Sunteți pe pagina 1din 7

TÉCNICAS DE SEGURANÇA EM INTERNET BANKING

SÁVIO SANTIAGO BRANDÃO1


IREMAR NUNES DE LIMA2

RESUMO: Este trabalho aborda questões de segurança relativas às transações realizadas nos canais de atendimento bancários por meio do Internet Banking.
Descreve conceitos, técnicas, objetivos, vantagens e desvantagens dos principais mecanismos de segurança em Internet Banking usados atualmente pelas
principais instituições bancárias do país.

PALAVRAS-CHAVE: Sistemas de Informação, Segurança da Informação, Internet Banking.

1 INTRODUÇÃO seus clientes e diminuição de custos, o Internet Banking foi ado-


O computador e a internet revolucionaram o mundo e abri- tado pelos bancos e bem aceito pelos usuários, que cada vez
ram novas possibilidades. A partir deles foi possível realizar mais utilizam este tipo de serviço. Daí também surgiu a possibi-
tarefas que antes seriam impossíveis sendo indispensáveis no lidade de pessoas mal intencionadas descobrirem meios para
cenário mundial atual. Enquanto os computadores armazenam praticarem fraudes financeiras. Para manter o serviço de Internet
e processam dados de forma cada vez mais rápida, a internet Banking, os bancos tiveram que adotar medidas de combate a
tem a função de ser o principal meio pelo qual estes dados são fraudes, visando garantir a segurança das operações. O proble-
transportados devido ao seu alcance e velocidade de tráfego de ma é que não é tarefa fácil manter esta segurança e para isso
dados. Por terem essas características e realizarem estas fun- os bancos têm adotado diversas técnicas e mecanismos cada
ções foi possível informatizar o dinheiro [4]. vez mais sofisticados para evitar o roubo de dados e prática de
Hoje em dia compras e pagamentos são feitos sem que as fraudes. Iremos abordar este tema ao longo do artigo.
pessoas toquem em moedas ou cédulas de dinheiro. Para isso
utilizam cartões, cheques ou celulares entre outros. E esses ti- 2 SEGURANÇA DE SISTEMAS
pos de operações, sem contato com dinheiro real, tendem a ser Com o surgimento do canal de atendimento bancário para
cada vez mais utilizados pelas pessoas, já que é cada vez maior disponibilização de serviços via internet a seus clientes, chama-
o número de indivíduos se habituando a utilizarem serviços na do de Internet Banking, os bancos tiveram que adotar medidas
Web. Valores são movimentados entre diferentes bancos sob di- de combate a roubo de informações e garantir que as transa-
versas formas de transações. Isso acontece porque os valores ções realizadas ocorressem de forma segura.
são registrados em sistemas computacionais e a cada operação Caso um intruso consiga burlar o sistema e ter acesso às
são atualizados. O controle é feito pelos governos, instituições informações bancárias de um determinado cliente ele além de
financeiras e bancárias, que não teriam condições de gerenciar ter a possibilidade de movimentar quantias de dinheiro da forma
tantos valores se não fosse pelos sistemas de informação. que achar conveniente, passa também a ter acesso a detalhes
Ir até agências bancárias para realizar operações como, por da vida financeira e pessoal do indivíduo, o que pode colocar
exemplo, pagamento de boletos, extratos e transferências de va- em risco a segurança deste cliente. O intruso passa a ter em
lores, ainda é prática comum de muitos. O problema é que mui- mãos conhecimento sobre os valores financeiros do cliente, que
tas vezes isso se torna uma tarefa demorada e irritante. O Inter- podem motivá-lo a realizar até mesmo crimes civis, como se-
net Banking tornou-se um novo canal de atendimento oferecido questros, extorsões e roubos, para obter dinheiro da vítima.
pelos bancos para proporcionar a seus clientes maior agilidade Devido a vários problemas que podem ser gerados pelo
nas operações bancárias. Através do Internet Banking diversos roubo de informações via operações realizadas na Web, torna-
serviços são oferecidos na Web, possibilitando um acesso rá- -se muito importante implementar uma boa técnica de seguran-
pido a um catálogo diversificado de serviços, que podem ser ça dos dados em sistemas de informação para Internet Banking,
acessados de dispositivos conectados a internet, de qualquer para garantir o sigilo de informações bancárias.
lugar, a qualquer momento e de forma rápida [4]. São características básicas da segurança da informação os
Por ser um serviço que proporciona muita comodidade aos atributos de confidencialidade, integridade e disponibilidade.

