Mostrando postagens com marcador vigarice. Mostrar todas as postagens
Mostrando postagens com marcador vigarice. Mostrar todas as postagens

terça-feira, 11 de junho de 2019

O PERIGO DOS SUPORTES TÉCNICOS FALSOS


DEPOIS QUE SE ELIMINA O IMPOSSÍVEL, O QUE RESTA, POR MAIS IMPROVÁVEL QUE PAREÇA, DEVE SER A VERDADE.

No âmbito da segurança digital, a popularização do acesso doméstico à Internet foi um divisor de águas: antes, usar um PC era como fazer um passeio no parque; depois, passou a ser como participar de um safári nas savanas africanas.

Não que o vírus de computador tenha surgido com a Internet, longe disso. Registros (teóricos) de programas capazes de se autorreplicar (não necessariamente maliciosos) remontam aos anos 1950, três décadas antes de os PCs começarem a se popularizar e quatro antes de a Web despertar o interesse dos usuários domésticos.

O termo “vírus” passou a designar códigos maliciosos — devido a semelhanças com o correspondente biológico — depois que Fred Cohen respaldou sua tese de doutorado no estudo de pragas eletrônicas criadas experimentalmente (para saber mais, acesse minha sequência de postagens Antivírus - A História). Num primeiro momento, eles se limitavam a pregar sustos nos incautos, mas logo passaram a destruir arquivos do sistema. Sua disseminação, que inicialmente se dava através de cópias piratas de joguinhos em disquete, ganhou velocidade com as redes de computadores (domésticas e corporativas) e, mais adiante, com a Internet, notadamente depois que o acesso em banda larga foi se popularizando entre os internautas domésticos. Assim, as pragas digitais, que até então avançavam a passo de tartaruga, começaram a atacar como nuvens de gafanhotos. Para se ter uma ideia, o I Love You, criado no ano 2000 (quando a rede dial-up ainda era a modalidade mais usada de conexão com a Internet), levou poucas horas para infectar cerca de três milhões de máquinas nos EUA e Europa, causando um prejuízo estimado em US$ 8,7 bilhões.

Em 1988, o indonésio Denny Yanuar Ramdhani desenvolveu um programa capaz de imunizar sistemas contra o vírus de bootBrain”, criado dois anos antes por um paquistanês. Naquele mesmo ano, a IBM lançou o primeiro “antivírus comercial”, e foi rapidamente seguida pela Symantec, McAfee e outras empresas que anteviram o filão que a segurança digital descortinava. Com exceção do Chernobyl — que sobrescrevia os dados do BIOS —, os vírus agiam somente no âmbito do software, e bastava reinstalar o Windows para o computador voltar a funcionar normalmente. Mas isso não evitava a indefectível perda de arquivos pessoais, já que quase ninguém se dava ao trabalho de fazer backups, nem tampouco o “prejuízo no bolso”, já que a maioria dos usuários recorria a uma assistência técnica ou a seu Computer Guy de confiança para reinstalar o sistema.

Quando se deram conta do valor inestimável de suas obras na prática do cibercrime, os "programadores do mal" deixaram de focar a pura e simples destruição de arquivos para se dedicar ao estelionato digital. Com a ajuda da engenharia social, cibervigaristas exploram a boa-fé, a ingenuidade, a curiosidade — e por vezes a ganância — das vítimas potenciais, levando-as a rodar executáveis mal intencionados ou clicar em links que desaguam em páginas falsas de bancos, da Receita Federal, da Justiça Eleitoral — para citar alguns exemplos comuns, pois a criatividade dessa caterva não tem limites.

Segurança absoluta é História da Carochinha, mas é possível reduzir os riscos adotando algumas providências simples, mas eficazes, que eu já elenquei numa miríade de postagens. Em suma, se você mantiver o software do computador atualizado (tanto o sistema quanto os aplicativos), instalar uma suíte de segurança responsável e cultivar hábitos de navegação saudáveis, estará relativamente seguro.

Observação: Pode parecer paranoia desconfiar de um arquivo ou link enviado via email ou mensagem instantânea por um amigo ou colega de trabalho, por exemplo. Mas seguro morreu de velho, e o segredo do sucesso é jamais deixar a mão esquerda saber o que a direita está fazendo. Em outras palavras, num ambiente hostil como o da Web, não se pode confiar em nada nem ninguém (para saber mais, digite “segurança digital” no campo de buscas do Blog, clicar na pequena lupa e escarafunche a lista de postagens sugeridas pela ferramenta).

