Dispositivo acoplado, geralmente conectado na porta USB, tem como propósito roubar senhas de clientes e do servidor do banco remotamente. Aparelho acoplado pode incluir captadores do que é digitado (keyloggers) e sistemas que possibilitam acesso remoto. “Criminosos podem coletar diversas informações tanto do equipamento que teve o dispositivo acoplado, quanto de outros equipamentos na mesma rede”, explica Daniel Barbosa, pesquisador de segurança da Eset.
Coleta poderia fornecer dados valiosos, como usuários e senhas que tenham acesso privilegiado aos sistemas do banco e que permitissem transferências bancárias da magnitude das que ocorreram no ataque
Daniel Barbosa, pesquisador de segurança da Eset
Participação de colaborador interno, como neste caso, é considerado um dos maiores ricos de segurança cibernética. Segundo Hiago Kin, do Ibrinc (Instituto Brasileiro de Resposta a Incidentes Cibernéticos), o problema é que esta “ameaça interna” consegue contornar a maioria das proteções técnicas e de monitoramento da empresa
O envolvimento do funcionário foi fundamental para burlar os controles de segurança da instituição, uma vez que ele tinha conhecimento e acesso privilegiado ao ambiente interno, sem isso, dificilmente seria possível Hiago Kin, presidente do Ibrinc (Instituto Brasileiro de Resposta a Incidentes Cibernéticos)
Modus operandi foi semelhante ao do ataque à C&M Software, mas ainda não há ligação entre os casos. “Como no caso de São Paulo, um funcionário foi cooptado”, disse o delegado Magno Machado, chefe da divisão de fraudes da PCMG, em coletiva de imprensa.