384 | PÓS EM REVISTA


Confidencialidade, propriedade que limita o acesso a segurança que são disponibilizados aos usuários dos serviços.
informação tão somente às entidades legítimas, ou seja, Os bancos perceberam que educar seus clientes e inserí-los em
àquelas autorizadas pelo proprietário da informação. uma nova cultura, a da segurança de informações, tem se mos-
Integridade, propriedade que garante que a informação trado uma tarefa muito mais dispendiosa. Muitas são as tecno-
manipulada mantenha todas as características originais logias que foram desenvolvidas e disponibilizadas aos clientes,
estabelecidas pelo proprietário da informação, incluindo muitas ainda estão por vir, algumas são obrigatórias outras op-
controle de mudanças e garantia do seu ciclo de vida cionais, além de poderem gerar gastos na implementação.
(nascimento, manutenção e destruição). Disponibilida- Uma vantagem para os bancos é que as tecnologias dis-
de, propriedade que garante que a informação esteja ponibilizadas aos clientes são muito bem aceitas. Geralmente
sempre disponível para o uso legítimo, ou seja, por os clientes sentem-se mais seguros e consequentemente pas-
aqueles usuários autorizados pelo proprietário da infor- sam a utilizar mais o Internet Banking e mesmos que sejam res-
mação [13]. sarcidos clientes não querem ser vítimas de golpes, pois eles
também são prejudicados. Na seção seguinte iremos abordar
as principais tecnologias (também chamadas aqui de técnicas)
Manter estas características é importante para que um sis- usadas pelos bancos para garantir a segurança nas transações
tema possa operar de forma confiável. Para que isso ocorra, via Internet Banking. Não temos a pretensão de abordar todas
sistemas de segurança utilizam técnicas e mecanismos que ga- as técnicas já existentes, mesmo porque a cada dia novas são
rantem tais funcionalidades e impedem a invasão do sistema e
criadas e as já existentes aperfeiçoadas.
o roubo de informações.
Pessoas maliciosas chamados de Crackers, termo usado
3 TÉCNICAS DE SEGURANÇA EM INTERNET BANKING
para designar quem pratica a quebra (ou cracking) de um sis-
Existem hoje no mercado diversas técnicas para segurança
tema de segurança, de forma ilegal ou sem ética [3], agem de
dos Internet Banking. Nas seções seguintes serão descritas as
diversas formas para burlarem sistemas de segurança. Estão
principais, indicando o objetivo da técnica, pontos fortes e des-
sempre planejando e inovando novas táticas, descobrindo bre-
vantagens ao se utilizá-la, quando possuir.
chas que possibilitam a invasão dos sistemas, roubo de informa-
ções e prática de fraudes.
3.1 BLOQUEIO DE SENHA POR TENTATIVAS DE AUTENTICAÇÃO
Todo sistema possui vulnerabilidades, mas à medida que
O bloqueio de senha acontece quando alguém erra um
os crackers descobrem novas armas, medidas de tratamento de
determinado número de vezes a senha ao tentar autenticar-se.
ataques são implementadas de forma eficaz e a cada dia torna-
Tem como objetivo evitar que um possível invasor faça várias
-se mais difícil para eles a quebra de sistemas.
tentativas de autenticação para testar combinações de senha
Estruturas tecnológicas muito bem estruturadas são utiliza-
diferentes. Sua desvantagem é que caso o usuário confunda
das para fornecerem serviços via internet. São muito bem confi-
sua senha e tente algumas vezes inserir combinações erradas,
guradas e monitoradas para garantirem o máximo de segurança
ocorrerá o bloqueio da senha e mesmo que ele se lembre de-
possível. Sendo assim o ataque dos crackers a estes sistemas
pois, não poderá utilizar o Internet Banking até desbloqueá-la
requer muita habilidade e tempo para investidas e ainda com
em outro canal de atendimento, o que pode vir a ocorrer demora
riscos de serem rastreados e identificados [3].
ou impedimentos.
Como os servidores não são alvos fáceis, os alvos de inves-
tidas de crackers tornaram-se os usuários, que geralmente não
3.2TECLADO VIRTUAL
têm conhecimento específico, não adotam medidas de segu-
O teclado virtual trata-se de uma técnica para inserção de
rança e nem possuem tecnologias de segurança eficazes [13].
senhas em transações de Internet Banking. O usuário clica com
Apesar da culpa pelas fraudes eletrônicas nos serviços ban-
o mouse sobre um teclado numérico disponibilizado na pági-
cários serem quase sempre do usuário, os bancos ainda têm
na web que substitui o teclado convencional. Tem como obje-
que ressarcir muitos de seus clientes que foram vítimas de gol-
tivo evitar que programas espiões (spywares), ou keyloggers
pes. Isso prejudica as entidades bancárias, que acabam desem-
(programas que capturam o que os usuários digitam), instala-
bolsando enormes quantias nos ressarcimentos.
dos nos computadores sem que os usuários saibam, capturem
Para evitar prejuízos, os bancos além de tentarem educar
dados confidenciais, como senhas, e repassem esses dados a
seus clientes, têm implementado técnicas e mecanismos de