E o que isso tudo tem a ver com o suporte técnico, objeto do título desta postagem? Nada. Ou tudo, dependendo do ângulo que se mira o alvo. Para não estender ainda mais este texto, vamos discutir essa questão na próxima postagem.

quarta-feira, 23 de agosto de 2017

EMPREGO FÁCIL EM MEIO À CRISE E O DESEMPREGO? DESCONFIE!

O AUSENTE NUNCA TEM RAZÃO.

Pegando um gancho na sequência sobre golpes online, reproduzo a seguir um alerta do portal de tecnologia IDG Now!, segundo o qual os cibercriminosos estão se aproveitando da crise (e do desemprego) para ludibriar usuários de smartphones com mensagens via WhatsApp que oferecem falsas promessas de vagas de emprego na NESTLE e na C&A.

Segundo a empresa de segurança digital PSafe, quase 700 mil pessoas já foram afetadas, e São Paulo e Rio de Janeiro encabeçam o ranking ― com 112 mil e 76 mil usuários de smartphones enganados, respectivamente ―, embora a Bahia já registre mais de 30 mil ocorrências análogas.

As mensagens incitam os usuários de smartphones a preencher um cadastro para concorrer às vagas, e os dados fornecidos (nome, número de documentos, etc.) são usados pelos cibercriminosos de diversas maneiras ― na criação de contas falsas em serviços de SMS pagos, por exemplo.

Para ampliar seu campo de ação, os vigaristas recomendam às vítimas o compartilhamento da mensagem espúria com todos os seus contatos no WhatsApp, de maneira que, além de desconfiar de qualquer oferta mirabolantes, você deve checar a veracidade das informações antes de compartilhá-las com parentes, amigos e conhecidos.

DILMA E O CUSTO ASTRONÔMICO DOS EX-PRESIDENTES JUBILADOS

Além de não sofrer a pressão do cargo e não oferecer qualquer contrapartida de ordem prática à nação, quem exerceu a presidência da República e sobreviveu ao mandato faz jus a mordomias e benefícios vitalícios que custam aos cofres públicos cerca de R$ 1 milhão por ano. Como temos cinco ex-presidentes vivos (Sarney, Collor, FHC, Lula e Dilma), o gasto anual é de R$ 5 milhões. Mas não é só: além de plano médico ilimitado e, se não me engano, cartão de crédito corporativo, suas excelências têm direito a 8 servidores de sua livre escolha ― cujos salários vão de R$ 2.227,85 a R$ 11.235,00 ―, sendo 4 para segurança e apoio pessoal, 2 para assessoria e 2 motoristas ― cada ex-presidente conta com 2 carros oficiais, com combustível e manutenção igualmente bancados pelos otários, digo, pagadores de impostos.

Observação: A concessão de veículos oficiais a servidores públicos (de vereadores ao presidente da República) é uma vergonha, mesmo que para uso pessoal e restrito ao exercício da função. Conceder dois carros a um ex-presidente, que sequer tem agenda oficial a cumprir, pressupõe, no mínimo, que o veículo adicional será utilizado pelo cônjuge, filho ou seja lá quem for. E o que justifica ter quatro seguranças por prazo ilimitado? E os dois assessores de alto nível (DAS-5)? Para enviar cartões de Natal e de aniversário a apaniguados? Para responder emails de saudosos eleitores?

Viúvas de ex-presidentes não têm direito a funcionários de apoio, mas recebem pensão vitalícia com valor correspondente ao do vencimento do cargo de ministro do STF. Dos ex-mandatários que sustentamos, Sarney, Collor e Fernando Henrique são casados, Lula e Dilma, viúvos, e Temer... bem, esse ainda é presidente, a malgrado 90% da população querer vê-lo pelas costas e as flechadas do “homem do bambu” ― a primeira, o peemedebista conseguiu neutralizar mediante uma escandalosa compra de votos na Câmara, mas Janot deve apresentar mais duas denúncias antes de passar o comando da PGR à atual subprocuradora Raquel Dodge, daqui a menos de um mês.

