Mostrando postagens com marcador estelionato. Mostrar todas as postagens
Mostrando postagens com marcador estelionato. Mostrar todas as postagens

quinta-feira, 7 de janeiro de 2016

NOVO GOLPE POR TELEFONE MIRA CONSUMIDORES COM ESPÍRITO EMPREENDEDOR

AS PESSOAS QUEREM TE VER BEM, MAS NUNCA MELHOR DO QUE ELAS.

Um novo golpe, aplicado via telefone, oferece a indivíduos empreendedores a possibilidade de ganhar uma fortuna sem sair de casa. Trata-se de uma variação do velho esquema "fique rico rapidamente". Neste caso, um suposto funcionário de uma empresa fictícia liga para os consumidores e lhes oferece a “oportunidade” de revender os serviços da Visa e da MasterCard mediante uma comissão sobre cada empresa que ele cadastrar. A “pegadinha” é que, para poder revender os serviços, o interessado precisa obtenha uma licença doméstica, que custa R$ 395, ou internacional, ao preço de R$ 700.

Os vigaristas estão sempre criando novas artimanhas para obter informações pessoais ou financeiras dos desavisados. Fique atento se receber uma oferta boa demais para ser verdade, ou se alguém pressioná-lo dizendo que sua conta pode ser cancelada ou que determinada oferta só vale se você fechar negócio imediatamente. Em caso de dúvida, ligue para o telefone que consta no verso do seu cartão e, diante de uma possível fraude, envie as informações para phishing@visa.com.

Uma tática comum da bandidagem é tentar se passar pela Visa e contatar os consumidores via e-mail com a intenção de enganá-los e obter suas informações de pagamento. Não se deixe iludir pelo endereço de e-mail (os fraudadores conseguem mascarar a conta utilizada pelo remetente com um endereço aparentemente legítimo). Verifique se existe espaço extra na linha do assunto e o uso inadequado de maiúsculas em algumas palavras do texto. Erros gramaticais e de ortografia são comuns em golpes de phishing.

ObservaçãoCuidado ao clicar em links. Um único clique pode infectar seu computador, e nem sempre os sinais de que seu sistema ficou comprometido são fáceis de identificar.

Tenha sempre em mente que a Visa não contata os usuários para solicitar dados de suas contas. Qualquer solicitação nesse sentido é, no mínimo, suspeita. Se você receber um e-mail proveniente de Verified by Visa, envie-o como anexo para phishing@visa.com. O domínio "@VerifiedbyVisa.com" não remete a um endereço de e-mail verdadeiro da Visa. 

Note também que alguns golpistas estão se valendo de mensagens de texto para tentar enganar os portadores de cartões Visa. Ao ligar para o número informado na mensagem, o usuário ouve uma gravação concitando-o a comprovar sua identidade ou reativar sua conta inserindo o número do cartão, senha, data de validade e/ou os três dígitos de segurança (código CVV). Desconfie se a mensagem não trouxer o nome do banco emissor nem qualquer informação que identifique seu cartão (normalmente, os últimos dois ou quatro dígitos).

quarta-feira, 6 de janeiro de 2016

A FRAUDE DO GRANDPARENT (OU: O GOLPE DO NETO)

QUANDO PICANHA CRESCER EM ÁRVORES, AÍ, SIM, EU VOU ME TORNAR VEGETARIANO.

Você tem algum parente idoso? Fale com ele sobre a fraude Grandparent, mediante a qual vigaristas digitais roubam cerca de 3 bilhões de dólares por ano de pessoas da “terceira idade”.  Embora velho como a serra, essa maracutaia continua rendendo bons lucros aos cibervigaristas. Bob Gostischa, da empresa de segurança digital Avast, que é septuagenário, mas fareja fraudes a quilômetros de distância, foi alvo desse conto do vigário. “Se aconteceu comigo, deve acontecer também com outros idosos, já que pessoas de idade costumam ser mais fáceis de enganar”, diz ele, ao compartilhar a história no Blog da empresa. Confira:

Alguém telefona ou manda um email passando-se por neto ou neta da vítima. Na versão mais comum, a alegação é de que a pessoa foi presa por engano e precisa urgentemente de ajuda para pagar a fiança, ou está viajando e sofreu um acidente, mas o mote da vigarice é sempre o mesmo, ou seja, extorquir dinheiro do(a) idoso(a). Confira a transcrição da conversa telefônica :

Pessoa: Olá vovô, aqui é sua neta. Eu estou com laringite, por isso minha voz está diferente.
Bob: Com certeza não é minha neta. Que neta?
Pessoa: Como assim?
Bob: Eu tenho várias netas.
Pessoa: A sua neta mais velha.
Bob: Ah, sim. (Estranhando que ela não tenha dito seu nome). Está tudo bem?
Pessoa: Não.
Bob: Qual é o problema?
Pessoa: Estava visitando um amigo em Niagara Falls e, no caminho de casa, sofri um acidente de carro.
Bob: Você está bem?
Pessoa: Sim, ninguém se machucou.
Bob: E o carro?
Pessoa: O carro está bem. A mulher surgiu do nada e eu bati no carro dela, mas ela está bem.
Bob: Graças a Deus.
Pessoa: Sim, mas a polícia me perguntou se eu havia bebido. Eu disse que não, porque estava tomando medicação para laringite, mas não passei no teste do bafômetro e acabei na cadeia.
Bob: Eles deixaram você chamar um advogado?
Pessoa: Sim, mas eu preciso de dinheiro para a fiança. Você pode me enviar 500 dólares pela Western Union?
Bob: Vai ser difícil porque tivemos vários gastos com médicos e estamos apertados.
Pessoa: Por favor, vô, você não pode usar o seu cartão de crédito?
Bob: Desculpe, mas estão todos no limite.
Pessoa: Por favor, vô, eu não quero apodrecer na cadeia.
Bob: Desculpe querida, mas eu não posso… Não tenho dinheiro para te enviar.
Pessoa: click… desligou.