PÓS EM REVISTA l 385


crackers. Os crackers tendo em mãos tudo o que os usuários um computador cadastrado, por exemplo, com o mesmo ende-
digitam podem descobrir senhas através das máquinas infec- reço MAC. Uma desvantagem é que pode existir a necessidade
tadas. O teclado virtual impede a captura dos dados digitados. de utilização de um computador que ainda não está cadastrado.
Por outro lado, ao obrigar que o usuário utilize o mouse Por depender de outros canais de atendimento, pode vir a ter
para clicar sobre a imagem do teclado virtual, permite que outra impedimentos ou demora na solicitação de um código de autori-
pessoa que esteja observando o usuário, veja o que foi clicado, zação. Caso ocorram certas alterações de hardware no compu-
já que as imagens são mais fáceis de serem vistas do que as tador, como mudança de HD, ou alteração da versão do sistema
teclas digitadas. Outra desvantagem é que os crackers podem operacional pode ser necessário um novo cadastramento.
utilizar programas que capturam imagens da tela do computa-
dor (screenloggers). Assim, os teclados virtuais não impedem
espionagens, já que os crackers podem ter a imagem da tela do 3.4 COMPLEMENTO DE SEGURANÇA PARA O NAVEGADOR (PLUGIN)

usuário no momento em que ele clica sobre o teclado virtual, o Trata-se de um programa acoplado ao navegador (deno-

que permite a descoberta da senha. minado plugin) para ampliar suas funções de segurança na
utilização do Internet Banking específico. Tem a finalidade de

3.3 IDENTIFICAÇÃO DO COMPUTADOR detectar e inibir softwares maliciosos instalados no computador

É um procedimento de segurança que identifica os com- que visam roubar dados.

putadores, permitindo acesso ao Internet Banking apenas os O plugin deve ser instalado na máquina e somente quando

computadores cadastrados pelo usuário. Cada computador o usuário acessa o Internet Banking é que ele entrará em ação

possui certas características que são únicas, como por exemplo, fazendo uma inspeção em determinadas áreas do computador

o endereço MAC (Media Access Control), o que torna possível para identificação de falhas de segurança.