Na Constituição de 1967, a Emenda Constitucional nº 1 previa, em seu artigo 184, que “cessada a investidura no cargo de presidente da República, quem o tiver exercido em caráter permanente fará jus [...] a um subsídio mensal e vitalício igual ao vencimento do cargo de ministro do Supremo Tribunal Federal”, que, como foi dito linhas atrás, corresponde a R$ 33.763,00. Os ex-presidentes Médici, Geisel e Figueiredo ― e, se não me engano, Jânio Quadros, depois da anistia) receberam pensão até maio de 1986, quando a edição da lei 7.474 aboliu a regalia. Na prática, porém, a teoria é outra, como se pode inferir do elucidativo artigo do desembargador federal aposentado Vladimir Passos de Freitas. Em síntese, o jurista acha justo o pagamento de aposentadoria a ex-presidentes da república, por tratar-se de “pessoas que deixaram de lado interesses pessoais para cuidar dos interesses da nação, exercendo funções que demandam dedicação em tempo integral, devendo, portanto, no descanso, viver sem preocupações financeiras”. Não seria bem o caso de Lula, que foi eleito presidente quando era um pé-rapado, governou por oito anos, assumiu as funções de “eminência parda” no governo de sua sucessora e, de passagem, amealhou um patrimônio estimado em dezenas de milhões de reais. A meu ver, se for para continuar sustentando gente dessa catadura, que seja como hóspede compulsório do sistema penitenciário tupiniquim.

A questão da aposentadoria dos ex-presidentes é um tanto nebulosa. O valor que cada um deles nos custa varia conforme a fonte, mas a estimativa mais “consensual” fala em R$ 1 milhão por ano. Partindo desse valor e considerando que o teto salarial no STF é de R$ 33.763,00 (também em teoria, porque há magistrados recebendo mais de R$ 500 mil mensais!), 13 salários anuais perfariam R$ 440 mil. Suponho que diferença ― de R$ 560 mil ― corresponda aos demais benefícios e mordomias (dentre os quais os que eu citei no parágrafo de abertura).

Observação: Segundo a revista Carta Capital, em 2011 existiam 58 ex-governadores aposentados. Só o Acre gastava mais de R$ 426 mil por mêsR$ 5,5 milhões por ano ― com pagamento de pensão a ex-governadores ou suas viúvas. No Maranhão, um dos piores PIBs do Brasil, a ex-governadora Roseana Sarney se concedeu poderes para nomear livremente, a partir de 1º de janeiro de 2015, quatro servidores para ajudá-la em atividades de apoio pessoal pelos próximos quatro anos, além de ter à sua disposição um carro oficial para seus deslocamentos. Sendo ela filha de quem é, isso não chega a surpreender, mas será que é justo mandar a conta desse descalabro para os contribuintes pagarem?

No caso de Dilma, a abilolada, uma vergonhosa maracutaia urdida por seus apoiadores ― com a conivência do escamoso Renan Calheiros, então presidente do Senado, e o aval de Ricardo Lewandowski, então presidente do STF ― preservou seus direitos políticos. Para quem já não se lembra, 16 senadores que votaram a favor do impeachment resolveram, por piedade ou outra razão qualquer, conceder à pobre senhora um “prêmio de consolação”, e o placar ― 42 votos pela cassação, 36 contrários e 3 abstenções ― ficou aquém dos 54 votos necessários para tornar a sacripanta inelegível e inabilitá-la ao exercício de cargos públicos por oito anos (foram interpostos recursos contra esse descalabro, mas o Supremo não se dignou de apreciá-los, de modo que ficou o dito pelo não dito.

O ponto a que eu quero chegar é o seguinte: menos de 24 horas depois de ter sido oficialmente notificada de sua deposição, Dilma, a inigualável, conseguiu se aposentar com o valor máximo pago pela Previdência (R$ 5.189,82 mensais). Isso causou espécie, já que o tempo médio de espera para se conseguir atendimento numa agência do INSS é de 74 dias ― e de 115 em Brasília, onde a solicitação foi processada. Enfim, quase um ano depois dessa mágica, uma sindicância aberta pelo Ministério do Desenvolvimento Social concluiu que a petralha usou a influência de servidores de carreira do INSS para agilizar sua aposentaria, conforme foi publicado na revista VEJA desta semana e confirmado pela TV Globo. Vamos aos detalhes.

