Tecnologia

Muito cuidado com os “fantasmas” que podem invadir sua conta bancária e roubar o seu dinheiro

O acesso remoto é um recurso muito prático, que permite que técnicos façam a manutenção de aparelhos diversos — como smartphones, computadores e TVs, entre outros — sem a necessidade de contato físico com os equipamentos. Pra isso, basta o usuário seguir alguns procedimentos que autorizam o responsável pelo serviço a assumir o gerenciamento do aparelho, que passa a ser feito pela internet. Assim, como o profissional assume o controle total do sistema, ele pode realizar diagnósticos e até reparos necessários, se o problema estiver em algum software.

Mão Fantasma

Que já recorreu a essa tecnologia presenciou algo bastante curioso. Enquanto o técnico faz as análises, o aparelho funciona como se estivesse sob o comando de um fantasma. No computador, o cursor do mouse dança de um lado pro outro na tela, programas são abertos e fechados, cabendo ao usuário somente assistir ao processo. O mesmo ocorre com celulares e TVs, com os aplicativos sendo ativados e desativados como, se houvesse uma força sobrenatural atuando sobre eles.

Pois é exatamente essa a sensação que têm as vítimas do Ataque da Mão Fantasma, modalidade de crime cibernético que foi criada para invadir contas bancárias e roubar dinheiro. Em linhas gerais, a invasão ocorre de modo semelhante ao do acesso remoto autorizado. Porém, em vez de entregar o controle do sistema voluntariamente, o usuário do aparelho faz isso inadvertidamente, ao instalar algum aplicativo, acessar um site ou abrir um link enviado por email.

É nessa hora que um vírus invade o sistema e assume o controle sobre todas as operações, obtendo acesso a senhas e a todos os aplicativos, inclusive dos bancos. Ou seja, é como se o hacker passasse a agir como o próprio dono do aparelho, podendo, inclusive, realizar transferências bancárias. Enquanto isso, o verdadeiro proprietário fica atônito, vendo o “fenômeno paranormal” acontecendo diante dos seus olhos.

RATs

Mas não há nada de fantasmagórico nessa história. Na verdade, o que está agindo no equipamento invadido é um RAT, que atua sim como um rato, como sugere a tradução da sigla em inglês, mas que, de fato, significa Remote Access Trojan, ou Cavalo de Troia de Acesso Remoto.

A ideia não é recente, havendo notícias de ataques similares desde 2015, quando hackers assumiram o controle de computadores de uma distribuidora de energia e deixaram 80 mil pessoas sem eletricidade na Ucrânia. Contudo, nesta modalidade, as invasões começaram a acontecer em 2019 e se intensificaram mais recentemente.

Ela funciona por meio de um software malicioso que engana o sistema da máquina para entregar o controle dela ao hacker. Contudo, como destaca matéria do site Olhar Digital, versões atualizadas de RATs, inclusive um brasileiro, estão fazendo grandes estragos pelo mundo, o que cria uma necessidade especial de alerta.

Prevenção

De acordo com a Proofpoint, companhia especializada em segurança cibernética, os RATs são programados para não aparecerem nos gerenciamentos de tarefas. Portanto, a localização e a exclusão deles se torna bastante complicada para quem não é entendedor das tecnologias.

Por outro lado, o site dá uma dica para invasões em computadores. Abrindo o Gerenciador de Tarefas (Ctrl+Alt+Del) no Windows, ainda que a atuação do trojan não apareça explicitamente na tela, é possível verificar se há algum comportamento anormal — como a memória sendo utilizada excessivamente pelo navegador de internet. A partir daí é possível tomar alguma providência, como desligar a máquina e procurar ajuda profissional.

A Kaspersky, empresa especializada em segurança virtual, recomenda a instalação de softwares de segurança nos equipamentos — computadores e telefones — que sejam capazes de detectar e de bloquear as anormalidades. Além disso, claro, tanto no computador quanto no celular, vale seguir o básico da segurança na internet, que deveria se tornar um mantra entre os usuários:

  • nunca instale programas ou aplicativos sem ter a certeza de que eles são seguros;
  • nunca acesse links suspeitos, principalmente aqueles que chegam por SMS e por aplicativos de mensagens de pessoas desconhecidas ou, mesmo se for de pessoa conhecida, que cause algum estranhamento;
  • não caia nos apelos do tipo “seu telefone foi invadido” ou “detectamos uma falha na segurança do seu computador”, que são consagrados como portas de entrada para as invasões e
  • por fim, muito cuidado com os sites que você visita, que, desculpe o trocadilho, podem esconder verdadeiras roubadas.
 


 

Uma dica

Para mais informações sobre os temas abordados nessa matéria, acesse os links disponíveis ao longo do texto. Eles remetem às fontes utilizadas aqui. 

Uma dica: os artigos fora da página do Comunidade Ativa que não estiverem em português podem ser traduzidos automaticamente pelo navegador pelo seu navegador. Pra isso, basta clicar com o botão direito em qualquer ponto do texto a ser traduzido e escolher a opção “Traduzir para o português”.