga útil.
- Explorações remotas que exploram vulnerabilidades em servidores e clientes
Preocupações
O crimeware pode ter um impacto econômico significativo devido à perda de informações confidenciais e proprietárias e perdas financeiras associadas. Uma pesquisa estima que, em 2005, as organizações perderam mais de US $ 30 milhões devido ao roubo de informações proprietárias. O roubo de informações financeiras ou confidenciais de redes corporativas muitas vezes coloca as organizações em violação dos requisitos regulamentares impostos pelo governo e da indústria que tentam garantir que sejam financeiras, pessoais e confidenciais.
Estados Unidos
As leis e regulamentações dos EUA incluem:
- Lei Sarbanes-Oxley
- Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA)
- Gramm-Leach-Bliley Act
- Lei dos Direitos Educacionais e Privacidade da Família
- Projeto de lei 1386 do Senado da Califórnia (2002)
- Padrão de segurança de dados da indústria de cartões de pagamento
Veja também
- Malware
- Projeto Metasploit
- MPack (software) , um crimeware baseado em PHP
- Ataques direcionados
- Tiny Banker Trojan , um pequeno cavalo de Troia bancário
- Phishing
- Spyware
- Zeus (malware) , talvez o cavalo de Troia bancário mais conhecido
Referências
links externos
- Relatório de Ameaças à Segurança na Internet da Symantec
- Computer Security Institute (arquivado: 8 de agosto de 2002, às 22:18:34)
- "Real-Time Hackers Foil Two-Factor Security" ( Technology Review , 18 de setembro de 2009)
- "Cyber Crooks Target Public & Private Schools" , ( Washington Post , 14 de setembro de 2009)
- "O crimeware fica pior - Como evitar ser roubado pelo seu PC" , ( Computerworld , 26 de setembro de 2009)