No ano passado, a revista ÉPOCA revelou que Dilma teve auxílio de servidores para obter o benefício social sem entrar na fila dos aposentados. Na investigação interna do MDS, ficou constatado que, além de ter furado a fila, a ex-presidanta conseguiu se aposentar sem apresentar toda a documentação necessária (como de praxe, sua assessoria criticou a reportagem e afirmou que a aposentadoria “seguiu os rigores da lei”). Segundo VEJA, no dia seguinte à deposição da chefa, o ex-ministro da Previdência Carlos Gabas e uma secretária pessoal de Dilma entraram pela porta dos fundos do posto do INSS no DF, foram prontamente atendidos pelo chefe do local e, em não mais de dez minutos, o processo de aposentadoria foi aberto no sistema e concluído de forma sigilosa.

Para a sindicância do MDS, o ex-ministro Gabas valeu-se de sua influência no INSS para agilizar a concessão do benefício, e a servidora Fernanda Doerl calculou o tempo de serviço com base em informações fornecidas verbalmente, sem comprovação documental. Gabas declarou que vai entrar com uma ação contra a revista, que considera haver perseguição política por parte do ministério, que o processo administrativo não comprovou qualquer irregularidade, que não há questionamento quanto ao direito à aposentadoria de Dilma, que o benefício não foi cancelado e que não furou a fila do INSS (para ler a íntegra da matéria publicada por VEJA, clique aqui).

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

terça-feira, 15 de agosto de 2017

COMO EVITAR GOLPES ONLINE

É UMA PRAGA DOS TEMPOS QUANDO OS LOUCOS GUIAM OS CEGOS.

Há muito tempo que navegar na Web está mais para safári que para passeio no parque, e, ao que tudo indica, a coisa vai de mal a pior: da mesma forma que na política, as novidades surgem dia sim, outro também, mas nenhuma delas é alvissareira. 

No contexto das ameaças digitais há de tudo, dos indefectíveis vírus eletrônicos aos acessos remotos não autorizado via exploits; dos spywares e keyloggers aos mega-ataques ransomware  ― como os desfechados recentemente pelo WannaCrypt e pelo Petya Golden Eye ―, e isso só para ficar nos exemplos mais notórios.

Num primeiro momento, as pragas digitais limitavam-se a pregar sustos nos usuários de PCs ― produzindo sons esdrúxulos e/ou exibindo imagens pornográficas, por exemplo ―, mas logo passaram a danificar arquivos e, mais adiante, tornaram-se ferramentas valiosas para os cibercriminosos de plantão (para saber mais sobre a evolução do malware, leia a sequência iniciada por esta postagem).

Cautela e canja de galinha não fazem mal a ninguém, e as velhas regrinhas de segurança digital ― como manter o sistema e os programas atualizados, evitar abrir anexos suspeitos e clicar em links que chegam por email, fugir de sites duvidosos (como os de pornografia, páginas de hackers, etc.) e desconfiar sempre, de tudo e de todos ― continuam aplicáveis e devem ser rigorosamente observadas, até porque é sempre melhor prevenir do que remediar.

Considerando que a maioria das vigarices eletrônicas explora a boa-fé, o despreparo, o descaso [com as medidas de proteção] e a ganância dos internautas, ou seja, reproduz no universo virtual o que os estelionatários fazem desde sempre no mundo real, a próxima postagem trará algumas dicas valiosas para você não cair nessa esparrela. Até lá.

A PASSO DE CÁGADO

Três meses após a divulgação da chamada Lista de Fachin, que expôs políticos pendurados no caixa da Odebrecht, o STJ ainda não recebeu os pedidos para abertura de inquérito contra sete dos nove governadores com foro na Corte. As exceções foram os casos do mineiro Fernando Pimentel (PT), já arquivado, e de Marcelo Miranda (Tocantins), ambos em andamento. Na sombra refrescante continuam, entre outros, Geraldo Alckmin (São Paulo), Beto Richa (Paraná), Luiz Fernando Pezão (Rio de Janeiro), Raimundo Colombo (Santa Catarina), Robinson Faria (Rio Grande do Norte), Flavio Dino (Maranhão) e Marconi Perillo (Goiás).

OUTRA VEZ

A Segunda Turma do STF vai decidir nesta terça-feira se aceita denúncia contra Fernando Collor. O ex-presidente é acusado de sete crimes, entre eles, corrupção e lavagem de dinheiro, todos em prejuízo da BR Distribuidora, subsidiária da Petrobras. No mesmo processo estão envolvidos mais nove suspeitos, inclusive a mulher do senador, Caroline.

