You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Malware,Tyupkin:,Mitigação,de,Riscos,Relacionada,à,<br />
Manipulação,de,Caixas,Eletrônicos<br />
TTTOTsucessoTdoTusoTdeTskimmersTparaT roubarT secretamenteT<br />
dadosT deT cartõesT deT créditoT eT dadosT deT cartãoT deT débitoST<br />
quandoT osT clientesT introduzemT seusT cartõesT emT caixasT<br />
eletrônicosTsituadosTemTbancosTouTpostosTdeTgasolinaSTéTumaT<br />
práticaT muitoT conhecidaT eT temT levadoT aT umaT maiorT<br />
conscientizaçãoTparaTqueToTpúblicoTestejaTatentoTITeTvenhaTaT<br />
tomarTprecauçõesTITquandoTseTusaTõTMsTpúblicosK<br />
Assim,,ele,aceita,os,seguintes,comandos:<br />
XXXXXXTITMostraTaTjanelaTprincipalK<br />
XXXXXXTITõutoTapagaTumTarquivoTemTlotesK<br />
XXXXXXTITõumentaToTperíodoTdeTatividadeTdeTmalwareK<br />
XXXXXXTITOcultaTaTjanelaTprincipalK<br />
TTTõpósTcadaTcomandoSToToperadorTdeveTpressionarTyônteryTnoT<br />
pinTpadTdaTõTMKTõlémTdoTmaisSTTyupkinTtambémTusaTchavesTdeT<br />
sessãoTparaTevitarTaTinteraçãoTcomTusuáriosTaleatóriosKT)epoisT<br />
deT digitarT oT comandoT yMostrarT aT janelaT principalyST oT malwareT<br />
mostraT aT mensagemT yôNTôRT SôSSIONT KôYT TOT PRO(ôô)éyT<br />
usandoTumaTseedTaleatóriaTparaTcadaTsessãoKT)essaTmaneiraSToT<br />
operadorTmaliciosoTprecisaTconhecerToTalgoritmoTparaTgerarTumaT<br />
chaveT deT sessãoT comT baseT naT seedT queT éT exibidaKT SomenteT<br />
quandoTessaTchaveTéTintroduzidaTcomTsucessoSTéTqueTéTpossívelT<br />
interagirTcomTaTõTMTinfectadaK<br />
)epoisTdissoSToTmalwareTexibeTaTseguinteTmensagemQ<br />
y(õSHT OPôRõTIONT PôRMITTô)KT TOT STõRTT )ISPôNSôT<br />
OPôRõTIONT IT ôNTôRT (õSSôTTôT NUMúôRT õN)T PRôSST<br />
ôNTôRKy<br />
QuandoT oT operadorT escolheT oT ycasseteT numberyST aT õTMT<br />
dispensaTzPTnotasTaTpartirTdeleK<br />
y)ISõúLIN9TLO(õLTõRôõTNôTWORKKKKTPLôõSôTWõITKKKy<br />
ValeTressaltarTqueTnãoTestáTclaroToTmotivoTpeloTqualToTmalwareT<br />
desativaTaTredeTlocalKTIstoTéTprovavelmenteSTfeitoTparaTatrasarTouT<br />
atrapalharTasTinvestigaçõesTremotasK<br />
Considerações,Executivas<br />
Terminal<br />
õoT longoT dosT últimosT anosST temT sidoT possívelT observarT umT<br />
grandeTaumentoTnosTataquesTcontraTõTMsSTusandoTdispositivosT<br />
deTskimmingTeTsoftwareTmaliciosoKTõTseguirSTosTprincipaisTrelatosT<br />
deT skimmersT hijackingT financialT dataT ásequestroT deT dadosT<br />
financeirosDT emT bancosT aoT redorT doT mundoST permiteT observarT<br />
umaTrepressãoTpolicialTglobalTqueTlevouTaTprisõesTeTperseguiçãoT<br />
deTcriminososTcibernéticosKT<br />
õgoraSTaTequipeTdaTKasperskyTestáTvendoTaTevoluçãoTnaturalT<br />
destaTameaçaSTcomTcybercriminososTascendendoTnaTcadeiaTeT<br />
assimST surgeT aT necessidadeT deT orientarT asT instituiçõesT<br />
financeirasTdiretamenteTemTrelaçãoTaTessasTinvestidasKTIstoTéT<br />
feitoT atravésT daT infecçãoT deT caixasT eletrônicosT ouT ataquesT<br />
diretosTaoTestiloTõPTTcontraToTbancoKTOTmalwareTTyupkinTéTumT<br />
exemploT deT atacantesT queT ascenderamT noT segmentoT emT<br />
questãoST desenvolvendoT umT malwareT sofisticadoT eT perigosoST<br />
comT aT intençãoT deT encontrarT pontosT fracosT naT infraIestruturaT<br />
deTumaTõTMK<br />
Vulnerabilidades,Precisam,ser,Corrigidas,com,Urgência<br />
ImportanteT observarT queT oT fatoT deT queT muitosT caixasT<br />
eletrônicosTseremTexecutadosTemTsistemasToperacionaisTcomT<br />
falhasT deT segurançaT conhecidasT eT ausênciaT deT soluçõesT deT<br />
segurançaST éT outroT problemaT queT precisaT serT tratadoT comT aT<br />
máximaT urgênciaKT SendoT assimST asT recomendaçõesT paraT osT<br />
bancosT éT queT passemT aT revisarT aT segurançaT físicaT deT seusT<br />
õTMsT eT considerarT investirST fortementeST emT soluçõesT deT<br />
segurançaTdeTaltaTqualidadeK<br />
RecomendaçõesTdeTMitigaçãoT(ontraTõçõesTdeTMalware<br />
RecomendamosTqueTasTinstituiçõesTfinanceirasTeTasTempresasT<br />
queToperamTcaixasTeletrônicosTnasTinstalaçõesSTconsideremTaT<br />
seguinteTorientaçãoTdeTmitigaçãoQ<br />
RevisãoTdaTsegurançaTfísicaTdeTseusTõTMsTeTconsideraçãoTdeT<br />
investimentosTemTsoluçõesTdeTsegurançaTdeTqualidadeK<br />
õlterarTpadrãoTdeTbloqueioTyupperTpoolyTeTasTchavesTemTtodosT<br />
osTcaixasTeletrônicosKTôvitarToTusoTdeTchavesTmestrasTpadrãoT<br />
fornecidasTpeloTfabricanteK<br />
InstalarTeTcertificarIseTdeTqueToTalarmeTdeTsegurançaTdoTõTMT<br />
funcionaT corretamenteKT NesseT contextoST observouIseT queT osT<br />
cibercriminososT porT trásT doT malwareT TyupkinT infectaramT<br />
apenasT osT caixasT eletrônicosT queT nãoT tinhamT alarmeT deT<br />
segurançaTinstaladoK<br />
PagKTB