Mostrando postagens classificadas por data para a consulta cartões de crédito virtuais. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta cartões de crédito virtuais. Ordenar por relevância Mostrar todas as postagens

sábado, 28 de dezembro de 2024

GOOGLE SHIELD MAIL

TENHA FÉ, MAS AMARRE SEU CAVALO.

 

Fazer previsões é uma coisa, acertar é outra. Em 1984, quando a Apple lançou o Macintosh, os "Unixistas" e "CP/Mistas" viam a interface gráfica como um emburrecimento do computador — percepção essa que levou muita gente a acreditar que a novidade não apresentava vantagens em relação à linha de comando e que logo ninguém mais se lembraria dela.

 

No início do século passado, o pioneiro da astronáutica Robert Goddard foi ridicularizado por um editor do jornal The New York Times, que, demonstrando total desconhecimento da Leis de Newton, lecionou que um foguete não teria propulsão no espaço porque não havia uma atmosfera onde os gases de escape gerarem propulsão. Décadas depois, Thomas Watson, então presidente da gigante IBM disse acreditar que um dia talvez houvesse mercado para uns 5 computadores. 


Nos anos 1940, Hollywood acreditava que a televisão seria uma "moda passageira". Não foi, mas nem ela nem o videocassete "mataram" o cinema — o streaming exterminou as videolocadoras, mas isso é outra conversa —, e tampouco o smartphone aposentou o PC tradicional, embora tenha reduzido seu papel no cotidiano, ou o WhatsApp aposentou o email, ainda que tenha restringido seu uso a logins em sites e aplicativos, autenticações em duas etapas, compras online e preenchimento de formulários, entre outras.
 
Em 2004, quando o webmail era o serviço mais popular da Grande Rede, Bill Gates anunciou que o problema do spam seria resolvido em dois anos, mas vinte anos se passaram e não só os spammers seguem ativos como o phishing scam continua sendo usado a principal "ferramenta de trabalho" dos cibercriminosos para roubar dados e cometer fraudes digitais, embora também se valham do SMS, dos apps mensageiros e das redes sociais para fisgar suas vítimas. 

 

As ferramentas "antispam", que pareceram promissores num primeiro momento, revelaram-se inúteis. Pode-se minimizar o desconforto (e os riscos) usando uma conta de email para assuntos importantes e outra para se cadastrar em sites, participar de fóruns online, testar serviços etc. Mas, a exemplo dos cartões de crédito virtuais, endereços de email que se "autodestroem" eliminam qualquer possibilidade de reuso, o que os torna uma forma popular de evitar spam/scam.


Google está desenvolvendo um novo recurso — chamado "Shield Mail" — para Android que promete fornecer um endereço temporário vinculado à caixa de entrada do email principal. Assim, o usuário que começar a receber spam ou não quiser mais aquele endereço poderá simplesmente desativá-lo. 

 

Para evitar o envio de spam ou mensagens de phishing, a maioria dos serviços de emails temporários só permite o recebimento de mensagens, mas gerenciar vários emails protegidos ao mesmo tempo permite criar diferentes endereços temporários para diferentes finalidades, como compras online ou inscrição em contas de redes sociais, tornando o recurso ainda mais versátil e conveniente.
 
Ainda não se sabe quando ou se serviço será lançado, nem se será gratuito ou pago. 

quinta-feira, 5 de setembro de 2024

SEGURANÇA NUNCA É DEMAIS

PRIMEIRO VÊM AS RISADAS, DEPOIS AS MENTIRAS E FINALMENTE O TIROTEIO.

Links encurtados ocupam menos espaço na tela dos smartphones e consomem menos caracteres nas postagens no Xwitter. Embora não ornem com segurança, eles se
 tornaram tão comuns que a gente clica neles sem pensar duas vezes, embora seja possível checá-los com ferramentas de verificação de links curtos, como o GetLinkInfo e o UnshortenIt. 

CONTINUA DEPOIS DA POLÍTICA

Voltando ao debate dos prefeitáveis na TV Gazeta, Marçal deixou claro como o sol do meio-dia que seu objetivo era irritar os adversários e desviar a atenção das acusações que ele sabia que viriam. A estratégia funcionou: o momento em que ele quase levou um pescoção repercutiu bem mais que a questão das fraudes bancárias em Goiás. Na noite seguinte, aboletado no centro do Roda Viva da TV Cultura, o candidato do PRTB parecia outro, mas só até tentar ensinar a colunista d'O Globo Malu Gaspar a fazer jornalismo. 
A partir de então, o espírito zombeteiro da noite anterior tomou o centro da roda, com um entrevistado ora passivo-agressivo, ora só agressivo, que foi ficando mais arrogante enquanto fazia cortes (foram 11) para suas redes sociais, propunha soluções soluções mirabolantes para espalhar prosperidade e — pasmem! — cantava "Diário de um Detento", dos Racionais MCs, para reforçar a narrativa de "filho da periferia". De quebra, culpou os adversários pelo baixo nível dos debates e reclamou de ser "atacado de forma deselegante". Parecendo se inspirar na profecia de Nelson Rodrigues — de que "os idiotas vão tomar conta do mundo; não pela capacidade, mas pela quantidade" —, "Pablito" declarou que produz idiotices em série porque o eleitor, por idiota, deseja esse tipo de mercadoria, porém a inanição de sua pauta de propostas leva a crer que idiota é quem vota num sujeito como ele. 
Campanha eleitora movida a ódio não é novidade no Brasil — que o digam JânioCollor e Bolsonaro. Mas a coisa terminou mal todas as vezes que a raiva foi industrializada com propósitos políticos: o cachaceiro renunciou, o Rei-Sol foi impichado e o refugo da escória da humanidade perdeu a reeleição, foi declarado inelegível e vive sob a sombra de uma sentença criminal esperando para acontecer — e isso depois de torrar bilhões em verbas orçamentárias secretas na compra do engavetamento de mais de quase 150 pedidos de impeachment.
Houve um tempo em que a mídia controlava as massas. Com a Internet, as massas passaram a controlar a mídia, o idiota da aldeia, que só tinha direito à palavra no boteco, onde enchia a cara a se expressava sem prejudicar a coletividade, passou a ter o mesmo direito de um ganhador do Premio Nobel. Depois que as redes sociais deram asas à idiotice, a melhor vacina contra a desqualificação política seira a qualificação do voto. Mas isso parece cada vez mais um sonho irrealizável.

Caso o endereço do site não apareça ou apareça parcialmente na tela do smartphone, tocar na barra de endereços do navegador permite visualizar o URL completo e conferir a parte final (que é exibida depois do nome do domínio). As subseções invadidas do site geralmente ficam ocultas nos diretórios do serviço e contêm elementos como /wp-content//wp-admin/ ou /wp-includes/

Observação: Algo assim logo após o nome de domínio indica que o site foi comprometido (lembrando que páginas com a extensão .php são comuns, mas, combinada com o caminho de diretório, essa extensão se torna uma evidência convincente de culpa). Se o nome do site parecer suspeito, excluir o final do URL e deixar apenas o nome do domínio levará à página verdadeira, que é diferente da falsa tanto no assunto quanto no design. 
 
O ideal é verificar todos os links antes de clicar, até porque alguns ataques independem de qualquer ação da vítima (basta acessar o site infectado). No computador, posicionar o ponteiro do mouse sobre um link (sem clicar) permite conferir o URL de destino; no smartphone, deve-se manter o dedo sobre o link para para abrir um menu pop-up com diversas opções. 

Jamais clique em links recebidos por email, SMS, WhatsApp etc. para acessar sites de bancos, administradoras de cartões de crédito, lojas virtuais, órgãos públicos etc. Em sendo necessário, digite manualmente o URL na barra de endereços do navegador.

Lembre-se: Macaco velho não pula em galho seco nem mete a mão em cumbuca.

quarta-feira, 19 de junho de 2024

SOBRE A DEEPFAKE

PARA ANDAR SOBRE AS ÁGUAS É PRECISO SABER ONDE ESTÃO AS PEDRAS.

Os termos "vigarice" e "vigarista" têm como origem a palavra "vigário", que os dicionários definem como aquele que faz as vezes de outro, substitui o prelado de uma paróquia ou trapaceia outrem. 

Numa crônica publicada em 1926, Fernando Pessoa anotou que um proprietário rural chamado Manuel Peres Vigário comprou gado com notas falsas de 100 mil réis, e o episódio ficou conhecido como "os contos de réis do Manuel Vigário" e, mais adiante, como "conto do vigário". 
 
Outra versão remete a um episódio no qual duas paróquias ouro-pretenses disputavam uma imagem de Nossa Senhora, e um dos vigários sugeriu amarrar a santa a um burro e soltá-lo entre as duas igrejas. A paróquia para a qual o animal se dirigiu ficou com a imagem, até que se descobriu que ele pertencia ao vigário daquela paróquia. 

Uma terceira hipótese remonta ao final do século XIX, quando uma quadrilha enviava cartas a famílias abastadas, relatando passagens dramáticas e comoventes. Em um relato da época, lia-se que "no conto do vigário, os espertos fazem de tolos os tolos que querem ser espertos".

CONTINUA DEPOIS DA POLÍTICA

A privatização das praias tem sido um tema altamente controverso e polarizador. Enquanto alguns argumentam a favor como forma de melhorar a infraestrutura e a gestão das áreas, outros veem como uma ameaça ao acesso público a estes espaços naturais. E não sem razão, haja vista casos recorrentes de assédio e constrangimento por parte de funcionários de hotéis e resorts, em áreas defronte à praias, a banhistas não hospedados. 
A discussão segue no Senado sob relatoria do senador conhecido pelas rachadinhas em seu gabinete na Alerj e operações imobiliárias lucrativamente fora do comum, muitas delas realizadas em dinheiro vivo vindo da venda panetones de chocolate, e ganhou ainda mais destaque após manifestações de alguns governos praianos, que argumentam que tal medida poderá levar a uma onda de investimentos em infraestrutura, serviços e segurança. Já os críticos, alertam para os riscos de exclusão e limitação do acesso, e argumentam que praias são bens naturais que devem ser protegidos e acessíveis a todos, independentemente de sua condição financeira. Além disso, há preocupações sobre possível degradação ambiental e descaracterização das áreas sob gestão privada, risco sensivelmente real diante o histórico de pouco caso do Poder Público. 
Outro fato que chama a atenção é a colidência com outro Projeto de Lei, em trâmite no Congresso Nacional, que visa legalizar e regulamentar os cassinos e jogos de azar. O litoral, como sabido, é costumeiramente palco para grandes empreendimentos do setor pelo mundo inteiro. Flávio Bolsonaro e o também senador Irajá Filho já viajaram juntos a Las Vegas, nos EUA, para tratar deste tema. O debate continuará fervendo, com diferentes partes interessadas e, muitas vezes, antagônicas. Encontrar equilíbrio entre desenvolvimento sustentável, preservação ambiental e garantia do direito público requer diálogo aberto e abordagem criteriosa, o que, via de regra, não acontece. 
Quando o assunto é privatização, também a política deveria passar para as mãos de gestores privados. Leia-se: privatize-se o Congresso Nacional (texto de Ricardo Kertzman).
 
Com a popularização da Internet, o conto do vigário ganhou roupagem digital e o nome "phishing scam". 
Em outras palavras, trata-se do velho 171 adaptado ao universo digital (para saber mais sobre "engenharia social", clique aqui). Para induzir as vítimas a seguirem suas instruções (abrir um anexo suspeito ou clicar num link malicioso, por exemplo), os cibervigaristas se valem de "ofertas imperdíveis" a notificações aparentemente expedidas por órgãos públicos — como SPC/Serasa, Receita Federal, Justiça Eleitoral, etc. —, operadoras de telefonia e/ou de TV por assinatura, instituições financeiras, administradoras de cartões de crédito, etc. E como os golpes têm "data de validade", novas modalidades surgem dia sim, outro também.

Os avanços da Inteligência Artificial são sopa no mel para os cibertrambiqueiros. Vídeos produzidos por meio de efeitos visuais eram comuns no cinema, mas, a deepfake (técnica usada para adulterar arquivos multimídia) tornou essa "magia", que até então era cara e trabalhosa, acessível através de aplicativos móveis e plataformas online. 
 
Para criar um vídeo de deepfake de determinada personalidade, o sistema precisa ser alimentado com fotos e vídeos em que a pessoa aparece. Quanto mais material houver, maiores serão as chances de obter um bom resultado. Treinada com base no conteúdo fornecido, a IA aprende como a pessoa se comporta e usa uma técnica chamada GAN (acrônimo de "rede adversária generativa" em inglês) para reproduzir seus movimentos e sua fala. 
 
No início de 2019, uma das ferramentas de deepfake mais conhecidas era o ZAO — um app chinês criado para iOS que permitia capturar uma selfie e embutir o rosto no corpo de um personagem de filme ou série em segundos. Por questões de segurança, o programa limitava as cenas em que os usuários podiam editar vídeos falsos, de modo a evitar que a técnica fosse usada para a criação de fake news. Mas não há nada como o tempo para passar.
 
FSGAN — criado por Yuval Nirkin e disponível na Open University of Israel — reproduz os trejeitos do rosto e a voz da fonte, mas requer um hardware de altíssimo desempenho. Já o Deepfakes Web processa as informações na nuvem e pode ser contratado por qualquer pessoa disposta a pagar US$ 2 por hora de uso.
 
Enquanto algumas deepfakes podem ser criadas por efeitos visuais ou abordagens de computação gráfica, as manipulações mais convincentes são desenvolvidas usando modelos de aprendizado profundo. O 5G e o poder de computação da nuvem permitem que o vídeo seja manipulado em tempo real, deixando a situação ainda mais complicada, já que as técnicas podem ser aplicadas em configurações de videoconferência, serviços de vídeo ao vivo e televisão.
 
Como sói acontecer o problema não é a ferramenta em si, mas no uso que se faz dela. Armas não matam pessoas; pessoas matam pessoas. Na educação, por exemplo, a deepfake pode revolucionar as aulas de história. Em 2018, o Illinois Holocaust Museum and Education Center criou entrevistas hologramáticas que permitiam aos visitantes interagir com os sobreviventes do Holocausto. Na medicina, vídeos manipulados podem ajudar no desenvolvimento de novas práticas de diagnóstico e monitoramento. Nos treinamentos empresariais, a técnica permite usar "pessoas virtuais" para substituir clientes reais. 
 
Por outro lado, a deepfake pode incrementar os ataques de phishing e de engenharia social, facilitar a fraude de identidade e burlar dispositivos de segurança — como a validação do login de usuários por reconhecimento facial —, e será mais um desafio com que a ministra Carmen Lucia, atual presidente do TSE, terá de lidar durante as campanhas eleitorais deste ano. 

quinta-feira, 7 de setembro de 2023

DE VOLTA À INSEGURANÇA DIGITAL

EDUQUE AS MASSAS, AUMENTE SEU NÍVEL DE INTELIGÊNCIA E VOCÊ CERTAMENTE TERÁ UMA NAÇÃO BEM-SUCEDIDA.

 

Falando para o microfone domesticado de sua live semanal, Lula defendeu que o Supremo passe a tomar decisões por meio de votações secretas. A sorte é que, numa democracia, o direito do presidente da República de ser ouvido não pressupõe o direito de ser levado a sério. "Daqui a pouco um ministro do STF não pode mais sair na rua, passear com sua família", disse ele. O raciocínio é cínico, anticonstitucional e instigante. É cínico porque a opção pelo breu chega depois que o criminalista de estimação de Lula atiçou a ira da esquerda ao encostar seus votos inaugurais na ala bolsonarista do Supremo. É anticonstitucional porque a Carta privilegia no setor público a publicidade, não o sigilo. É instigante porque conduz a uma interrogação inevitável: E se Bolsonaro defendesse numa live de presidente o apagão no Judiciário e propusesse um Supremo com voto secreto e sem TV Justiça depois de enviar para a Corte o ministro tubaína e o terrivelmente vassalo? O ministro Flávio Dino (Justiça) tratou a fórmula do chefe como "possível". Enxergou transparência na opacidade. A diferença, disse ele, é que o modelo de Lula "valoriza mais a posição transparente do colegiado", enquanto que o modelo atual "privilegia a ideia de cada um votando separadamente." Se o autor da maluquice fosse Bolsonaro, Dino decerto economizaria o latim. Diria apenas que voto secreto em Corte suprema é coisa de ditadura.

Com o crescente avanço da tecnologia e a proliferação de dispositivos conectados à Internet, a segurança tornou-se uma preocupação crítica, tanto para empresas quanto para usuários domésticos. Instalar antimalwares e firewalls, manter o sistema e os aplicativos atualizados, usar senhas fortes, dupla autenticação, criptografia e VPNs, por exemplo, são algumas medidas importantes, mas tentar se proteger contra toda e qualquer ameaça com autenticação de três fatores e senhas de vinte caracteres (com notas musicais e caracteres chineses) e renunciar às mídias sociais, também por exemplo, não são opções atraentes para a maioria dos internautas. 
 
No âmbito corporativo, um cenário de ameaças é um conjunto de problemas cibernéticos, como vulnerabilidades, malware e ransomware, entre outros. Uma visão geral desse cenário ajuda a definir exatamente contra o que a empresa precisa se proteger. No entanto, o orçamento geralmente limitado implica definir quais ameaças são mais relevantes e tomar providências para se proteger contra elas.
 
Também é possível criar um cenário de ameaças no âmbito doméstico, e basear nele a estratégia de segurança pessoal. Mas vale destacar que, assim como cada empresa, cada usuário doméstico tem um cenário de ameaças que varia conforme o sistema operacional
, as redes sociais e os aplicativos de mensagem utilizados. Nesse contexto, as ameaças se dividem em duas vertentes; as comum se aplicam a todos, e as individuais, a cada usuário em particular.
 
Quem acompanha este humilde blog deve ter uma noção razoável das ameaças mais frequentes e relevantes e saber que a adoção das medidas preventivas recomendadas não o livra de um vazamento de dados, por exemplo, que, ao contrário do phishing, ocorre por culpa de algum webservice. 
Como cada um de nós usa diversos serviços online — de mídias sociais a lojas virtuais, passando por Netbanking e serviços de entrega —, é virtualmente impossível ficar atento a todos e, se necessário, bloquear os cartões de débito/crédito com a devida rapidez. Por outro lado, quem adequar sua estratégia de segurança ao próprio cenário de ameaças fará isso mais rapidamente e tornará o processo mais simples do que se tentar se proteger contra tudo de uma vez.
 
Continua... 

sexta-feira, 23 de junho de 2023

WEB, DEEP WEB E DARK WEB (PARTE 3)

É MAIS IMPORTANTE SER MAIS INTELIGENTE DO QUE O INIMIGO MAIS PODEROSO.

Vimos que o uso do TOR e de outros browsers "anônimos" não é ilegal  muita gente recorre a eles para navegar com mais privacidade, mas que o anonimato favorece criminosos e assemelhados, que se valem da Dark Web pela natureza de suas ações.

 

Navegar na Dark Web potencializa o risco de malware — no melhor estilo "foi comprar lã e voltou tosquiado". Softwares maliciosos oferecidos como ferramentas para ataques cibernéticos podem infectar os incautos com keylogger, botnet, ransomware e até golpes de phishing — mas isso também acontece com quem, por exemplo, baixa apps craqueados de sites hospedados na Surface Web. 

 

Uma simples visita à Dark Web pode resultar na inclusão do internauta em listas de monitoramento. Dados pessoais — como números de documentos, senhas, endereços físicos, informações bancárias e de cartões de crédito — circulam nessas profundezas o tempo todo, e a oferta de serviços como assassinatos pagos, tráfico sexual, comércio de armas etc. costuma ser um engodo projetado para tirar dinheiro dos contratantes. (Para mais informações e sugestões sites hospedados na porção submersa da Web, clique aqui ou abra o TOR e acesse este link).