Com Ricardo Boechat.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 5 de junho de 2013

CUIDADO COM O PHISHING SCAM

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM!

Problema que afeta qualquer um que disponha de um endereço eletrônico, o  SPAM – nome dado às mensagens de email não solicitadas, enviadas em massa e geralmente com conteúdo comercial – ocupa espaço em nossas caixas postais e toma tempo para ser identificado e devidamente defenestrado, mas o aborrecimento que ele causa nem se compara ao de sua variação maliciosa, conhecida como PHISHING SCAM.
Essa modalidade de vigarice chega através de emails aparentemente provenientes de órgãos públicos, instituições financeiras ou empresas acima de qualquer suspeita (tais como Intel, Microsoft, Symantec, etc.). O conteúdo varia conforme a “isca”, podendo ir de uma simples chamada publicitária a golpes bastante rebuscados, mas o objetivo quase sempre consiste na obtenção de senhas, dados bancários e informações confidenciais que possam proporcionar lucro ao cibercriminoso.
Normalmente, as mensagens são bastante semelhantes às enviadas pelas empresas de cuja confiabilidade o cracker pretende se aproveitar, podendo até mesmo conter links para sites que são cópias fiéis dos verdadeiros. No entanto, embora haja exceções, a maioria delas peca por deslizes ortográfico/gramaticais em seus textos, como se pode ver na reprodução que ilustra esta postagem (as marcações são minhas).
Então vamos combinar: jamais abra anexos de emails ou clique em links sem antes conferir a autenticidade da mensagem. Lembre-se: não é difícil substituir o verdadeiro remetente por alguém de quem você não tem por que desconfiar. Aproveite o embalo e reveja esta postagem.

Abraços e até mais.

quinta-feira, 14 de março de 2013

TV A CABO - O GOLPE


Antes de qualquer outra coisa, Habemus Papam. 
No final da tarde de ontem, subiu a fumacinha branca e, como num milagre do Espírito Santo, temos um novo Papa. Jesuíta (contrariando as expectativas), e Argentino... Ainda bem que eu não sou fã de futebol. Enfim, dizem que DEUS é brasileiro, de maneira que...  

Lá pela década de 80, quando os fumantes podiam dar suas baforadas sem que ninguém lhes enchesse o saco, o (então famoso) jogador Gérson protagonizou um comercial do cigarro Vila Rica com o bordão “o importante é levar vantagem”, aludindo à boa qualidade aliada ao baixo preço dessa marca. No entanto, não demorou para que a assim chamada “Lei de Gérson” passasse a ser vista como algo nocivo, onde levar vantagem implicava ignorar os princípios da ética e da moral – como é no caso de quem faz “gato” na rede elétrica ou de TV a cabo, apenas para citar uma prática largamente utilizada – não só, mas principalmente – por moradores de “comunidades” (hoje é politicamente incorreto falar em “favelas”).
Falando em TV a cabo, há diversas maneiras de surrupiar o sinal. O método varia conforme a tecnologia utilizada pela operadora; às vezes, basta instalar um splitter (conector “em T” que funciona como um benjamim) para compartilhar o serviço pago pelo vizinho, mas maracutaias mais sofisticadas contam geralmente com a participação dos instaladores, que oferecem um decodificadores capazes de acessar todos os canais sem a incomodativa contrapartida da fatura mensal.

Observação: No meu caso específico, o cara era realmente funcionário da TVA – hoje VIVO TV – e o desbloqueio, que custaria R$ 600, seria feito mediante a substituição do cartão convencional (aquele que a gente precisa remover e reinserir para restabelecer o sinal após um apagão, por exemplo) por um “módulo” usado pelos técnicos para destravar e testar os canais. Todavia, há escroques que se passam por prepostos da empresa e tomam o dinheiro dos incautos em troca de um cartão grosseiramente falsificado e um número de telefone “frio” (qualquer coisa, doutor, liga direto pra mim). Valendo-se de técnicas de engenharia social, eles convencem o "cliente" a aguardar uma ou duas horas até que “o sinal seja liberado” e, com a grana no bolso, saem em busca da próxima vítima.

Num mundo perfeito, qualquer cidadão de bem denunciaria um funcionário desonesto a seu empregador, mas como não vivemos num mundo perfeito, cautela e canja de galinha...

Um ótimo dia a todos.