Mostrando postagens classificadas por data para a consulta cartões de crédito virtuais. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta cartões de crédito virtuais. Ordenar por relevância Mostrar todas as postagens

terça-feira, 12 de agosto de 2025

DO ESCAMBO AO DINHEIRO DE PLÁSTICO

DE NADA ADIANTA ECONOMIZAR NO QUE BARATO E ESBANJAR NO QUE É CARO.
 

As primeiras transações comerciais foram baseadas inicialmente no "escambo"— sistema em que bens e serviços eram trocados diretamente, sem uma moeda intermediária. Por volta de 3.000 a.C., conchas e metais preciosos passaram a ser usados como moeda de troca. 


As primeiras moedas sugiram por volta de 600 a.C. na Turquia. Mais ou menos na mesma época, os chineses criaram as cédulas de papel. O cheque se popularizou no século XX, mas perderam espaço para os cartões de crédito e de débito. A ideia do cartão de crédito surgiu nos anos 1920, mas a primeira versão aceita pelo comércio em geral foi criada trinta anos depois: ao perceber que havia esquecido a carteira quando saiu para jantar com amigos em Nova York, Frank McNamara apresentou seu cartão de visita, assinou a nota e prometeu pagar despesa no dia seguinte. E assim nasceu o Diners Club Card


A partir da década de 1980, os cartões de débito começaram a se popularizar, ganhando força com a evolução da tecnologia e a criação de redes de aceitação de pagamentos. O DOC e o TED foram criados em 1985 e 2002, respectivamente, e se tornaram padrão para transferências eletrônicas no Brasil, mas foram superados pelo Pix, lançado em 2020, que trouxe mais agilidade e praticidade.


CONTINUA DEPOIS DA POLÍTICA


Como dizia o poeta, "não há nada como o tempo para passar". Em 2017, quando surfava como pré-candidato na onda antipetista e anticorrupção que o levaria ao Planalto no ano seguinte — Bolsonaro defendia a prisão em segunda instância e dizia que o fim do foro privilegiado seria "um engodo", uma maneira de retardar por décadas o trânsito em julgado e a subsequente prisão do condenado.

Hoje, a banda podre do Congresso rala para incluir rapidamente na pauta da Câmara uma proposta que transfere o foro dos poderosos do topo para o térreo do Judiciário — beneficiando Bolsonaro e todos os congressistas enrolados no escândalo das emendas.

A chance de a manobra beneficiar o "mito" — cujo julgamento está marcado para o mês que vem — é diminuta, mas a simples movimentação potencializa a impressão de que, em política, a coerência varia ao sabor da direção do vento: quem ontem achava que os transgressores não deveriam ser perdoados antes do enforcamento ora avalia que o melhor é providenciar uma anistia antes da condenação — ou adiar o patíbulo de todas as transgressões até a prescrição da corda.


Sou da época em que as contas eram pagas com dinheiro ou cheque — de acordo com o valor, pois mesmo naqueles tempos não era seguro andar com grandes quantias em espécie. Em armazéns, botecos e afins, o fiado reinava como modalidade informal de crédito — os gastos eram anotados pelos comerciantes nas famosas "cadernetas", inflacionados pelos inevitáveis "erros de soma" e pagos mensalmente pelos fregueses.


O Banco Itaú instalou o primeiro caixa automático no Brasil em 1983. As operações eram feitas mediante a inserção de um cartão plástico na máquina, onde uma leitora interpretava as informações armazenadas numa tarja magnética composta por 3 linhas formadas por minúsculas barras magnetizadas, codificadas em binário. Essa tecnologia também foi usada nos cartões de crédito, substituindo a antiga impressão mecânica dos dados em formulários carbonados.

 

As tarjas magnéticas foram desenvolvidas com base no sistema usado para gravar áudio em fitas cassete, mas acabaram dando lugar ao microchip — que cria códigos únicos para legitimar cada transação, proporcionando maior segurança nas operações eletrônicas. A tecnologia surgiu nos anos 1960, mas demorou décadas para ser amplamente adotada porque os chips não eram padronizados e os terminais não identificavam todos os modelos. 

 

Pagar com "dinheiro de plástico" é fácil — basta inserir o cartão na maquininha e digitar a senha — e razoavelmente seguro, seja no boteco da esquina, no supermercado, ou mesmo em compras no exterior. Nas transações online, no entanto, o CVV (código de 3 algarismos que vem impresso no verso do cartão) substitui a senha usada nas compras presenciais. Isso significa que qualquer pessoa que obtiver acesso aos dados do dono do cartão (nome, número, validade e CVV) poderá fazer compras em seu nome em lojas virtuais.

 

Observação: Mesmo que as informações do cartão sejam salvas nos servidores da loja, será preciso informar o CVV para validar as próximas compras.

 

Continua..

sábado, 28 de dezembro de 2024

GOOGLE SHIELD MAIL

TENHA FÉ, MAS AMARRE SEU CAVALO.

 

Fazer previsões é uma coisa, acertar é outra. Em 1984, quando a Apple lançou o Macintosh, os "Unixistas" e "CP/Mistas" viam a interface gráfica como um emburrecimento do computador — percepção essa que levou muita gente a acreditar que a novidade não apresentava vantagens em relação à linha de comando e que logo ninguém mais se lembraria dela.

 

No início do século passado, o pioneiro da astronáutica Robert Goddard foi ridicularizado por um editor do jornal The New York Times, que, demonstrando total desconhecimento da Leis de Newton, lecionou que um foguete não teria propulsão no espaço porque não havia uma atmosfera onde os gases de escape gerarem propulsão. Décadas depois, Thomas Watson, então presidente da gigante IBM disse acreditar que um dia talvez houvesse mercado para uns 5 computadores. 


Nos anos 1940, Hollywood acreditava que a televisão seria uma "moda passageira". Não foi, mas nem ela nem o videocassete "mataram" o cinema — o streaming exterminou as videolocadoras, mas isso é outra conversa —, e tampouco o smartphone aposentou o PC tradicional, embora tenha reduzido seu papel no cotidiano, ou o WhatsApp aposentou o email, ainda que tenha restringido seu uso a logins em sites e aplicativos, autenticações em duas etapas, compras online e preenchimento de formulários, entre outras.
 
Em 2004, quando o webmail era o serviço mais popular da Grande Rede, Bill Gates anunciou que o problema do spam seria resolvido em dois anos, mas vinte anos se passaram e não só os spammers seguem ativos como o phishing scam continua sendo usado a principal "ferramenta de trabalho" dos cibercriminosos para roubar dados e cometer fraudes digitais, embora também se valham do SMS, dos apps mensageiros e das redes sociais para fisgar suas vítimas. 

 

As ferramentas "antispam", que pareceram promissores num primeiro momento, revelaram-se inúteis. Pode-se minimizar o desconforto (e os riscos) usando uma conta de email para assuntos importantes e outra para se cadastrar em sites, participar de fóruns online, testar serviços etc. Mas, a exemplo dos cartões de crédito virtuais, endereços de email que se "autodestroem" eliminam qualquer possibilidade de reuso, o que os torna uma forma popular de evitar spam/scam.


Google está desenvolvendo um novo recurso — chamado "Shield Mail" — para Android que promete fornecer um endereço temporário vinculado à caixa de entrada do email principal. Assim, o usuário que começar a receber spam ou não quiser mais aquele endereço poderá simplesmente desativá-lo. 

 

Para evitar o envio de spam ou mensagens de phishing, a maioria dos serviços de emails temporários só permite o recebimento de mensagens, mas gerenciar vários emails protegidos ao mesmo tempo permite criar diferentes endereços temporários para diferentes finalidades, como compras online ou inscrição em contas de redes sociais, tornando o recurso ainda mais versátil e conveniente.
 
Ainda não se sabe quando ou se serviço será lançado, nem se será gratuito ou pago. 

quinta-feira, 5 de setembro de 2024

SEGURANÇA NUNCA É DEMAIS

PRIMEIRO VÊM AS RISADAS, DEPOIS AS MENTIRAS E FINALMENTE O TIROTEIO.

Links encurtados ocupam menos espaço na tela dos smartphones e consomem menos caracteres nas postagens no Xwitter. Embora não ornem com segurança, eles se
 tornaram tão comuns que a gente clica neles sem pensar duas vezes, embora seja possível checá-los com ferramentas de verificação de links curtos, como o GetLinkInfo e o UnshortenIt. 

