O que é um ataque de salame? Você pode ser uma vítima e nem saber

O que é um ataque de salame? Você pode ser uma vítima e nem saber

Um ataque de salame pode devastar indivíduos e organizações. É um método dissimulado de roubar pequenas quantias de dinheiro ou dados de várias pessoas ou empresas, muitas vezes sem que as vítimas percebam o roubo.

Ataques de salame explicados

Em um ataque de salame, os invasores fazem pequenas alterações incrementais em um sistema para roubar pequenas quantias de dinheiro ou recursos. As mudanças geralmente são tão pequenas que passam despercebidas, mas somam uma quantidade significativa quando totalizadas.

Este ataque recebe esse nome porque é semelhante a cortar um salame em fatias finas, com cada fatia pequena adicionando a um todo maior. A primeira menção a um ataque de salame foi na década de 1940, quando um grupo de programadores da União Soviética roubou fundos do governo, manipulando transações e arrecadando muito dinheiro para casa.

Fatiar salame (outro nome para ataques de salame) também pode envolver quebrar um objetivo significativo em pedaços menores e mais manejáveis ​​e trabalhar em cada parte separadamente. Isso pode facilitar a realização do plano geral e também pode torná-lo menos perceptível para os outros.

Também chamados de penny shaving, esses ataques podem ser difíceis de detectar porque as mudanças geralmente são sutis, e o hacker pode conseguir encobrir seus rastros disfarçando os ataques como legítimos.

Como funciona um ataque de salame?

gráfico de cavalo na frente do fundo verde da matriz

Um usuário com acesso de alto nível a uma rede pode realizar um ataque de salame instalando um Cavalo de Tróia que arredonda automaticamente os fundos de um cliente durante uma transação. A maioria dos clientes assume que as deduções são taxas de transação. Isso ocorre porque os invasores fazem o arredondamento o mais baixo possível para evitar a detecção.

Dois princípios são úteis no corte de salame:

1. Discrição

O fatiamento de salame geralmente envolve tornar as alterações difíceis de serem detectadas ou contestadas por outras pessoas. Isso pode incluir ocultar as alterações em documentos complexos e difíceis de entender ou fazer as alterações quando for menos provável que sejam notadas.

Às vezes, as instituições financeiras são responsáveis ​​pelos ataques a seus clientes, tentando se infiltrar em transações obscuras e não tão legais nas letras miúdas dos documentos financeiros. Portanto, no caso improvável de você perceber essas deduções, há pouco que você pode fazer, pois você mesmo assinou esses documentos.

2. Persistência

Fatiar salame geralmente requer persistência, pois pode levar muito tempo para fazer pequenas alterações suficientes para atingir o objetivo geral. Isso pode envolver continuar, mesmo em oposição ou resistência.

Pode ser necessário apresentar justificativas ou explicações para cada mudança para torná-la mais razoável ou necessária. Isso pode envolver apresentar as mudanças como pequenas, insignificantes ou necessárias.

Tipos de ataques de salame

Vários tipos de ataques de salame são comumente usados ​​em crimes cibernéticos.

Ataques financeiros de salame

Esta é a forma mais comum. Esses ataques envolvem o roubo de pequenas quantias de dinheiro de várias contas, com a intenção de não serem detectados.

Mulher digitando um número de cartão de crédito em seu computador

Operações financeiras de salame podem incluir clonagem de cartão de crédito. Isso envolve a instalação de um dispositivo em um terminal de cartão de crédito que captura os dados da tarja magnética de um cartão de crédito à medida que ele é processado. Os dados capturados são usados ​​para criar cartões de crédito falsificados ou fazer cobranças não autorizadas no cartão original.

Outra forma de ataque salame financeiro é o clonagem de caixas eletrônicos, que envolve a instalação de um dispositivo em um caixa eletrônico que captura os dados da tarja magnética de um cartão bancário à medida que ele é inserido na máquina. Os dados capturados são usados ​​para criar cartões bancários falsificados ou fazer saques não autorizados da conta.

