Ainda não é fato comprovado. O sistema NF-e não está em funcionamento, portanto não podemos expor desta forma.
Contudo também não podemos negar que seja um cobiçadoalvo para as .pragas eletrônicas..
O que pode ser mencionado é que todas ferramentas de ataques eletrônicos, como vírus, backdoors, cavalos-de-tróia, worms,etc(...) quando confeccionadas, são oportunisticamente modificadas para atender aos .desejos. de um golpista, hacker, usuário mal-intencionado que pretendam se direcionar a SEFAZ.
Note que no passado os Cavalos-de-tróia eram utilizados para tornar os computadores reféns de um determinado usuário, instalando backdoors no mesmo. Posteriormente, depois disto, os cavalos-de-tróia eram usados para roubar senhas de acesso à internet... atualmente a nova geração de cavalos-de-tróia tem o intuito de furtar/interceptar informações bancárias...
Isto nos leva a crer que a tendência, conforme ditado pelo passado, é que os cavalos-de-tróia possam ser modificados no intuito de burlar os sistemas da NF-e,prejudicar empresas e/ou furtar informações.
Deve ficar claro que .a maior vulnerabilidade de todas. é o fator humano, pois os cavalos-de-tróia, hackers, crackers, golpistas ou qualquer tipo de meliante ou ferramenta digital explora o fator humano... Em outras palavras: A ponta. mais vulnerável de todo o processo é a ponta do contribuinte/utilizador do serviço da NF-e .
Todos os novos Vírus e Spywares (e suas sub-categorias, como Cavalos-de-tróia, worms, etc...) instalam-se no sistema operacional e se propagam de modo transparente... sendo praticamente invisíveis aos sistemas, podendo alojar-se em qualquer lugar do sistema... desde a raiz do disco ou raiz do sistema operacional até mesmo dentro da .lixeira. do sistema...
Estes ficam residentes na memória podendo executar uma infinidade de ações que vão desde o monitoramento do sistema operacional quando da execução de determinados softwares até mesmo quando da visita a determinados sites. Deve-se mencionar os sistemas de registro de teclado (keyloggers) e até mesmo os sistemas de monitoramento do tipo espião, que gravam desde senhas até as telas visualizadas pelo usuário do computador comprometido.
Deve-se mencionar, também, que a cada dia a complexida- de destes softwares nocivos aumenta, assim como aumenta a complexidade de remoção e detecção dos mesmos. Outro fato que não pode ser esquecido é que para cavalos-de-tróia, worms, vírus, backdoors, etc... serem detectados por um antivírus devem ser considerados pelas empresas criadoras dos antivíus como .In the wide., ou seja, devem ser constatados uma certa quantidade de casos ao redor do mundo ou em uma região do mesmo para que haja o trabalho de engenharia reversa e criação de uma assinatura para sua detecção.
Isto implica que um desenvolvedor pode especificamente criar um cavalo-de-tróia para atacar apenas uma empresa e este software dificilmente será adicionado num grupo de assinaturas de um antivírus. Para finalizar deve-se mencionar que mesmo que um cavalo-de-tróia ou qualquer tipo de software nocivo seja adicionado numa base de dados de assinaturas de um antivírus, o processo para isto pode demorar de 48 a 96 horas a partir de sua detecção .in the wide.... e neste prazo o mesmo já pode ter feito muito .estrago.. |