2 de nov. de 2011

CRIMINOSOS ESTÃO FICANDO CADA VEZ MAIS CRIATIVOS NAS FRAUDES ONLINE

portal IDG Now! 25/10/2011 - IDG News Service/EUA

Mesmo que o site da sua companhia seja protegido pelos patches de programas mais novos do mercado e tenha sido testado pelos chamados hackers éticos, isso não significa que os golpistas da web ficarão longe dele.

Na verdade, os fraudadores são altamente adaptáveis, sempre buscando por maneiras de explorar campanhas de marketing ou programas de incentivo. Eles geralmente encontram meios para abusar de um sistema que não foi considerado por especialistas em fraude ou segurança, afirma a fundadora e chefe de estratégia (CSO) da Silver Trail Systems, Laura Mather. Os softwares da sua empresa buscam por comportamentos estranhos durante transações feitas em sites de bancos e comércio eletrônico.

Vejamos o exemplo de uma empresa que realizou um programa de incentivo de marketing oferecendo US$ 5 para as pessoas que indicavam amigos para criarem uma conta. A companhia em questão, que distribuiu um total de US$ 8 milhões, deu nada menos que US$ 2 milhões desse valor para apenas uma pessoa na Europa Oriental, disse Laura.

“Não havia nenhum bug no sistema”, explicou a especialista, que já trabalhou com prevenção de fraudes em empresas como eBay e PayPal. “Os criminosos usaram o site da maneira como ele devia ser usado mesmo.”

Neste caso, o fraudador registrou um domínio com muitos endereços de e-mail e fez registro de todos eles. “O que acontece nesses casos é que a equipe de marketing que lança o programa celebra, e então o grupo de fraudadores chega e diz ‘Acho que precisamos dar uma olhada nos seus dados”, disse Laura.

Mas o comportamento estranho pode ser detectado em tempo real, o que é o foco da Silver Tail Systems. Seu produto Forensics monitora o que acontece durante uma sessão na web. Quando uma pessoa usa um site, o padrão é geralmente o mesmo, o que faz com que comportamentos diferentes, como o de um criminoso, ganhem destaque.

O Forensics monitora todos os cliques que uma pessoa realiza em um site e compara-os ao padrão de um comportamento observado normalmente nessa página. Por exemplo, se alguém demora apenas um terço de segundo para completar uma transação que levaria 97 segundos normalmente, o software gera um alerta.

Outro produto da Silver Trail, o Mitigation, pode estabelecer regras sobre como os sistemas deveriam se responder quando determinados tipos de abusos suspeitos são detectados, como bloquear o acesso de alguém a sua conta.

A fundadora da Silver Trail diz que o Forensics já registrou comportamentos que podem não ser detectados por outros sistemas. Um de seus clientes bancários do Reino Unido – que não pode ser identificado – percebeu que um endereço de IP (Internet Protocol) dos EUA estava acessando 700 contas por hora, mas nada acontecia com o dinheiro. “Nós estávamos vendo isso e pensando ‘Isso é muito estranho’,” disse Laura. O invasor fazia login na conta de uma pessoa, ia até os balanços dessa conta e olhava as transações dos últimos três meses. Então ele fazia logout e seguia para a próxima conta.

No final descobriram que o banco havia mudado seus procedimentos para como as pessoas autenticavam suas identidades durante atendimento por telefone. O agente do serviço de atendimento ao consumidor faria uma pergunta sobre os últimos três meses de transações ou outros questionamentos, como qual operadora celular o cliente usa. “Os criminosos estavam acessando esses extratos para poder comprovar as identidades dos usuários no call center”, explica Laura Mather.

Um erro clássico é quando as companhias incorporam algum tipo de informação da conta em uma URL. Normalmente essa URL pode então ser manipulada para mostrar uma conta diferente, e se o site está configurado incorretamente, o sistema assumirá que o usuário já foi autenticado, afirma a especialista.

Se os criminosos fizerem login em uma conta e perceberem o problema, eles podem circular por contas, se apropriando então de endereços, números de telefone e endereços de e-mail, que podem então ser usados para ataques direcionados de phishing.

Outro tipo de ataque, chamado “man in the middle” (“homem no meio”), também mostra sinais reveladores durante uma transação bancária, diz Laura. Geralmente os criminosos que instalaram programas maliciosos em um computador podem realizar uma transação fraudulenta enquanto uma pessoa está logada em sua conta e olhando, por exemplo, o extrato da sua conta.

O que a vítima não sabe é que o criminoso interferiu na sessão na web e está realizando uma transação eletrônica. Mas uma análise do fluxo de cliques pode mostrar as ações paralelas, que não aconteceriam durante uma transação normal.

“Desde que assumimos que a ampla maioria do tráfego é legítima, isso na verdade faz com que o tráfego criminoso se destaque bastante”, explica Laura.

Nenhum comentário: