Notícias Segurança
Ataque conjunto visa usuários de 50 bancos nos EUA, Europa e Ásia
Criminosos digitais perpetraram um ataque conjunto com foco em correntistas de cerca de 50 instituições financeiras nos Estados Unidos, Europa e Ásia, ao criar páginas clones dos bancos em busca de explorar uma vulnerabilidade crítica do Windows XP para ter acesso a informações críticas.
A vulnerabilidade (mais informações aqui, em inglês), que já possui atualização por parte da Microsoft, é particularmente perigosa já que o usuário sem proteção é infectado com um Trojan apenas ao visitar a página. Depois, esse cavalo de tróia busca automaticamente novos arquivos maliciosos de um servidor na Rússia. Na seqüência, a praga mostra uma mensagem de erro para o usuário infectado, recomendando que seja fechado o firewall e o software antivírus.
Quando a vítima tenta acessar o site de um dos bancos focados pelos criminosos, ela é direcionada a página clone que coleta os dados bancários confidenciais.
Ao contrário dos tradicionais ataques de phishing, a fraude é o chamado pharming, prática criminosa que engana os usuários ao redirecionar os acessos à sites legítimos para páginas clones sem que a vítima perceba, mesmo que ela digite endereço real do site na barra do navegador.
“É um ataque mais sofisticado que demanda mais organização dos criminosos. Essa fraude foi bem feita”, analisa Henry Gonzalez, analista sênior da Websense.
De acordo com a Websense, a fraude já foi controlada. No entanto, ainda não há informações sobre o número de vítimas do crime digital.
Leia mais...
A vulnerabilidade (mais informações aqui, em inglês), que já possui atualização por parte da Microsoft, é particularmente perigosa já que o usuário sem proteção é infectado com um Trojan apenas ao visitar a página. Depois, esse cavalo de tróia busca automaticamente novos arquivos maliciosos de um servidor na Rússia. Na seqüência, a praga mostra uma mensagem de erro para o usuário infectado, recomendando que seja fechado o firewall e o software antivírus.
Quando a vítima tenta acessar o site de um dos bancos focados pelos criminosos, ela é direcionada a página clone que coleta os dados bancários confidenciais.
Ao contrário dos tradicionais ataques de phishing, a fraude é o chamado pharming, prática criminosa que engana os usuários ao redirecionar os acessos à sites legítimos para páginas clones sem que a vítima perceba, mesmo que ela digite endereço real do site na barra do navegador.
“É um ataque mais sofisticado que demanda mais organização dos criminosos. Essa fraude foi bem feita”, analisa Henry Gonzalez, analista sênior da Websense.
De acordo com a Websense, a fraude já foi controlada. No entanto, ainda não há informações sobre o número de vítimas do crime digital.
Especialistas em ciberterrorismo alertam sobre o risco de um grande ataque
Especialistas em ciberterrorismo de vários países assinalaram hoje que o risco de um ataque em grande escala através das redes de informática é ainda baixo, mas alertaram que está crescendo de forma espetacular.
Dentro da quarta Conferência Mundial sobre Segurança, responsáveis de cibersegurança de todo o mundo se reuniram em Bruxelas para analisar a luta contra o que, segundo asseguraram, será a maior ameaça terrorista no futuro.
Um grande ataque eletrônico requer muito tempo, muito dinheiro e muita inteligência, mas estas ferramentas estão cada vez mais acessíveis para os delinqüentes, explicou o coordenador do debate sobre cibersegurança, Ahmet Mücahid Ören.
Além disso, assinalou que as conseqüências de um ataque em grande escala através das redes de informática são cada vez mais prejudiciais, já que a sociedade depende em todos os níveis das tecnologias da comunicação.
Entre outras recomendações, os especialistas pediram um esforço para encontrar um meio de aumentar o custo para se efetuar um ataque.
Como exemplo, consideraram que seria positivo dificultar o spam (mensagens eletrônicas indesejadas) fazendo com que quem deseje enviar grandes quantidades de mensagens tenha que pagar um preço pelo serviço.
Além disso, pediram mais responsabilidade dos fabricantes de hardware e software, e consideraram fundamental transferir para a sociedade a mensagem que a luta contra o ciberterrorismo é um alvo factível.
Ören lembrou que hoje todo mundo está interconectado, por isso é necessário que todas as partes estejam conscientes dos perigos.
Leia mais...
Dentro da quarta Conferência Mundial sobre Segurança, responsáveis de cibersegurança de todo o mundo se reuniram em Bruxelas para analisar a luta contra o que, segundo asseguraram, será a maior ameaça terrorista no futuro.
Um grande ataque eletrônico requer muito tempo, muito dinheiro e muita inteligência, mas estas ferramentas estão cada vez mais acessíveis para os delinqüentes, explicou o coordenador do debate sobre cibersegurança, Ahmet Mücahid Ören.
Além disso, assinalou que as conseqüências de um ataque em grande escala através das redes de informática são cada vez mais prejudiciais, já que a sociedade depende em todos os níveis das tecnologias da comunicação.
Entre outras recomendações, os especialistas pediram um esforço para encontrar um meio de aumentar o custo para se efetuar um ataque.
Como exemplo, consideraram que seria positivo dificultar o spam (mensagens eletrônicas indesejadas) fazendo com que quem deseje enviar grandes quantidades de mensagens tenha que pagar um preço pelo serviço.
Além disso, pediram mais responsabilidade dos fabricantes de hardware e software, e consideraram fundamental transferir para a sociedade a mensagem que a luta contra o ciberterrorismo é um alvo factível.
Ören lembrou que hoje todo mundo está interconectado, por isso é necessário que todas as partes estejam conscientes dos perigos.
Segredos de um golpe de 1,5 bilhão de e-mails
Saiba como funciona o envio em massa de spam para oferta de Viagra, ataque que envolve 100 mil PCs zumbis e 119 países.
Leia mais...
RBS investe em TI contra o roubo de informações
Presença em seis estados brasileiros, mais de 5,5 mil funcionários e com uma infra-estrutura de TI com 200 servidores e três mil estações de trabalho. Esse é o ambiente de tecnologia do grupo de mídia RBS que, em 2006, estava enfrentando uma ameaça que crescia sensivelmente no mercado como um todo: o roubo de informações. A empresa entrou em contato com a Trend Micro, sua parceira há três anos, para controlar esse risco.
“Os relatórios enviados pelas nossas soluções comprovaram que o foco dos ataques à empresa tinha mudado. O número de mensagens bloqueadas por vírus caiu muito, mas cresceram os códigos maliciosos durante a navegação e as mensagens com links maliciosos. Para se ter uma idéia, bloqueamos mais de 200 mil e-mails e sites com spywares e phishings scam apenas em dezembro”, conta Marco Spadoni, consultor de segurança do grupo de mídia.
Os logs gerados pelas ferramentas de proteção são coletados e tratados pela PBI, canal da empresa de segurança, que cria relatório executivo para a área de TI e para a diretoria do grupo. “O levantamento realizado em dezembro indicou que 68% dos nove milhões de mensagens trafegadas pela nossa rede eram spam. Um número desses é muito significativo e justifica novas ações”, diz Spadoni.
Ele revela que os relatórios executivos foram fundamentais para readequar a estratégia da empresa, reforçando certas áreas da política de segurança conforme as pragas migravam. “Os relatórios também nos auxiliaram a aumentar a conscientização da alta diretoria em relação ao tema, além de facilitar a justificativa de investimentos”, destaca o consultor.
Spadoni afirma que o grupo está estudando implementar soluções de criptografia de arquivos críticos e tokens com certificação digital para um futuro próximo. “O mais interessante é que essa demanda surgiu da própria diretoria. Com a preocupação presente em várias áreas, segurança está se tornando mais popular.”
Leia mais...
“Os relatórios enviados pelas nossas soluções comprovaram que o foco dos ataques à empresa tinha mudado. O número de mensagens bloqueadas por vírus caiu muito, mas cresceram os códigos maliciosos durante a navegação e as mensagens com links maliciosos. Para se ter uma idéia, bloqueamos mais de 200 mil e-mails e sites com spywares e phishings scam apenas em dezembro”, conta Marco Spadoni, consultor de segurança do grupo de mídia.
Os logs gerados pelas ferramentas de proteção são coletados e tratados pela PBI, canal da empresa de segurança, que cria relatório executivo para a área de TI e para a diretoria do grupo. “O levantamento realizado em dezembro indicou que 68% dos nove milhões de mensagens trafegadas pela nossa rede eram spam. Um número desses é muito significativo e justifica novas ações”, diz Spadoni.
Ele revela que os relatórios executivos foram fundamentais para readequar a estratégia da empresa, reforçando certas áreas da política de segurança conforme as pragas migravam. “Os relatórios também nos auxiliaram a aumentar a conscientização da alta diretoria em relação ao tema, além de facilitar a justificativa de investimentos”, destaca o consultor.
Spadoni afirma que o grupo está estudando implementar soluções de criptografia de arquivos críticos e tokens com certificação digital para um futuro próximo. “O mais interessante é que essa demanda surgiu da própria diretoria. Com a preocupação presente em várias áreas, segurança está se tornando mais popular.”
Pesquisadores desenvolvem nova tecnologia para combater worms
Em vez de procurar uma assinatura que determine o tipo de praga, o modelo tradicional de combate por vacinas, a nova tecnologia chamada “Proactive Worm Containment” (contenção pró-ativa dos worms, na tradução literal), desenvolvida pela Penn State University, classifica os pacotes e a diversidade de conexões para outras redes para identificar worms.
Segundo o time de pesquisa, a nova técnica pode reduzir tempo na identificação e captura do worm de minutos para milésimos de segundos, permitindo apenas que poucos pacotes infectados se espalhem, reduzindo os danos e facilitando a desinfecção. Isso não é pouco, já que um worm como Slammer pode lançar quatro mil pacotes por segundo quando ataca um Microsoft SQL Server.
“Grande parte dos worms precisa se espalhar rapidamente para causar mais danos, então nosso software procura por anomalias na classificação de pacotes e na diversidade de conexões saindo dos hosts da rede”, afirma em declaração oficial Peng Liu, pesquisador chefe e professor de ciências da informação e tecnologia da Penn State.
Os pesquisadores defendem que a tecnologia, em testes preliminares e em vias de ser patenteada, é mais rápida e mais inteligente do que a maneira tradicional. “Caso uma alta taxa não se confirme como uma epidemia, o sistema de segurança pode fazer uma espécie de mea culpa e liberar o pacote reconhecendo o erro”, afirmam os pesquisadores. A nova tecnologia pode ser usada em parceria com os sistemas de detecção baseado em assinatura.
Os pesquisadores da Penn State têm se dedicado bastante ao tema da segurança da informação. Em estudo anterior, pesquisadores conseguiram fazer base de dados conversarem sem liberar dados críticos nesse processo. Além disso, o Privacy-preserving Access Control Toolkit (PACT, ferramenta de preservação de privacidade) se apóia na criptografia de tarefas e dados transmitidos para proteger informações sensíveis.
Leia mais...
Segundo o time de pesquisa, a nova técnica pode reduzir tempo na identificação e captura do worm de minutos para milésimos de segundos, permitindo apenas que poucos pacotes infectados se espalhem, reduzindo os danos e facilitando a desinfecção. Isso não é pouco, já que um worm como Slammer pode lançar quatro mil pacotes por segundo quando ataca um Microsoft SQL Server.
