Blog

Funcionário usa USB e internauta rouba R$ 107 milhões do

Escrito por LC Sec | 14/07/2025 22:46:54
Segurança da Informação

Funcionário usa USB e internauta rouba R$ 107 milhões do Banco da Amazônia

Um ataque ao Banco da Amazônia resultou no desvio de R$ 107 milhões, iniciado por um funcionário que conectou um pendrive malicioso. O dispositivo atuava como keylogger, permitindo o acesso remoto ...

Navegação

O que é um ataque com pendrive? Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rápido

Um ataque ao Banco da Amazônia resultou no desvio de R$ 107 milhões, iniciado por um funcionário que conectou um pendrive malicioso. O dispositivo atuava como keylogger, permitindo o acesso remoto aos servidores e captura de credenciais. A segurança interna foi comprometida e, até agora, cerca de R$ 66 milhões foram recuperados.

Neste artigo você vai aprender:

  • Como um ataque com pendrive comprometeu a segurança do Banco da Amazônia.
  • A importância de proteger sistemas críticos contra dispositivos USB.
  • Medidas de prevenção contra ameaças internas e externas.
  • O papel crucial de controles rigorosos em segurança da informação.
  • Como responder rapidamente a incidentes de segurança.

O que é um ataque com pendrive?

Um ataque com pendrive envolve a utilização de dispositivos USB para inserir malware em sistemas críticos. Neste caso, um funcionário do Banco da Amazônia conectou um pendrive que atuava como keylogger, permitindo aos criminosos capturar credenciais e acessar remotamente os servidores do banco.

Como funciona

O dispositivo malicioso, uma vez conectado, capturou informações sensíveis e permitiu o desvio de R$ 107 milhões para contas em dez estados diferentes. A cooptação de um insider foi fundamental para driblar os controles internos da instituição.

Sinais de alerta / Como identificar

A identificação de um ataque desse tipo pode incluir:

  • Movimentações financeiras incomuns.
  • Conexões não autorizadas em sistemas críticos.
  • Alterações em perfis de usuários e permissões.

O que fazer agora / Como se proteger

Para se proteger contra ataques semelhantes, considere as seguintes medidas:

  1. Proíba o uso de dispositivos USB pessoais ou externos em sistemas críticos, usando políticas técnicas como bloqueio via whitelist e endpoint protection.
  2. Implemente controle físico rigoroso em terminais internos, como cadeados e monitoramento contínuo de portas USB.
  3. Adote soluções de detecção de comportamentos anômalos, como uso indevido de pendrives.
  4. Reforce os controles de insider threat, com rotação de funções e revisões de privilégios periódicas.
  5. Realize auditorias forenses regulares com análise de logs detalhados e capacidade de resposta rápida a alterações em sistemas essenciais.

Prevenção / Boas práticas

Este incidente evidencia a necessidade de proteger sistemas contra ameaças internas e externas. Medidas como o bloqueio de USBs e o monitoramento eficaz são fundamentais para evitar desfalques milionários.

Perguntas frequentes

1. O que é um keylogger?

Um keylogger é um tipo de software ou hardware que registra as teclas digitadas em um computador, permitindo que um atacante capture senhas e outras informações sensíveis.

2. Como posso identificar um ataque de insider?

A identificação pode incluir o monitoramento de comportamentos anômalos, acesso não autorizado a informações e movimentações financeiras suspeitas.

3. Quais são as melhores práticas para proteger informações sensíveis?

As melhores práticas incluem o uso de políticas de segurança rigorosas, controle de acesso, monitoramento contínuo e realização de auditorias regulares.

4. O que fazer após um incidente de segurança?

É importante realizar uma análise forense, identificar as brechas de segurança, notificar as partes afetadas e revisar as políticas de segurança para evitar futuros incidentes.

Proteja sua empresa de ameaças internas e externas

Na LC SEC, ajudamos a implementar políticas de segurança robustas para prevenir ataques como este. Conheça nossos serviços e fortaleça suas defesas.