identificá-lo. O Endereço MAC é único sendo um endereço físico Entre suas desvantagens está a obrigatoriedade e neces-

associado à interface de comunicação, que conecta um dispo- sidade de instalação na máquina e caso o usuário não tenha

sitivo à rede. Para fazer o cadastro do computador o usuário faz permissão para instalação de programas no computador não

uma solicitação, geralmente através de algum meio de comu- poderá usar determinadas funcionalidades do Internet Banking.

nicação que não seja a internet (telefone ou presencialmente), O plugin também tem que ser compatível com versão atual do

para receber um código de autorização, normalmente compos- navegador e como alguns navegadores tem atualizações de ver-

to por caracteres alfanuméricos e com prazo de validade. Após são constante o plugin pode ficar incompatível com o navegador

acessar o Internet Banking o usuário informa o código que rece- até que surja uma adequação pra ele.

beu para que seja feita a identificação e cadastro da máquina,


que passa a ser autorizada a realizar transações.
3.5 ENCERRAMENTO DA SESSÃO
Geralmente os bancos oferecem dois tipos de cadastros:
Trata-se da finalização automática do acesso ao Internet
o temporário e o definitivo, o que ajuda a reforçar a segurança.
Banking caso haja inatividade por um tempo determinado. Sua
No cadastro temporário o computador fica autorizado por um
finalidade é evitar que outra pessoa realize operações após a
tempo determinado, que pode ser de dias ou horas. Tem como
ausência do usuário quando este não faz o encerramento de
objetivo ser usado para cadastro de um computador que não
seu acesso. Como o acesso é encerrado automaticamente após
será habitualmente utilizado pelo usuário, como por exemplo,
um tempo de inatividade o usuário não precisa se preocupar em
computadores de hotéis durante o período de viagem. O outro
encerrar o acesso caso tenha que ausentar-se. Pode apresentar
tipo de cadastro é o definitivo e nele a máquina fica autorizada
como desvantagem autenticações repetitivas caso o tempo de
ao acesso por um tempo indeterminado. Tem como objetivo ser
encerramento de sessão seja curto para certas operações que
usado para cadastro de um computador que será frequente-
envolvam preenchimento de longos formulários.
mente utilizado pelo usuário.
A principal vantagem dessa técnica é que mesmo que a senha
do usuário seja identificada, a realização das operações financeiras 3.6 CARTÃO DE SENHAS
somente acontecerá se o Internet Banking estiver sendo acessado É um cartão que contém várias combinações numéricas, or-
de uma máquina autorizada previamente pelo cliente. denadas, em que cada uma delas terá sua posição definida por
Apesar de ser uma boa técnica existe a possibilidade de um número. São utilizadas como chaves de segurança (senhas)
criação de uma máquina virtual com características iguais a de

386 | PÓS EM REVISTA


e cada usuário deverá ter um cartão único. É um complemen- Nas versões com conexão via porta USB, os tokens são
to de segurança que não substitui a senha principal de acesso capazes de armazenar certificados digitais que asseguram a
ao Internet Banking e suas chaves de segurança são utiliza- identificação do usuário nas transações. As chaves criptográ-
das para confirmação de transações financeiras. Funciona da ficas são totalmente protegidas, sendo impossível exportá-las
seguinte forma, quando um usuário for efetivar uma transação, ou retirá-las do token, tornando-se assim um dos meios mais
será solicitado que ele informe a senha de uma determinada po- seguros para utilização do Internet Banking. Para utilizá-lo é ne-
sição do cartão. O sistema então verifica se a senha informada cessário a instalação do driver e um gerenciador criptográfico
está correta e libera a transação. (software) em cada computador que o usuário irá utilizá-lo [17].
A eficiência desse método está no fato de que a cada tran- Como desvantagem apresenta a necessidade de instalação
sação (em alguns bancos para cada dia) é solicitada uma senha de software no computador e caso o usuário não possua per-
de posição aleatória, e a menos que um possível fraudador sai- missão, não será possível operações no Internet Banking. Outra
ba qual é a senha solicitada, dentre as várias que há no cartão, desvantagem é que devido ao seu custo alto o seu uso não é
ele não conseguirá efetivar a transação. Uma boa prática é a disponibilizado a todos os clientes: geralmente apenas a empre-
substituição do cartão de senhas com frequência. sas e órgãos públicos.