“Grande parte dos worms precisa se espalhar rapidamente para causar mais danos, então nosso software procura por anomalias na classificação de pacotes e na diversidade de conexões saindo dos hosts da rede”, afirma em declaração oficial Peng Liu, pesquisador chefe e professor de ciências da informação e tecnologia da Penn State.
Os pesquisadores defendem que a tecnologia, em testes preliminares e em vias de ser patenteada, é mais rápida e mais inteligente do que a maneira tradicional. “Caso uma alta taxa não se confirme como uma epidemia, o sistema de segurança pode fazer uma espécie de mea culpa e liberar o pacote reconhecendo o erro”, afirmam os pesquisadores. A nova tecnologia pode ser usada em parceria com os sistemas de detecção baseado em assinatura.
Os pesquisadores da Penn State têm se dedicado bastante ao tema da segurança da informação. Em estudo anterior, pesquisadores conseguiram fazer base de dados conversarem sem liberar dados críticos nesse processo. Além disso, o Privacy-preserving Access Control Toolkit (PACT, ferramenta de preservação de privacidade) se apóia na criptografia de tarefas e dados transmitidos para proteger informações sensíveis.
Microsoft corrige 12 falhas de segurança
A Microsoft anunciou que planeja lançar pelo menos 12 patches na próxima terça-feira, para solucionar problemas na segurança do sistema operacional Windows e outros softwares. É o maior número de erros que a companhia corrige de uma só vez.
Cada um dos patches serve para resolver vários problemas na segurança dos produtos. A Microsoft disse que a maioria servirá para solucionar erros considerados críticos, que permitem a entrada de piratas para tomar o controle do computador afetado.
Três deles, pelo menos, são para o Microsoft Office, um software com várias frentes abertas em matéria de segurança. Outro servirá para resolver um problema considerado crítico no Windows Live OneCare, Microsoft Antigen, Microsoft Windows Defender e Microsoft ForeFront, programas que servem para defender o usuário de pragas eletrônicas como spyware e vírus.
O pacote faz parte do programa mensal de segurança da multinacional.
Leia mais...
Cada um dos patches serve para resolver vários problemas na segurança dos produtos. A Microsoft disse que a maioria servirá para solucionar erros considerados críticos, que permitem a entrada de piratas para tomar o controle do computador afetado.
Três deles, pelo menos, são para o Microsoft Office, um software com várias frentes abertas em matéria de segurança. Outro servirá para resolver um problema considerado crítico no Windows Live OneCare, Microsoft Antigen, Microsoft Windows Defender e Microsoft ForeFront, programas que servem para defender o usuário de pragas eletrônicas como spyware e vírus.
O pacote faz parte do programa mensal de segurança da multinacional.
Dados de alunos de universidade dos EUA são expostos
A Universidade de Radford, no estado da Virgínia, nos EUA, teve seu banco de dados exposto por conseqüência da atuação de um código malicioso. De acordo com autoridades locais, informações como nome completo, número de conta em banco e de identidade (o equivalente ao Social Security Number) de cerca de 100 alunos foram expostos, não se sabe, porém, se eles foram de fato consultados.
Rob Tucker, porta-voz da instituição de ensino, anunciou, em comunicado oficial, que os alunos da Waldron College of Health and Human Services foram os mais afetados pelo vírus . A universidade enviou cartas aos afetados para alertá-los e para sugerir uma maior atenção – pelo menos nos próximos meses – nas faturas de cartão de crédito e de despesas em contas de banco. A instituição pediu ainda para que os que se sentirem afetados liguem para a polícia da própria universidade para fazer uma denúncia formal. Assim, as apurações podem ser feitas rápida e eficientemente.
Leia mais...
Rob Tucker, porta-voz da instituição de ensino, anunciou, em comunicado oficial, que os alunos da Waldron College of Health and Human Services foram os mais afetados pelo vírus . A universidade enviou cartas aos afetados para alertá-los e para sugerir uma maior atenção – pelo menos nos próximos meses – nas faturas de cartão de crédito e de despesas em contas de banco. A instituição pediu ainda para que os que se sentirem afetados liguem para a polícia da própria universidade para fazer uma denúncia formal. Assim, as apurações podem ser feitas rápida e eficientemente.
Gates abre reunião sobre segurança em informática
Bill Gates, co-fundador da Microsoft, abre a RSA Conference, a principal conferência de segurança em informática, que começa hoje e vai até sexta-feira, em San Francisco. A 16ª edição da convenção anual organizada pela empresa RSA Security terá a presença de cerca de 340 empresas e 15 mil pessoas.
Entre os conferencistas estarão, além de Gates, Larry Ellison, presidente-executivo da Oracle, e Colin Powell, ex-Secretário de Estado dos Estados Unidos.
A convenção vem crescendo em importância à medida que a segurança se transforma num componente fundamental dos sistemas corporativos, alvos de múltiplas ameaças e vírus.
Este ano os temas principais serão os novos desafios e um universo informático que se desenvolve, mais que nunca, em rede, e não nos computadores pessoais. Um dos novos desafios é a proliferação de dispositivos móveis conectados à rede, como telefones celulares ou consoles de videogame, alvos cada vez mais freqüente de piratas.
Outro tema será o uso de senhas em diversos sites. Incapazes de lembrar todas elas, muitos usuários optam por utilizar sempre a mesma, arriscando a segurança dos sistemas.
A RSA Conference também dedicará um amplo espaço ao Windows Vista, o novo sistema operacional da Microsoft. A empresa de Gates garante que a nova versão é a mais segura já apresentada.
Leia mais...
Entre os conferencistas estarão, além de Gates, Larry Ellison, presidente-executivo da Oracle, e Colin Powell, ex-Secretário de Estado dos Estados Unidos.
A convenção vem crescendo em importância à medida que a segurança se transforma num componente fundamental dos sistemas corporativos, alvos de múltiplas ameaças e vírus.
Este ano os temas principais serão os novos desafios e um universo informático que se desenvolve, mais que nunca, em rede, e não nos computadores pessoais. Um dos novos desafios é a proliferação de dispositivos móveis conectados à rede, como telefones celulares ou consoles de videogame, alvos cada vez mais freqüente de piratas.
Outro tema será o uso de senhas em diversos sites. Incapazes de lembrar todas elas, muitos usuários optam por utilizar sempre a mesma, arriscando a segurança dos sistemas.
A RSA Conference também dedicará um amplo espaço ao Windows Vista, o novo sistema operacional da Microsoft. A empresa de Gates garante que a nova versão é a mais segura já apresentada.
Programador quebra recurso de DRM do Windows Vista
O programador Alex Ionescu revelou no último domingo (28/01) que é possível burlar a limitação imposta na execução de drivers não-assinados no Windows Vista. A quebra torna possível, por meio do uso de drivers especiais, a cópia do conteúdo de aúdio e vídeo que passa pela memória do computador. A limitação faz parte do conjunto de proteções antipirataria do novo sistem da Microsoft.
A proteção contra drivers não-assinados é só uma das várias limitações impostas pelo Protected Media Path (PMP), um conjunto de medidas de DRM [Digital Rights Management] do Windows Vista. Esta limitação busca reduzir ou impossibilitar a capacidade do usuário de executar conteúdo multimídia caso drivers não-assinados estejam presentes no computador. Um driver é um programa especial que geralmente é executado no kernel, o coração do sistema operacional, tendo acesso a todos os dados processados pelo Windows.
A maioria dos drivers possui uma assinatura digital que certifica que aquele driver é legítimo. Drivers maliciosos (como os de vírus) ou outros drivers úteis utilizados por freewares não possuem uma assinatura. A Microsoft promoveu as checagens por drivers não-assinados como recurso de “segurança” do sistema, porém muitos, inclusive Ionescu, acreditam que as limitações são apenas parte de recursos antipirataria.
Ionescu descobriu um meio para executar código no kernel sem utilizar drivers não-assinados, mas não publicou detalhes sobre como isso pode ser feito. Em seu blog, admitiu possíveis limitações do seu método, mas afirma que qualquer proteção adicional que a Microsoft colocar poderá ser quebrada. Ele antecipou o uso de vários recursos de segurança que a Microsoft pode implementar e possíveis meios de anulá-los.
O programador tem medo de sofrer um processo judicial caso publique os detalhes. “A Microsoft afirma que as assinaturas de drivers servem para combater programas maliciosos e aumentar a estabilidade do sistema, então se me processaram usando o DMCA [lei antipirataria norte-americana], não seria isso uma admissão de que as assinaturas são uma ferramenta contra a infração de direito autoral?”, questiona Ionescu em seu blog.
Alex Ionescu é programador desde os 8 anos de idade e está atualmente envolvido com a programação do kernel do ReactOS. O ReactOS é um sistema ainda em fase inicial que busca rodar aplicativos do Windows XP nativamente, dando aos usuários uma alternativa gratuita ao Windows.
Leia mais...
A proteção contra drivers não-assinados é só uma das várias limitações impostas pelo Protected Media Path (PMP), um conjunto de medidas de DRM [Digital Rights Management] do Windows Vista. Esta limitação busca reduzir ou impossibilitar a capacidade do usuário de executar conteúdo multimídia caso drivers não-assinados estejam presentes no computador. Um driver é um programa especial que geralmente é executado no kernel, o coração do sistema operacional, tendo acesso a todos os dados processados pelo Windows.
A maioria dos drivers possui uma assinatura digital que certifica que aquele driver é legítimo. Drivers maliciosos (como os de vírus) ou outros drivers úteis utilizados por freewares não possuem uma assinatura. A Microsoft promoveu as checagens por drivers não-assinados como recurso de “segurança” do sistema, porém muitos, inclusive Ionescu, acreditam que as limitações são apenas parte de recursos antipirataria.
Ionescu descobriu um meio para executar código no kernel sem utilizar drivers não-assinados, mas não publicou detalhes sobre como isso pode ser feito. Em seu blog, admitiu possíveis limitações do seu método, mas afirma que qualquer proteção adicional que a Microsoft colocar poderá ser quebrada. Ele antecipou o uso de vários recursos de segurança que a Microsoft pode implementar e possíveis meios de anulá-los.
O programador tem medo de sofrer um processo judicial caso publique os detalhes. “A Microsoft afirma que as assinaturas de drivers servem para combater programas maliciosos e aumentar a estabilidade do sistema, então se me processaram usando o DMCA [lei antipirataria norte-americana], não seria isso uma admissão de que as assinaturas são uma ferramenta contra a infração de direito autoral?”, questiona Ionescu em seu blog.
Alex Ionescu é programador desde os 8 anos de idade e está atualmente envolvido com a programação do kernel do ReactOS. O ReactOS é um sistema ainda em fase inicial que busca rodar aplicativos do Windows XP nativamente, dando aos usuários uma alternativa gratuita ao Windows.
Homem pode ser preso por cair em golpe na Web
Thomas Katona, tesoureiro do condado de Alcona, no estado norte-americano de Michigan, foi suspenso de seu cargo público e responderá por nove acusações de desvio de dinheiro público. Ele caiu no golpe do 419 scam, fraude online conhecida também como esquema nigeriano, que pede depósitos de quantias de dinheiro em troca de um retorno financeiro posterior muito maior. Agora, pode pegar até 14 anos de prisão.
Segundo o site IT Pro, o homem de 56 anos, que talvez considerasse a si mesmo um gênio, foi acusado após uma investigação iniciada em dezembro de 2006. Os oficiais do município descobriram o roubo depois da suspeita de que Katona teria realizado, apenas entre agosto e setembro de 2006, oito transferências eletrônicas em um total de US$ 186,5 mil para fraudadores. Denunciado no 81º tribunal regional no dia 17 de janeiro, o espertalhão responderá por oito acusações de fraude e mais uma de falsificação. Caso seja condenado, ele pode pegar até 14 anos de cadeia.
Os oficiais descobriram as transações quando Katona viajou para Londres, onde supostamente se encontraria com alguns de seus contatos. Os registros bancários foram então enviados ao escritório municipal. Os documentos afirmam que oficiais do banco teriam alertado o tesoureiro de que suspeitavam que este estivesse fazendo acordo com fraudadores, conforme noticiou o site Detroit Free Press.
As investigações descobriram que Katona também transferiu US$ 72 mil de seu dinheiro pessoal para os fraudadores. Seis das transferências foram enviadas para contas no exterior, conforme revelou o promotor geral do Michigan, Mike Cox.
Este tipo de fraude, classificada no código penal brasileiro como estelionato, ocorre quando uma vítima recebe um email dizendo que uma grande quantia a espera, mas que para recebê-la precisa depositar determinada soma antes. Normalmente o remetente da mensagem alega ser o filho de algum ditador que deseja transferir fundos para fora do país e pede que a vítima envie dinheiro para a liberação da transferência.
Uma auditoria dos livros do condado revelou uma queda de US$ 1,25 milhão no orçamento anual do município, mais de um quarto do total usual, de US$ 4 milhões, atribuídos às operações ilícitas de Katona. Ele trabalhava há 13 anos como tesoureiro do condado, que abriga 11 mil cidadãos. Katona deve ser ouvido no dia 31 de janeiro de 2007.
Na cabeça de Matt Frendeway, porta-voz da promotoria geral de Alcona, ficou a dúvida: Todas as partes disto fazem você se perguntar: o que será que ele estava pensando?
Leia mais...
Segundo o site IT Pro, o homem de 56 anos, que talvez considerasse a si mesmo um gênio, foi acusado após uma investigação iniciada em dezembro de 2006. Os oficiais do município descobriram o roubo depois da suspeita de que Katona teria realizado, apenas entre agosto e setembro de 2006, oito transferências eletrônicas em um total de US$ 186,5 mil para fraudadores. Denunciado no 81º tribunal regional no dia 17 de janeiro, o espertalhão responderá por oito acusações de fraude e mais uma de falsificação. Caso seja condenado, ele pode pegar até 14 anos de cadeia.
Os oficiais descobriram as transações quando Katona viajou para Londres, onde supostamente se encontraria com alguns de seus contatos. Os registros bancários foram então enviados ao escritório municipal. Os documentos afirmam que oficiais do banco teriam alertado o tesoureiro de que suspeitavam que este estivesse fazendo acordo com fraudadores, conforme noticiou o site Detroit Free Press.
As investigações descobriram que Katona também transferiu US$ 72 mil de seu dinheiro pessoal para os fraudadores. Seis das transferências foram enviadas para contas no exterior, conforme revelou o promotor geral do Michigan, Mike Cox.
Este tipo de fraude, classificada no código penal brasileiro como estelionato, ocorre quando uma vítima recebe um email dizendo que uma grande quantia a espera, mas que para recebê-la precisa depositar determinada soma antes. Normalmente o remetente da mensagem alega ser o filho de algum ditador que deseja transferir fundos para fora do país e pede que a vítima envie dinheiro para a liberação da transferência.
Uma auditoria dos livros do condado revelou uma queda de US$ 1,25 milhão no orçamento anual do município, mais de um quarto do total usual, de US$ 4 milhões, atribuídos às operações ilícitas de Katona. Ele trabalhava há 13 anos como tesoureiro do condado, que abriga 11 mil cidadãos. Katona deve ser ouvido no dia 31 de janeiro de 2007.
Na cabeça de Matt Frendeway, porta-voz da promotoria geral de Alcona, ficou a dúvida: Todas as partes disto fazem você se perguntar: o que será que ele estava pensando?