A fraude da folha de pagamento, outro tipo, envolve a alteração das informações da folha de pagamento de um funcionário, como o número da conta bancária e os valores de depósito direto, para desviar uma parte do salário para a conta do invasor. Da mesma forma, a fraude de fatura envolve a alteração dos detalhes de uma fatura para desviar fundos destinados a um fornecedor legítimo para a conta do invasor. Além disso, em uma fraude de investimento, informações falsas ou enganosas são usadas para convencer as vítimas a investir em um esquema fraudulento, resultando no roubo de seus fundos de investimento.

Ataques de salame de informação

Esses ataques envolvem o roubo ou alteração de pequenas informações de muitas contas para permanecerem indetectáveis.

Ataques de salame da CPU

Esses ataques envolvem o uso de malware para consumir secretamente pequenas quantidades do poder de processamento de um computador.

Ataques de salame de rede

Esses ataques envolvem o uso de malware para consumir pequenas quantidades de largura de banda de uma rede, com a intenção de permanecer indetectável.

Como se proteger de um ataque de salame

Existem várias maneiras de se proteger de um ataque de salame.

Use senhas exclusivas

Símbolo de cadeado visto no fundo azul embaçado

Use senhas seguras e exclusivas para suas contas. Utilizar a mesma senha para várias contas torna mais fácil para um criminoso acessar suas contas se ele conseguir obter sua senha para uma delas. Usar um gerenciador de senhas para ajudá-lo a criar e gerenciar senhas fortes e exclusivas para todas as suas contas também é uma boa ideia.

Ativar autenticação de dois fatores (2FA)

Habilite o 2FA em suas contas que o oferecem. 2FA oferece uma camada adicional de segurança. Com o 2FA, você deve inserir um código enviado para o seu telefone ou e-mail, além da sua senha, ao fazer login em uma conta. Isso torna muito mais difícil para alguém acessar sua conta, mesmo que consiga obter sua senha.

Use software atualizado

Um firewall ajuda a proteger seu computador ou rede contra acesso não autorizado, enquanto um software antivírus pode detectar e remover malware de seu sistema. É uma boa ideia manter ambas as ferramentas atualizadas e executar varreduras regulares para ajudar a proteger seu sistema contra softwares mal-intencionados.

Além disso, a instalação de atualizações para seu sistema operacional e outros softwares pode ajudar a protegê-lo contra vulnerabilidades que invasores podem explorar. Você também deve manter seus dispositivos, como computador e telefone, atualizados com os patches de segurança mais recentes.

Ao clicar em links ou baixar anexos em páginas da Web inseguras, seja cauteloso. Além disso, fique atento a e-mails que contenham links ou anexos suspeitos, pois eles podem ser usados ​​para distribuir malware ou induzi-lo a fornecer informações confidenciais. Clique apenas em links ou baixe anexos de fontes confiáveis.

Fique de olho em todas as suas contas

Monitore suas contas e relatórios de crédito regularmente. Ficar de olho em suas contas e relatórios de crédito pode ajudá-lo a detectar qualquer atividade incomum ou cobranças não autorizadas. Se você encontrar algo incomum, comunique imediatamente ao seu banco ou administradora de cartão de crédito.

Cuidado com o phishing

Um gancho buscando detalhes de login de um laptop

Os invasores geralmente usam ataques de phishing para induzir as pessoas a fornecer informações confidenciais, como senhas ou números de cartão de crédito. Fique atento a e-mails ou links de sites suspeitos e não forneça informações pessoais em resposta a solicitações não solicitadas.

Não seja vítima de ataques de salame

Os ataques de salame estão se tornando muito populares, com agentes de ameaças criando novas maneiras de desviar seus fundos. Você pode se proteger de um ataque de salame e outras ameaças cibernéticas seguindo as etapas acima.

Seria melhor se você estivesse atento a esses ataques. Tome medidas para proteger suas contas e informações pessoais para proteger você e sua rede.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *