26.03.2017 Views

Revista Linux&Companhia (2ª Edição) Final

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Malware,Tyupkin:,Mitigação,de,Riscos,Relacionada,à,<br />

Manipulação,de,Caixas,Eletrônicos<br />

TTTOTsucessoTdoTusoTdeTskimmersTparaT roubarT secretamenteT<br />

dadosT deT cartõesT deT créditoT eT dadosT deT cartãoT deT débitoST<br />

quandoT osT clientesT introduzemT seusT cartõesT emT caixasT<br />

eletrônicosTsituadosTemTbancosTouTpostosTdeTgasolinaSTéTumaT<br />

práticaT muitoT conhecidaT eT temT levadoT aT umaT maiorT<br />

conscientizaçãoTparaTqueToTpúblicoTestejaTatentoTITeTvenhaTaT<br />

tomarTprecauçõesTITquandoTseTusaTõTMsTpúblicosK<br />

Assim,,ele,aceita,os,seguintes,comandos:<br />

XXXXXXTITMostraTaTjanelaTprincipalK<br />

XXXXXXTITõutoTapagaTumTarquivoTemTlotesK<br />

XXXXXXTITõumentaToTperíodoTdeTatividadeTdeTmalwareK<br />

XXXXXXTITOcultaTaTjanelaTprincipalK<br />

TTTõpósTcadaTcomandoSToToperadorTdeveTpressionarTyônteryTnoT<br />

pinTpadTdaTõTMKTõlémTdoTmaisSTTyupkinTtambémTusaTchavesTdeT<br />

sessãoTparaTevitarTaTinteraçãoTcomTusuáriosTaleatóriosKT)epoisT<br />

deT digitarT oT comandoT yMostrarT aT janelaT principalyST oT malwareT<br />

mostraT aT mensagemT yôNTôRT SôSSIONT KôYT TOT PRO(ôô)éyT<br />

usandoTumaTseedTaleatóriaTparaTcadaTsessãoKT)essaTmaneiraSToT<br />

operadorTmaliciosoTprecisaTconhecerToTalgoritmoTparaTgerarTumaT<br />

chaveT deT sessãoT comT baseT naT seedT queT éT exibidaKT SomenteT<br />

quandoTessaTchaveTéTintroduzidaTcomTsucessoSTéTqueTéTpossívelT<br />

interagirTcomTaTõTMTinfectadaK<br />

)epoisTdissoSToTmalwareTexibeTaTseguinteTmensagemQ<br />

y(õSHT OPôRõTIONT PôRMITTô)KT TOT STõRTT )ISPôNSôT<br />

OPôRõTIONT IT ôNTôRT (õSSôTTôT NUMúôRT õN)T PRôSST<br />

ôNTôRKy<br />

QuandoT oT operadorT escolheT oT ycasseteT numberyST aT õTMT<br />

dispensaTzPTnotasTaTpartirTdeleK<br />

y)ISõúLIN9TLO(õLTõRôõTNôTWORKKKKTPLôõSôTWõITKKKy<br />

ValeTressaltarTqueTnãoTestáTclaroToTmotivoTpeloTqualToTmalwareT<br />

desativaTaTredeTlocalKTIstoTéTprovavelmenteSTfeitoTparaTatrasarTouT<br />

atrapalharTasTinvestigaçõesTremotasK<br />

Considerações,Executivas<br />

Terminal<br />

õoT longoT dosT últimosT anosST temT sidoT possívelT observarT umT<br />

grandeTaumentoTnosTataquesTcontraTõTMsSTusandoTdispositivosT<br />

deTskimmingTeTsoftwareTmaliciosoKTõTseguirSTosTprincipaisTrelatosT<br />

deT skimmersT hijackingT financialT dataT ásequestroT deT dadosT<br />

financeirosDT emT bancosT aoT redorT doT mundoST permiteT observarT<br />

umaTrepressãoTpolicialTglobalTqueTlevouTaTprisõesTeTperseguiçãoT<br />

deTcriminososTcibernéticosKT<br />

õgoraSTaTequipeTdaTKasperskyTestáTvendoTaTevoluçãoTnaturalT<br />

destaTameaçaSTcomTcybercriminososTascendendoTnaTcadeiaTeT<br />

assimST surgeT aT necessidadeT deT orientarT asT instituiçõesT<br />

financeirasTdiretamenteTemTrelaçãoTaTessasTinvestidasKTIstoTéT<br />

feitoT atravésT daT infecçãoT deT caixasT eletrônicosT ouT ataquesT<br />

diretosTaoTestiloTõPTTcontraToTbancoKTOTmalwareTTyupkinTéTumT<br />

exemploT deT atacantesT queT ascenderamT noT segmentoT emT<br />

questãoST desenvolvendoT umT malwareT sofisticadoT eT perigosoST<br />

comT aT intençãoT deT encontrarT pontosT fracosT naT infraIestruturaT<br />

deTumaTõTMK<br />

Vulnerabilidades,Precisam,ser,Corrigidas,com,Urgência<br />

ImportanteT observarT queT oT fatoT deT queT muitosT caixasT<br />

eletrônicosTseremTexecutadosTemTsistemasToperacionaisTcomT<br />

falhasT deT segurançaT conhecidasT eT ausênciaT deT soluçõesT deT<br />

segurançaST éT outroT problemaT queT precisaT serT tratadoT comT aT<br />

máximaT urgênciaKT SendoT assimST asT recomendaçõesT paraT osT<br />

bancosT éT queT passemT aT revisarT aT segurançaT físicaT deT seusT<br />

õTMsT eT considerarT investirST fortementeST emT soluçõesT deT<br />

segurançaTdeTaltaTqualidadeK<br />

RecomendaçõesTdeTMitigaçãoT(ontraTõçõesTdeTMalware<br />

RecomendamosTqueTasTinstituiçõesTfinanceirasTeTasTempresasT<br />

queToperamTcaixasTeletrônicosTnasTinstalaçõesSTconsideremTaT<br />

seguinteTorientaçãoTdeTmitigaçãoQ<br />

RevisãoTdaTsegurançaTfísicaTdeTseusTõTMsTeTconsideraçãoTdeT<br />

investimentosTemTsoluçõesTdeTsegurançaTdeTqualidadeK<br />

õlterarTpadrãoTdeTbloqueioTyupperTpoolyTeTasTchavesTemTtodosT<br />

osTcaixasTeletrônicosKTôvitarToTusoTdeTchavesTmestrasTpadrãoT<br />

fornecidasTpeloTfabricanteK<br />

InstalarTeTcertificarIseTdeTqueToTalarmeTdeTsegurançaTdoTõTMT<br />

funcionaT corretamenteKT NesseT contextoST observouIseT queT osT<br />

cibercriminososT porT trásT doT malwareT TyupkinT infectaramT<br />

apenasT osT caixasT eletrônicosT queT nãoT tinhamT alarmeT deT<br />

segurançaTinstaladoK<br />

PagKTB

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!