CONTINUA DEPOIS DA POLÍTICA

Voltando ao debate dos prefeitáveis na TV Gazeta, Marçal deixou claro como o sol do meio-dia que seu objetivo era irritar os adversários e desviar a atenção das acusações que ele sabia que viriam. A estratégia funcionou: o momento em que ele quase levou um pescoção repercutiu bem mais que a questão das fraudes bancárias em Goiás. Na noite seguinte, aboletado no centro do Roda Viva da TV Cultura, o candidato do PRTB parecia outro, mas só até tentar ensinar a colunista d'O Globo Malu Gaspar a fazer jornalismo. 
A partir de então, o espírito zombeteiro da noite anterior tomou o centro da roda, com um entrevistado ora passivo-agressivo, ora só agressivo, que foi ficando mais arrogante enquanto fazia cortes (foram 11) para suas redes sociais, propunha soluções soluções mirabolantes para espalhar prosperidade e — pasmem! — cantava "Diário de um Detento", dos Racionais MCs, para reforçar a narrativa de "filho da periferia". De quebra, culpou os adversários pelo baixo nível dos debates e reclamou de ser "atacado de forma deselegante". Parecendo se inspirar na profecia de Nelson Rodrigues — de que "os idiotas vão tomar conta do mundo; não pela capacidade, mas pela quantidade" —, "Pablito" declarou que produz idiotices em série porque o eleitor, por idiota, deseja esse tipo de mercadoria, porém a inanição de sua pauta de propostas leva a crer que idiota é quem vota num sujeito como ele. 
Campanha eleitora movida a ódio não é novidade no Brasil — que o digam JânioCollor e Bolsonaro. Mas a coisa terminou mal todas as vezes que a raiva foi industrializada com propósitos políticos: o cachaceiro renunciou, o Rei-Sol foi impichado e o refugo da escória da humanidade perdeu a reeleição, foi declarado inelegível e vive sob a sombra de uma sentença criminal esperando para acontecer — e isso depois de torrar bilhões em verbas orçamentárias secretas na compra do engavetamento de mais de quase 150 pedidos de impeachment.
Houve um tempo em que a mídia controlava as massas. Com a Internet, as massas passaram a controlar a mídia, o idiota da aldeia, que só tinha direito à palavra no boteco, onde enchia a cara a se expressava sem prejudicar a coletividade, passou a ter o mesmo direito de um ganhador do Premio Nobel. Depois que as redes sociais deram asas à idiotice, a melhor vacina contra a desqualificação política seira a qualificação do voto. Mas isso parece cada vez mais um sonho irrealizável.

Caso o endereço do site não apareça ou apareça parcialmente na tela do smartphone, tocar na barra de endereços do navegador permite visualizar o URL completo e conferir a parte final (que é exibida depois do nome do domínio). As subseções invadidas do site geralmente ficam ocultas nos diretórios do serviço e contêm elementos como /wp-content//wp-admin/ ou /wp-includes/

Observação: Algo assim logo após o nome de domínio indica que o site foi comprometido (lembrando que páginas com a extensão .php são comuns, mas, combinada com o caminho de diretório, essa extensão se torna uma evidência convincente de culpa). Se o nome do site parecer suspeito, excluir o final do URL e deixar apenas o nome do domínio levará à página verdadeira, que é diferente da falsa tanto no assunto quanto no design. 
 
O ideal é verificar todos os links antes de clicar, até porque alguns ataques independem de qualquer ação da vítima (basta acessar o site infectado). No computador, posicionar o ponteiro do mouse sobre um link (sem clicar) permite conferir o URL de destino; no smartphone, deve-se manter o dedo sobre o link para para abrir um menu pop-up com diversas opções. 

Jamais clique em links recebidos por email, SMS, WhatsApp etc. para acessar sites de bancos, administradoras de cartões de crédito, lojas virtuais, órgãos públicos etc. Em sendo necessário, digite manualmente o URL na barra de endereços do navegador.

Lembre-se: Macaco velho não pula em galho seco nem mete a mão em cumbuca.

quarta-feira, 19 de junho de 2024

SOBRE A DEEPFAKE

PARA ANDAR SOBRE AS ÁGUAS É PRECISO SABER ONDE ESTÃO AS PEDRAS.

Os termos "vigarice" e "vigarista" têm como origem a palavra "vigário", que os dicionários definem como aquele que faz as vezes de outro, substitui o prelado de uma paróquia ou trapaceia outrem. 

Numa crônica publicada em 1926, Fernando Pessoa anotou que um proprietário rural chamado Manuel Peres Vigário comprou gado com notas falsas de 100 mil réis, e o episódio ficou conhecido como "os contos de réis do Manuel Vigário" e, mais adiante, como "conto do vigário". 
 
Outra versão remete a um episódio no qual duas paróquias ouro-pretenses disputavam uma imagem de Nossa Senhora, e um dos vigários sugeriu amarrar a santa a um burro e soltá-lo entre as duas igrejas. A paróquia para a qual o animal se dirigiu ficou com a imagem, até que se descobriu que ele pertencia ao vigário daquela paróquia. 

Uma terceira hipótese remonta ao final do século XIX, quando uma quadrilha enviava cartas a famílias abastadas, relatando passagens dramáticas e comoventes. Em um relato da época, lia-se que "no conto do vigário, os espertos fazem de tolos os tolos que querem ser espertos".

CONTINUA DEPOIS DA POLÍTICA

A privatização das praias tem sido um tema altamente controverso e polarizador. Enquanto alguns argumentam a favor como forma de melhorar a infraestrutura e a gestão das áreas, outros veem como uma ameaça ao acesso público a estes espaços naturais. E não sem razão, haja vista casos recorrentes de assédio e constrangimento por parte de funcionários de hotéis e resorts, em áreas defronte à praias, a banhistas não hospedados. 
A discussão segue no Senado sob relatoria do senador conhecido pelas rachadinhas em seu gabinete na Alerj e operações imobiliárias lucrativamente fora do comum, muitas delas realizadas em dinheiro vivo vindo da venda panetones de chocolate, e ganhou ainda mais destaque após manifestações de alguns governos praianos, que argumentam que tal medida poderá levar a uma onda de investimentos em infraestrutura, serviços e segurança. Já os críticos, alertam para os riscos de exclusão e limitação do acesso, e argumentam que praias são bens naturais que devem ser protegidos e acessíveis a todos, independentemente de sua condição financeira. Além disso, há preocupações sobre possível degradação ambiental e descaracterização das áreas sob gestão privada, risco sensivelmente real diante o histórico de pouco caso do Poder Público. 
Outro fato que chama a atenção é a colidência com outro Projeto de Lei, em trâmite no Congresso Nacional, que visa legalizar e regulamentar os cassinos e jogos de azar. O litoral, como sabido, é costumeiramente palco para grandes empreendimentos do setor pelo mundo inteiro. Flávio Bolsonaro e o também senador Irajá Filho já viajaram juntos a Las Vegas, nos EUA, para tratar deste tema. O debate continuará fervendo, com diferentes partes interessadas e, muitas vezes, antagônicas. Encontrar equilíbrio entre desenvolvimento sustentável, preservação ambiental e garantia do direito público requer diálogo aberto e abordagem criteriosa, o que, via de regra, não acontece. 
Quando o assunto é privatização, também a política deveria passar para as mãos de gestores privados. Leia-se: privatize-se o Congresso Nacional (texto de Ricardo Kertzman).
 
Com a popularização da Internet, o conto do vigário ganhou roupagem digital e o nome "phishing scam". 
Em outras palavras, trata-se do velho 171 adaptado ao universo digital (para saber mais sobre "engenharia social", clique aqui). Para induzir as vítimas a seguirem suas instruções (abrir um anexo suspeito ou clicar num link malicioso, por exemplo), os cibervigaristas se valem de "ofertas imperdíveis" a notificações aparentemente expedidas por órgãos públicos — como SPC/Serasa, Receita Federal, Justiça Eleitoral, etc. —, operadoras de telefonia e/ou de TV por assinatura, instituições financeiras, administradoras de cartões de crédito, etc. E como os golpes têm "data de validade", novas modalidades surgem dia sim, outro também.

Os avanços da Inteligência Artificial são sopa no mel para os cibertrambiqueiros. Vídeos produzidos por meio de efeitos visuais eram comuns no cinema, mas, a deepfake (técnica usada para adulterar arquivos multimídia) tornou essa "magia", que até então era cara e trabalhosa, acessível através de aplicativos móveis e plataformas online. 
 
Para criar um vídeo de deepfake de determinada personalidade, o sistema precisa ser alimentado com fotos e vídeos em que a pessoa aparece. Quanto mais material houver, maiores serão as chances de obter um bom resultado. Treinada com base no conteúdo fornecido, a IA aprende como a pessoa se comporta e usa uma técnica chamada GAN (acrônimo de "rede adversária generativa" em inglês) para reproduzir seus movimentos e sua fala. 
 
No início de 2019, uma das ferramentas de deepfake mais conhecidas era o ZAO — um app chinês criado para iOS que permitia capturar uma selfie e embutir o rosto no corpo de um personagem de filme ou série em segundos. Por questões de segurança, o programa limitava as cenas em que os usuários podiam editar vídeos falsos, de modo a evitar que a técnica fosse usada para a criação de fake news. Mas não há nada como o tempo para passar.
 
FSGAN — criado por Yuval Nirkin e disponível na Open University of Israel — reproduz os trejeitos do rosto e a voz da fonte, mas requer um hardware de altíssimo desempenho. Já o Deepfakes Web processa as informações na nuvem e pode ser contratado por qualquer pessoa disposta a pagar US$ 2 por hora de uso.
 
Enquanto algumas deepfakes podem ser criadas por efeitos visuais ou abordagens de computação gráfica, as manipulações mais convincentes são desenvolvidas usando modelos de aprendizado profundo. O 5G e o poder de computação da nuvem permitem que o vídeo seja manipulado em tempo real, deixando a situação ainda mais complicada, já que as técnicas podem ser aplicadas em configurações de videoconferência, serviços de vídeo ao vivo e televisão.
 
Como sói acontecer o problema não é a ferramenta em si, mas no uso que se faz dela. Armas não matam pessoas; pessoas matam pessoas. Na educação, por exemplo, a deepfake pode revolucionar as aulas de história. Em 2018, o Illinois Holocaust Museum and Education Center criou entrevistas hologramáticas que permitiam aos visitantes interagir com os sobreviventes do Holocausto. Na medicina, vídeos manipulados podem ajudar no desenvolvimento de novas práticas de diagnóstico e monitoramento. Nos treinamentos empresariais, a técnica permite usar "pessoas virtuais" para substituir clientes reais. 
 
Por outro lado, a deepfake pode incrementar os ataques de phishing e de engenharia social, facilitar a fraude de identidade e burlar dispositivos de segurança — como a validação do login de usuários por reconhecimento facial —, e será mais um desafio com que a ministra Carmen Lucia, atual presidente do TSE, terá de lidar durante as campanhas eleitorais deste ano. 

quinta-feira, 7 de setembro de 2023

DE VOLTA À INSEGURANÇA DIGITAL

EDUQUE AS MASSAS, AUMENTE SEU NÍVEL DE INTELIGÊNCIA E VOCÊ CERTAMENTE TERÁ UMA NAÇÃO BEM-SUCEDIDA.

 

Falando para o microfone domesticado de sua live semanal, Lula defendeu que o Supremo passe a tomar decisões por meio de votações secretas. A sorte é que, numa democracia, o direito do presidente da República de ser ouvido não pressupõe o direito de ser levado a sério. "Daqui a pouco um ministro do STF não pode mais sair na rua, passear com sua família", disse ele. O raciocínio é cínico, anticonstitucional e instigante. É cínico porque a opção pelo breu chega depois que o criminalista de estimação de Lula atiçou a ira da esquerda ao encostar seus votos inaugurais na ala bolsonarista do Supremo. É anticonstitucional porque a Carta privilegia no setor público a publicidade, não o sigilo. É instigante porque conduz a uma interrogação inevitável: E se Bolsonaro defendesse numa live de presidente o apagão no Judiciário e propusesse um Supremo com voto secreto e sem TV Justiça depois de enviar para a Corte o ministro tubaína e o terrivelmente vassalo? O ministro Flávio Dino (Justiça) tratou a fórmula do chefe como "possível". Enxergou transparência na opacidade. A diferença, disse ele, é que o modelo de Lula "valoriza mais a posição transparente do colegiado", enquanto que o modelo atual "privilegia a ideia de cada um votando separadamente." Se o autor da maluquice fosse Bolsonaro, Dino decerto economizaria o latim. Diria apenas que voto secreto em Corte suprema é coisa de ditadura.

Com o crescente avanço da tecnologia e a proliferação de dispositivos conectados à Internet, a segurança tornou-se uma preocupação crítica, tanto para empresas quanto para usuários domésticos. Instalar antimalwares e firewalls, manter o sistema e os aplicativos atualizados, usar senhas fortes, dupla autenticação, criptografia e VPNs, por exemplo, são algumas medidas importantes, mas tentar se proteger contra toda e qualquer ameaça com autenticação de três fatores e senhas de vinte caracteres (com notas musicais e caracteres chineses) e renunciar às mídias sociais, também por exemplo, não são opções atraentes para a maioria dos internautas. 
 
No âmbito corporativo, um cenário de ameaças é um conjunto de problemas cibernéticos, como vulnerabilidades, malware e ransomware, entre outros. Uma visão geral desse cenário ajuda a definir exatamente contra o que a empresa precisa se proteger. No entanto, o orçamento geralmente limitado implica definir quais ameaças são mais relevantes e tomar providências para se proteger contra elas.
 
Também é possível criar um cenário de ameaças no âmbito doméstico, e basear nele a estratégia de segurança pessoal. Mas vale destacar que, assim como cada empresa, cada usuário doméstico tem um cenário de ameaças que varia conforme o sistema operacional
, as redes sociais e os aplicativos de mensagem utilizados. Nesse contexto, as ameaças se dividem em duas vertentes; as comum se aplicam a todos, e as individuais, a cada usuário em particular.
 
Quem acompanha este humilde blog deve ter uma noção razoável das ameaças mais frequentes e relevantes e saber que a adoção das medidas preventivas recomendadas não o livra de um vazamento de dados, por exemplo, que, ao contrário do phishing, ocorre por culpa de algum webservice. 
Como cada um de nós usa diversos serviços online — de mídias sociais a lojas virtuais, passando por Netbanking e serviços de entrega —, é virtualmente impossível ficar atento a todos e, se necessário, bloquear os cartões de débito/crédito com a devida rapidez. Por outro lado, quem adequar sua estratégia de segurança ao próprio cenário de ameaças fará isso mais rapidamente e tornará o processo mais simples do que se tentar se proteger contra tudo de uma vez.
 
Continua... 

sexta-feira, 23 de junho de 2023

WEB, DEEP WEB E DARK WEB (PARTE 3)

É MAIS IMPORTANTE SER MAIS INTELIGENTE DO QUE O INIMIGO MAIS PODEROSO.

Vimos que o uso do TOR e de outros browsers "anônimos" não é ilegal  muita gente recorre a eles para navegar com mais privacidade, mas que o anonimato favorece criminosos e assemelhados, que se valem da Dark Web pela natureza de suas ações.

 

Navegar na Dark Web potencializa o risco de malware — no melhor estilo "foi comprar lã e voltou tosquiado". Softwares maliciosos oferecidos como ferramentas para ataques cibernéticos podem infectar os incautos com keylogger, botnet, ransomware e até golpes de phishing — mas isso também acontece com quem, por exemplo, baixa apps craqueados de sites hospedados na Surface Web. 

 

Uma simples visita à Dark Web pode resultar na inclusão do internauta em listas de monitoramento. Dados pessoais — como números de documentos, senhas, endereços físicos, informações bancárias e de cartões de crédito — circulam nessas profundezas o tempo todo, e a oferta de serviços como assassinatos pagos, tráfico sexual, comércio de armas etc. costuma ser um engodo projetado para tirar dinheiro dos contratantes. (Para mais informações e sugestões sites hospedados na porção submersa da Web, clique aqui ou abra o TOR e acesse este link).

 

Se você for dar um passeio pela Dark Web, desvencilhe sua identidade online (nome, endereço, telefone, número de documentos, email etc.) do mundo real; use cartões de crédito virtuais ou pré-pagos em suas compras; jamais baixe arquivos da Dark Web; desative o Active X e o Java em todas as configurações de rede possíveis; não use seu email pessoal para login ou seja lá o que for; use o Windows logado numa conta com poderes limitados e restrinja o acesso ao seu dispositivocom Tor.

 

Continua...

terça-feira, 7 de fevereiro de 2023

CAUTELA E CANJA DE GALINHA...

COMO A ABELHA TRABALHA NA ESCURIDÃO, O PENSAMENTO TRABALHA NO SILÊNCIO E A VIRTUDE, NO SEGREDO.

O ano passado foi pródigo em recordes indesejados envolvendo incidentes de segurança digital. Para evitar dissabores, a Kaspersky sugere algumas medidas simples, começando por dar adeus as senhas. Até porque as gigantes Apple, Google e Microsoft introduziram simultaneamente logins que utilizam chaves criptográficas exclusivas (uma para cada site) em vez da tradicional senha alfanumérica. E além de não ser preciso digitá-las é praticamente impossível roubá-las.
 
