Funcionário usa USB e internauta rouba R$ 107 milhões do Banco da Amazônia
Um ataque ao Banco da Amazônia resultou no desvio de R$ 107 milhões, iniciado por um funcionário que conectou um pendrive malicioso. O dispositivo atuava como keylogger, permitindo o acesso remoto ...
Resumo rápido
Um ataque ao Banco da Amazônia resultou no desvio de R$ 107 milhões, iniciado por um funcionário que conectou um pendrive malicioso. O dispositivo atuava como keylogger, permitindo o acesso remoto aos servidores e captura de credenciais. A segurança interna foi comprometida e, até agora, cerca de R$ 66 milhões foram recuperados.
Neste artigo você vai aprender:
- Como um ataque com pendrive comprometeu a segurança do Banco da Amazônia.
- A importância de proteger sistemas críticos contra dispositivos USB.
- Medidas de prevenção contra ameaças internas e externas.
- O papel crucial de controles rigorosos em segurança da informação.
- Como responder rapidamente a incidentes de segurança.
O que é um ataque com pendrive?
Um ataque com pendrive envolve a utilização de dispositivos USB para inserir malware em sistemas críticos. Neste caso, um funcionário do Banco da Amazônia conectou um pendrive que atuava como keylogger, permitindo aos criminosos capturar credenciais e acessar remotamente os servidores do banco.
Como funciona
O dispositivo malicioso, uma vez conectado, capturou informações sensíveis e permitiu o desvio de R$ 107 milhões para contas em dez estados diferentes. A cooptação de um insider foi fundamental para driblar os controles internos da instituição.
Sinais de alerta / Como identificar
A identificação de um ataque desse tipo pode incluir:
- Movimentações financeiras incomuns.
- Conexões não autorizadas em sistemas críticos.
- Alterações em perfis de usuários e permissões.
O que fazer agora / Como se proteger
Para se proteger contra ataques semelhantes, considere as seguintes medidas:
- Proíba o uso de dispositivos USB pessoais ou externos em sistemas críticos, usando políticas técnicas como bloqueio via whitelist e endpoint protection.
- Implemente controle físico rigoroso em terminais internos, como cadeados e monitoramento contínuo de portas USB.
- Adote soluções de detecção de comportamentos anômalos, como uso indevido de pendrives.
- Reforce os controles de insider threat, com rotação de funções e revisões de privilégios periódicas.
- Realize auditorias forenses regulares com análise de logs detalhados e capacidade de resposta rápida a alterações em sistemas essenciais.
Prevenção / Boas práticas
Este incidente evidencia a necessidade de proteger sistemas contra ameaças internas e externas. Medidas como o bloqueio de USBs e o monitoramento eficaz são fundamentais para evitar desfalques milionários.
Perguntas frequentes
1. O que é um keylogger?
Um keylogger é um tipo de software ou hardware que registra as teclas digitadas em um computador, permitindo que um atacante capture senhas e outras informações sensíveis.
2. Como posso identificar um ataque de insider?
A identificação pode incluir o monitoramento de comportamentos anômalos, acesso não autorizado a informações e movimentações financeiras suspeitas.
3. Quais são as melhores práticas para proteger informações sensíveis?
As melhores práticas incluem o uso de políticas de segurança rigorosas, controle de acesso, monitoramento contínuo e realização de auditorias regulares.
4. O que fazer após um incidente de segurança?
É importante realizar uma análise forense, identificar as brechas de segurança, notificar as partes afetadas e revisar as políticas de segurança para evitar futuros incidentes.
Proteja sua empresa de ameaças internas e externas
Na LC SEC, ajudamos a implementar políticas de segurança robustas para prevenir ataques como este. Conheça nossos serviços e fortaleça suas defesas.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