3.7 CHAVE ELETRÔNICA (TOKEN) 3.8 CHAVE TEMPORAL VIA CELULAR


Token é um dispositivo eletrônico para gerar senhas alea- Trata-se de um aplicativo instalado em aparelhos celulares,
toriamente. Nas versões sem conexão física com o computador que tem como função gerar chaves temporais (senhas), aleató-
ele é semelhante a um chaveiro com um visor para exibir os nú- rias para confirmação de transações bancárias. É um sistema
meros gerados aleatoriamente. Nas versões com conexão via similar e tão seguro quanto os tokens, por isso é também cha-
porta USB é semelhante a um pen drive possuindo certificados mado de Token Celular.
digitais. Ambos são utilizados como complementos de seguran- Nas transações financeiras é solicitado que o usuário infor-
ça nas transações de Internet Banking [17]. me uma senha. Para gerar essa senha o usuário deve acessar
Nas versões sem conexão física com computadores, os o aplicativo instalado no celular, informar a senha de acesso do
tokens geram senhas aleatoriamente, toda vez que é ativado aplicativo e obter a chave necessária para completar a transação.
de acordo com uma fração de tempo determinada previamente, A instalação do aplicativo é feita após download no site onde está
geralmente de alguns segundos, através de um clique do botão. disponibilizado e a configuração é feita automaticamente, sendo
A cada transação é solicitado ao usuário que ele informe uma a conexão com a internet somente necessária neste momento.
senha gerada pelo dispositivo e essa senha somente é válida Por ser utilizado em aparelhos celulares, pode substituir o
por alguns segundos. O sistema então verifica se aquela senha token, evitando que a pessoa tenha que carregar mais um dis-
poderia ser gerada pelo token do usuário. positivo. Além de ter um custo menor para os bancos em relação
Estes dispositivos são muito seguros, pois possuem códi- ao token, outra vantagem é que sua solicitação é mais rápida e
gos criptografados com padrões de segurança, têm a capacida- cômoda para o usuário. Suas desvantagens incluem a utilização
de de gerar várias chaves, sendo quase impossível deduzí-las de uma senha a mais pelo usuário, para que ele possa acessar
mesmo que sejam interceptadas. A utilização delas em tempo o aplicativo. O valor dos aparelhos celulares que podem utilizar
hábil seria muito difícil, o que diminui bastante a ação de crimi- a função em geral é maior.
nosos [1].
Uma das desvantagens é que existe a possibilidade, mesmo 3.9 MENSAGENS SMS
que remota, de um cracker, por algum meio, capturar a senha O SMS é um serviço de envio de mensagens de texto dispo-
informada pelo usuário e naquele mesmo momento utilizá-la. nível em telefones celulares. Os bancos têm utilizado este servi-
Ou capturar algumas delas, estabelecer um padrão e deduzir ço como um complemento de segurança para envio de senhas
quais são as demais. Outra desvantagem é que para o cliente o necessárias para efetivação de transações em Internet Banking.
token é um volume a mais a ser carregado e em um momento Para utilização do serviço é necessário que o cliente cadas-
de descuido pode perdê-lo. Também caso queira fazer alguma tre e autorize os celulares que deseja receber as mensagens.
operação via Internet Banking, se não estiver com seu token, Feito isso, ao realizar uma operação no Internet Banking, o siste-
não conseguirá realizá-la. ma envia uma mensagem contendo um código de segurança ao

PÓS EM REVISTA l 387


aparelho celular que o cliente informou. Essa técnica pode ser Uma vantagem é que proporcionam a confidencialidade e
utilizada como opção, onde o cliente escolhe como irá informar a integridade dos dados transmitidos entre o cliente e o sistema
a chave ao sistema, se será por token ou após recebimento de de Internet Banking. Esses protocolos ajudam a prevenir que
SMS. Sua principal vantagem é que qualquer aparelho celular intermediários entre as duas pontas da comunicação tenham
pode receber mensagens via SMS. O problema das mensagens acesso indevido ou falsifiquem os dados transmitidos [16].
via SMS é que seu envio depende das operadoras, e cada men- A desvantagem apresentada é que são suscetíveis a ataques
sagem tem um custo. Não existe garantia do tempo de entrega, de negação de serviço (DoS – Denial of Service). Este tipo de
podendo a senha demorar vários segundos ou até minutos para ataque é uma tentativa de tornar os recursos de um sistema in-
ser recebida. Outra desvantagem é que mensagens SMS não disponíveis para seus usuários. O ataque tenta tornar as páginas
são criptografadas, facilitando ataques maliciosos. hospedadas indisponíveis, de forma que não se trata de uma in-
vasão do sistema, mas sim da sua invalidação por sobrecarga [2].
3.10 SMART CARD Pode também ser usada a técnica de conexão segura entre
Smart Card é um cartão criptográfico, também chamado de o browser e o servidor HTTP através do protocolo HTTPS, que é
cartão inteligente, semelhante a cartões de crédito, com chip, uma implementação do protocolo HTTP sobre uma camada adi-
capaz de gerar e armazenar chaves que irão compor certifica- cional de segurança que utiliza o protocolo SSL/TLS. Essa cama-
dos digitais, que serve para identificar usuários de um siste- da adicional permite que os dados sejam transmitidos através de
ma. São utilizados para autenticar os clientes que acessam o uma conexão criptografada e que se verifique a autenticidade do
Internet Banking. Após ser inserido em uma leitora, dispositivo servidor e do cliente através de certificados digitais. O protocolo
projetado para conectar um cartão inteligente ao computador, o HTTPS evita que a informação transmitida entre o cliente e o servi-
sistema faz a identificação do portador do cartão. A partir daí o dor seja visualizada por terceiros. A existência na barra de tarefas
usuário fica autorizado a realizar operações no Internet Banking. de um cadeado demonstra a certificação de página segura (SSL),
Pode ser utilizado em qualquer computador desde que tenha e este fato, se observado pelo usuário do Internet Banking garan-
uma leitora para o cartão. te um nível maior de segurança nas transações.
Trata-se de uma tecnologia bastante segura, pois uma vez Existe também a possibilidade do uso de entidades certifi-
geradas as chaves do certificado digital, elas estarão totalmente cadoras que emitem certificados digitais para identificar indiví-
protegidas, não sendo possível exportá-las para uma outra mí- duos, comunidades ou sistemas. Estas entidades certificadoras
dia, nem retirá-las do smart card e mesmo que o computador representam um papel essencial no que diz respeito à confiança
seja atacado por um vírus, ou até mesmo um cracker, essas da informação transmitida em rede, uma vez que representam
chaves estarão seguras e protegidas, não sendo expostas a ris- uma terceira entidade em que as duas partes confiam.
co de roubo ou violação. Caso o cartão seja perdido ou rouba- Estas técnicas minimizam os efeitos dos ataques do tipo
do, basta que o usuário faça sua revogação, para que os certifi- “phishing” caracterizada por tentativas de adquirir dados pes-
cados digitais contidos no smart card tornem-se inválidos. soais de diversos tipos como senhas, dados financeiros como
Como desvantagem apresenta um alto custo e a obrigação número de cartões de crédito e outros dados pessoais [12].
de sua posse, para que o usuário tenha permissão de acesso às
operações de Internet Banking.
3.12 BIOMETRIA

3.11 PROTOCOLOS CRIPTOGRÁFICOS (TLS, SSL) Apesar da biometria não ser utilizada atualmente na autenti-

Conferem segurança de comunicação na internet e em par- cação de usuários em Internet Banking, vale a pena destacá-la,

ticular nas transações de Internet Banking. Há pouca diferen- pois vários bancos estão desenvolvendo testes [8]. Trata-se do

ça entre o SSL (Secure Sockets Layer) e seu sucessor o TLS estudo da aplicação de métodos que identificam características

(Transport Layer Security), mas o protocolo é praticamente o físicas e comportamentais únicas, das pessoas. Todo ser huma-

mesmo. Funciona assim: o servidor do Internet Banking envia no possui características que são únicas, chamadas de carac-

uma chave pública ao browser, usada por este para enviar uma terística biométricas, que podem ser identificadas por sistemas

chamada secreta, criada aleatoriamente. Desta forma, fica esta- biométricos, como por exemplo, impressões digitais, íris, voz e

belecida a troca de dados criptografados entre o computador do muitas outras [10].

usuário e o servidor do Internet Banking [11]. Seu funcionamento é basicamente da seguinte forma: faz-
-se primeiro o registro da característica biométrica da pessoa

388 | PÓS EM REVISTA


através de um aparelho de entrada de dados e a partir daí aque- REFERÊNCIAS
le indivíduo pode ser identificado quando ele novamente utilizar BB Token. Banco do Brasil. Disponível em: <http://www.bb.com.br/
[1]

portalbb/page44,105,5564,0,0,1,1.bb?codigoNoticia=30420&codigoMe
um dispositivo de entrada de dados, para que o sistema possa
nu=435&codigoRet=15768>. Acesso em: 09/05/2012.
reconhecê-lo.
A grande vantagem da biometria é que os usuários não pre- COUTINHO, Gustavo Lacerda; SILVA, Renan Galvão Machado. Re-
[2]

cisam portar nenhum objeto para autenticação, ou tenham que des de Computadores I: Tema: SSL / TLS. Disponível em: <http://
memorizar senhas, bastando que se submetam ao reconheci- www.gta.ufrj.br/grad/06_1/ssl/principal.htm>. Acesso em: 13/05/2012.
mento de suas características biométricas. Os dados guardados
[3]
Cracker. Wikipédia, a enciclopédia livre. Disponível em: <http://
são criptografados e, portanto muito seguros contra tentativas
pt.wikipedia.org/wiki/Cracker>. Acesso em: 05/04/2012.
de utilização por criminosos na prática de fraudes [10].
Apresenta algumas desvantagens, como a possibilidade de [4]
Dinheiro. Wikipédia, a enciclopédia livre. Disponível em: <http://
burlagem, ou falha do sistema, que varia de acordo a caracterís- pt.wikipedia.org/wiki/Dinheiro>. Acesso em: 02/04/2012.
tica biométrica utilizada para reconhecimento. Também possui
alto custo dependendo de qual tipo de reconhecimento biomé-
[5]
Dispositivos de Segurança no Internet Banking. Banco Mercan-
til. Disponível em: <http://www.mercantildobrasil.com.br/hpg/institucio-
trico será utilizado [10].
nal/rede_de_atendimento/seguranca/seg_internet.aspx>. Acesso em:
15/04/2012.
4 CONCLUSÃO
A grande maioria das técnicas de segurança para transa- Dispositivos de Segurança. Banco Bradesco. Disponível em:
[6]

ções via Internet Banking apresentadas neste artigo são utiliza- <http://www.bradescoseguranca.com.br/html/content/seguro/ib_ele-
das atualmente pelas instituições bancárias. Muitas delas são mentos_ssl.asp>. Acesso em: 16/04/2012.

usadas em conjunto e existem as que fazem substituições de


Economia do futuro: dinheiro virtual quer virar dinheiro vivo. Da
[7]
outras, mas raramente utilizadas individualmente. Possuem cus-
New Scientist. Disponível em: <http://www.inovacaotecnologica.com.br/
tos variáveis e são disponibilizadas de acordo a conveniência noticias/noticia.php?artigo=economia-futuro-dinheiro-virtual>. Acesso
dos bancos e perfil do cliente. em: 03/04/2012.
Dentre as técnicas abordadas, destacam-se as que pos-
suem criptografia com certificação digital, pois utilizam os me- LEMOS, Raquel Cardoso. Segurança: conheça o banco do futuro:
[8]

O que podemos esperar das instituições financeiras do futuro?.


canismos mais eficazes no combate a fraudes do sistema, po-
Disponível em: <http://www.tecmundo.com.br/bluetooth/2619-seguran-
rém, não são disponibilizadas a todos os clientes bancários. As
ca-conheca-o-banco-do-futuro.htm>. Acesso em: 22/02/2012.
demais são bastante eficazes, mas desde que sejam utilizadas
adequadamente. Suas desvantagens no quesito segurança PAES, Gustavo. Como funciona o Token bancário. Disponível em:
[9]

aparecem pelo fato dos usuários descuidados acabarem permi- <http://gustavopaes.net/blog/2010/como-funciona-o-token-bancario.


tindo a abertura de brechas para que pessoas mal intenciona- html>. Acesso em: 09/05/2012.

das possam burlar o sistema.


PINHEIRO, José Mauricio Santos. Biometria na Seguran-
[10]
Segundo a pesquisa bibliográfica realizada para artigo
ça de Redes de Computadores. Disponível em: <http://
pode-se afirmar que os bancos oferecerem mecanismos de se- www.projetoderedes.com.br/artigos/artigo_biometria_na_seguranca_
gurança eficazes a seus clientes, que cada vez mais utilizam o das_redes.php. Acesso em: 13/05/2012.
Internet Banking, sendo a evolução das tecnologias emprega-
das nesta área uma constante. Mas, um dos maiores problemas Protocolo SSL. Banco Bradesco. Disponível em: <http://www.bra-
[11]

descoseguranca.com.br/html/content/seguro/meios_pagto_ssl.asp>.
é que grande parte dos clientes não têm conhecimentos sufi-
Acesso em: 12/05/2012.
cientes para discernir se suas transações realizadas no Internet
Banking são ou não seguras. A garantia da segurança da infor- ROHR, Altieres. Conheça a nova técnica usada para fraudes ban-
[12]

mação depende de vários fatores, dentre os quais está a edu- cárias pela internet. G1, Tecnologias e Games. Disponível em: <http://
cação e o conhecimento técnico por parte dos usuários, pois de g1.globo.com/tecnologia/noticia/2011/02/conheca-nova-tecnica-usada-
nada adianta o uso de tecnologias eficazes se seus utilizadores -para-fraudes-bancarias-pela-internet.html>. Acesso em: 28/02/2012.

não cumprem os requisitos de segurança necessários.


Segurança da informação. Wikipédia, a enciclopédia livre. Dis-
[13]

ponível em: <http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_

PÓS EM REVISTA l 389


informa%C3%A7%C3%A3o>. Acesso em: 02/04/2012.

[14]
Servidor. Wikipédia, a enciclopédia livre. Disponível em: <http://
pt.wikipedia.org/wiki/Servidor>. Acesso em: 05/04/2012.

[15]
Soluções de Segurança. Banco Itaú. Disponível em: <http://www.
itau.com.br/seguranca/seguranca-bancaria/solucoes-seguranca.htm>.
Acesso em: 15/04/2012.

[16]
Transport Layer Security. Wikipédia, a enciclopédia livre. Disponí-
vel em: <http://pt.wikipedia.org/wiki/Transport_Layer_Security>. Acesso
em: 13/05/2012.

[17]
Token (chave eletrônica). Wikipédia, a enciclopédia livre.
Disponível em: <http://pt.wikipedia.org/wiki/Token_%28chave_
eletr%C3%B4nica%29>. Acesso em: 08/05/2012.

NOTAS DE RODAPÉ

1 Graduando do curso de Sistemas de Informação no Centro Universitá-


rio Newton Paiva (saviosb@hotmail.com).

2 Professor do Centro Universitário Newton Paiva (iremar.prof@uol.com.br).

390 | PÓS EM REVISTA

S-ar putea să vă placă și