O vazamento de informações continua sendo preocupante, mas é possível dificultar a ação dos cibercriminosos reduzindo ao mínimo o compartilhamento de informações (principalmente em lojas online e serviços digitais comerciais) e usando endereços de email e números de telefone descartáveis para contato. Vários serviços fornecem números de telefone temporários para receber textos de confirmação, bem como endereços de e-mail únicos (basta pesquisar no Google por "número de telefone/endereço de e-mail descartável"), Demais disso, use cartões de crédito virtuais ou pré-pagos sempre que fizer compras online.
 
Tome cuidado com o que você compartilha nas mídias sociais, fuja do "doomscrolling", separe assuntos domésticos dos profissionais — evite usar sites pessoais, email e redes sociais em seu dispositivo de trabalho e vice-versa. Instale suítes de segurança confiáveis no PC e no smartphone e crie senhas exclusivas para webmail, webservices, apps de banco, redes sociais e por aí afora. 
 
Mantenha atualizados o sistema operacional e os aplicativos do PC e do smartphone... e reze (se não ajudar, mal não vai fazer).

sexta-feira, 25 de novembro de 2022

AINDA SOBRE A BLACK FRIDAY

SE NÃO EXISTISSEM TROUXAS, VIGARISTAS MORRERIAM DE FOME.

Segundo a empresa de cibersegurança ESET, 96% dos brasileiros devem aproveitar a Black Friday para fazer compras, mas quem não se acautelar pode levar gato por lebre. 
De acordo com a Check Point Research (divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd), um a cada seis arquivos maliciosos identificados neste mês tem a ver com pedidos, entregas e remessas de produtos, 4% dos novos sites de compras online são potencialmente fraudulentos. Demais disso, estudos recentes da McAfee dão conta de que 96% das crianças e adolescentes utilizam dispositivos móveis no BrasilEntão, para evitar dissabores:
 
— Mantenha o sistema operacional e o software do computador, smartphone ou tablet atualizados;
 
— Só faça compras online em sites de varejistas oficiais, e não se deixe seduzir por ofertas "boas demais para ser verdade" — um desconto de 80% no preço do iPhone de última geração, por exemplo, dificilmente será uma oportunidade de compra confiável;
 
— Fuja de modalidades de pagamento suspeitas e e
vite usar o PIX ou realizar transferências bancárias, pois pela facilidade e rapidez da transação por estes meios de pagamento são um prato cheio para os golpistas. Prefira sempre que possível usar uma versão virtual de seu cartão de crédito, e jamais forneça seus dados antes autenticar o site. Em vez de seguir o link recebido por email ou mensagem de texto, localize a promoção na página da loja, que você pode acessar a partir da barra de endereços do seu navegador.
 
Observação: A maioria das webpages falsas apresenta um nome de domínio semelhante ao da marca que tenta replicar, mas com letras adicionais ou erros ortográficos). Cabeçalhos e menus suspensos funcionando incorretamente ou com informações inconsistentes podem ser um sinal de que algo está errado. Veja se a empresa disponibiliza informações de registro, como CNPJ, razão social e endereço da sede, e pesquise em sites como Posso Confiar, Reclame Aqui e Procon.
 
— Evite reutilizar nomes de usuário e senhas — do contrário, um cibervigarista que roubar suas credenciais terá acesso a todas as contas que as compartilham —, e se receber um e-mail não solicitado de redefinição de senha, não clique no link incorporado; acesse o site respectivo e defina uma senha diferente das que você utiliza para outros fins.

— Procure sempre efetuar o logout (função sair) após transações bancárias em apps. Se a sessão fica aberta no navegador/aplicativo, ela poderá ser reutilizada indevidamente.
 
— Desabilite o seu cartão físico (crédito ou débito) para compras on-line, para essa finalidade use apenas os cartões virtuais — que têm uma janela de tempo para ser utilizados, o que aumenta a segurança contra golpes em ambientes online. 
 
— Não anote ou guarde senhas nos dispositivos móveis ou envie/armazene senhas por SMS, email ou aplicativos de mensagens — de posse de seu aparelho, um cibercriminoso conseguir acessar suas senhas e invadir suas contas.
 
— Ative o duplo fator de autenticação para acessar suas contas bancárias, emails, redes sociais e etc., e revise as permissões de acesso dos aplicativos (muitos aplicativos de compras podem solicitar senhas para acessar seus contatos, mensagens, fotos e outras informações pessoais que não são imprescindíveis para o funcionamento do serviço).
 
— Quando digitar suas credenciais e senhas, assegure-se de evitar que pessoas próximas visualizam os códigos — usar uma das mãos para cobrir parcialmente o teclado pode parecer paranoia, mas é uma boa ideia. 
 
Técnicas de engenharia social exploram as fragilidades do usuário, que é o elo mais frágil da corrente da segurança digital. Antes de fornecer informações sensíveis, verifique se o site é protegido por criptografia SSL — procure o "S" em HTTPS e o ícone de um cadeado trancado, que pode estar à esquerda do URL, na barra de endereço, ou na barra de status, na parte inferior da janela do navegador — e se não existem erros de ortografia no corpo do texto, no nome do domínio ou na extensão da Web — qualquer email com o nome da empresa grafado incorretamente ("Amaz0n" ou "Amazn" ao invés de "Amazon”, por exemplo) indica uma provável tentativa de phishing. 
 
Tanto no mundo real quanto no virtual, 100% de segurança é história da Carochinha, mas os riscos serão menores se você fizer suas compras usando um computador, tablet ou smartphone confiável e protegido por uma suíte responsável, e evitar redes Wi-Fi públicas.
 
Não clique em mensagens com promoções, seja no WhatsApp, em redes sociais ou no email sem antes verificar que está enviando a mensagem — pelo fato de o roube de WhatsApp ser um golpe muito popular, desconfie sempre, mesmo que a pessoa seja conhecida ou a empresa, famosa. Analise também o endereço/site o link para o qual você será direcionado. Se suposto remetente for um banco ou uma loja, o site precisa conter o nome da empresa/instituição — e o mesmo se aplica a promoções, descontos ou qualquer outra mensagem “urgente”. Se lhe for prometido um desconto em troca de informações pessoais, fique esperto — jamais informe seus dados, número de cartão de crédito ou senhas bancárias. 
 
Boas compras
.

quinta-feira, 12 de maio de 2022

TODO CUIDADO É POUCO

POLÍTICA SE FAZ UM DIA DEPOIS DO OUTRO


Diferenciar websites “legítimos” dos potencialmente perigosos está mais difícil a cada dia, donde a palavra de ordem é confiar desconfiando e redobrar os cuidados nas compras online. 


Recomenda-se evitar o uso cartões de débito e, no que diz respeito aos cartões de crédito, utilizar sempre que possível cartões pré-pagos ou versões “virtuais” do cartão atrelado a sua conta bancária. Igualmente importante é informar somente os dados indispensáveis à transação. Diferentemente de um relógio, um par de tênis ou outro produto a ser entregue em sua casa, um software shareware é obtido via download e a licença (chave de ativação), enviada para o endereço de email cadastrado no ato da compra. Portanto, não há motivo para informar seu endereço físico e outros dados que não os do cartão.


Com relação aos aplicativos que você instala no smartphone ou no tablet, faça o download a partir da loja do fabricante do aparelho ou do Google Play (ou da App Store, no caso do iPhone e do iPad). Isso não garante que você não levará gato por lebre, mas reduz significativamente os riscos. E fique atento às permissões que os programinhas solicitam — uma lanterna, por exemplo, não precisa ler seus emails ou acessar sua lista de contatos, também por exemplo. 


Fuja de promessas mirabolantes e de ofertas imperdíveis. Na política, o candidato que mais promete costuma ser o que menos cumpre. Nas compras online, sites com anúncios de mais e conteúdo de menos, ou que o induzam a instalar seja lá o que for para ter pleno acesso ao conteúdo da página, têm tudo para ser arapucas. 


Se o link para o site vier a bordo de email de procedência duvidosa (o fato de o remetente da mensagem ser conhecido não garante que foi ele quem a enviou), clique no endereço com o botão direito, selecione “copiar link” ou “copiar o endereço da página”) e faça uma busca no Google. No caso de links “encurtados”, recorra a um serviço que os reconverta em links convencionais, como o CheckShortURL. 


O URLVoid não só indica qual site é responsável pelo URL como também informa quando o domínio foi registrado, sua posição no ranking do Google e quantos avisos de reputação maliciosa foram registrados por sites de varredura. O VirusTotal usa mais de 50 ferramentas diferentes para checar arquivos e links suspeitos, e apresenta os resultados em poucos segundos (ou minutos, dependendo do tamanho do arquivo). 


Outra opção interessante é o Zulu URL Risk Analyzer. Basta digitar (ou copiar e colar) o endereço do site e clicar em Submit URL — quanto maior o número de barrinhas verdes, menor a chance de você ter problemas.