Bob completa dizendo que sua neta mais velha não tem idade para dirigir e dificilmente estaria viajando sem os pais, mas muita gente cai em fraudes como essa, especialmente se coloca o emocional à frente do racional e, claro, se tem mesmo uma neta. No ano passado, a CBS News entrevistou um ex-fraudador que aplicou esse golpe diversas vezes e, nos melhores dias, chegou a faturar US$10.000. Seus alvos eram preferivelmente pessoas com mais de 65 anos, porque elas saem menos de casa, são mais acessíveis e fáceis de engabelar. Se o vigarista passar uma boa conversa e envolvê-las emocionalmente, elas fazem qualquer coisa que ele lhes pedir.

O FBI recomenda não se deixar levar pela pressão da urgência e, antes de qualquer outra coisa, tentar entrar em contato com o neto ou a neta ou com outra pessoa que possa confirmar a veracidade das informações. Na dúvida, deve-se procurar a polícia para pedir orientação. Aqui no Brasil, a Polícia Federal tem uma divisão específica para tratar de golpes pela internet e crimes virtuais — o Centro de Monitoramento do Serviço de Repressão a Crimes Cibernéticos —, que recebe denúncias por meio do e-mail internet@dpf.gov.br.

Fique esperto.

terça-feira, 1 de dezembro de 2015

SCAM E OUTRAS FRAUDES DIGITAIS. FIQUE ESPERTO!

JÁ ESTAMOS DEZEMBRO! NESSA TOADA, O HADDAD AINDA VAI CONSEGUIR MULTAR O TEMPO POR EXCESSO DE VELOCIDADE!

Atire o primeiro mouse quem nunca recebeu um email solicitando o recadastramento da sua senha e outros dados pessoais atrelados à sua conta, mesmo não sendo correntista do Banco remetente, ou então com links ou anexos que trazem “provas cabais” de uma traição, um formulário a ser preenchido para receber o prêmio de um concurso do qual jamais participou, e assim por diante.

Mensagens como essas, que se valem da boa e velha Engenharia Social para manipular as pessoas, são conhecidas como PHISHING SCAM (variação mal-intencionada do SPAM). A abordagem varia conforme a criatividade do embusteiro, mas o propósito é sempre o mesmo: tirar proveito da boa-fé, da inocência ou da ganância (por que não?) dos incautos.

Observação: Outro golpe comum se vale de sites de relacionamento, onde os estelionatários criam perfis falsos para fisgar as vítimas pelo lado afetivo, e tão logo conquistam sua confiança, pedem dinheiro para fazer frente a um imprevisto qualquer ou custear a viagem na qual irão finalmente conhecer o(a) amante virtual. E como não existe ferramenta de segurança “idiot proof” a ponto de proteger os “vacilões” de si mesmos, o número de pessoas que caem nesses “contos do vigário” é bastante significativo.

O lado bom da história — se é que há um lado bom nessa história — é que mensagens de SCAM costumam trazer erros crassos de ortografia e gramática, além de (supostamente) provirem de instituições financeiras, órgãos como SERASA, SCPC, Justiça Eleitoral, Receita Federais e outras mais que, como é público e notório, não enviam emails solicitando informações pessoais, muito menos com links ou anexos executáveis.

Então, fique atento para os URLs (sigla de Localizador Padrão de Recursos, em português), que costumam ser bem parecidos, mas não idênticos aos verdadeiros. Na dúvida, cheque o endereço com o auxílio de serviços online como o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS) e varra os anexos com seu antivírus ou com o Vírus Total (que submete o arquivo ao crivo de mais de 50 ferramentas de segurança de fabricantes renomados).

Ainda que segurança absoluta seja “cantiga para dormitar bovinos”, é possível reduzir sensivelmente os riscos se você “confiar desconfiando”, como dizia meu velho avô. Desconfie até mesmo de mensagens recebidas de parentes ou amigos, pois existem pragas digitais se disseminam enviando emails para todos os contatos da lista de destinatários do usuário infectado. Além disso, substituir o remetente verdadeiro de uma mensagem de email por outro que inspire confiança (como a Microsoft, a Symantec, seu Banco ou um órgão público qualquer) não é exatamente uma “missão impossível”. Nas redes sociais, considere todo mundo suspeito até prova em contrário: talvez a gatinha que você encontrou semanas atrás numa “sala de bate-papo” ou numa rede social — e que se diz loucamente apaixonada por você — seja realmente quem parece ser (talvez ela nem seja “ela”).

Tenha em mente que nada nesta vida é de graça; o que cai do céu é chuva ou merda de passarinho. Caso você não resista à curiosidade de explorar melhor essas mensagens antes de enviá-las para a Lixeira, procure confirmar sua autenticidade através de algum meio que não seja a Web. A maioria dos golpistas não informa um endereço ou telefone no mundo físico — aliás, se houver um telefone para contato, jamais o utilize; ligue para o gerente do Banco, para a central de atendimento da loja ou prestadora de serviços (ou seja lá o que for) usando o número exibido no respectivo website (que você deve acessar digitando o URL na barra de endereços do seu navegador) ou em outro documento de que você disponha (contrato de prestação de serviços, formulário de pedido, nota fiscal do produto, etc.). Afinal, cautela e canja de galinha nunca fizeram mal a ninguém!

Amanhã a gente conclui, pessoal. Abraços e até lá.

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.