 

Se você for dar um passeio pela Dark Web, desvencilhe sua identidade online (nome, endereço, telefone, número de documentos, email etc.) do mundo real; use cartões de crédito virtuais ou pré-pagos em suas compras; jamais baixe arquivos da Dark Web; desative o Active X e o Java em todas as configurações de rede possíveis; não use seu email pessoal para login ou seja lá o que for; use o Windows logado numa conta com poderes limitados e restrinja o acesso ao seu dispositivocom Tor.

 

Continua...

terça-feira, 7 de fevereiro de 2023

CAUTELA E CANJA DE GALINHA...

COMO A ABELHA TRABALHA NA ESCURIDÃO, O PENSAMENTO TRABALHA NO SILÊNCIO E A VIRTUDE, NO SEGREDO.

O ano passado foi pródigo em recordes indesejados envolvendo incidentes de segurança digital. Para evitar dissabores, a Kaspersky sugere algumas medidas simples, começando por dar adeus as senhas. Até porque as gigantes Apple, Google e Microsoft introduziram simultaneamente logins que utilizam chaves criptográficas exclusivas (uma para cada site) em vez da tradicional senha alfanumérica. E além de não ser preciso digitá-las é praticamente impossível roubá-las.
 
O vazamento de informações continua sendo preocupante, mas é possível dificultar a ação dos cibercriminosos reduzindo ao mínimo o compartilhamento de informações (principalmente em lojas online e serviços digitais comerciais) e usando endereços de email e números de telefone descartáveis para contato. Vários serviços fornecem números de telefone temporários para receber textos de confirmação, bem como endereços de e-mail únicos (basta pesquisar no Google por "número de telefone/endereço de e-mail descartável"), Demais disso, use cartões de crédito virtuais ou pré-pagos sempre que fizer compras online.
 
Tome cuidado com o que você compartilha nas mídias sociais, fuja do "doomscrolling", separe assuntos domésticos dos profissionais — evite usar sites pessoais, email e redes sociais em seu dispositivo de trabalho e vice-versa. Instale suítes de segurança confiáveis no PC e no smartphone e crie senhas exclusivas para webmail, webservices, apps de banco, redes sociais e por aí afora. 
 
Mantenha atualizados o sistema operacional e os aplicativos do PC e do smartphone... e reze (se não ajudar, mal não vai fazer).

sexta-feira, 25 de novembro de 2022

AINDA SOBRE A BLACK FRIDAY

SE NÃO EXISTISSEM TROUXAS, VIGARISTAS MORRERIAM DE FOME.

Segundo a empresa de cibersegurança ESET, 96% dos brasileiros devem aproveitar a Black Friday para fazer compras, mas quem não se acautelar pode levar gato por lebre. 
De acordo com a Check Point Research (divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd), um a cada seis arquivos maliciosos identificados neste mês tem a ver com pedidos, entregas e remessas de produtos, 4% dos novos sites de compras online são potencialmente fraudulentos. Demais disso, estudos recentes da McAfee dão conta de que 96% das crianças e adolescentes utilizam dispositivos móveis no BrasilEntão, para evitar dissabores:
 
— Mantenha o sistema operacional e o software do computador, smartphone ou tablet atualizados;
 
— Só faça compras online em sites de varejistas oficiais, e não se deixe seduzir por ofertas "boas demais para ser verdade" — um desconto de 80% no preço do iPhone de última geração, por exemplo, dificilmente será uma oportunidade de compra confiável;
 
— Fuja de modalidades de pagamento suspeitas e e
vite usar o PIX ou realizar transferências bancárias, pois pela facilidade e rapidez da transação por estes meios de pagamento são um prato cheio para os golpistas. Prefira sempre que possível usar uma versão virtual de seu cartão de crédito, e jamais forneça seus dados antes autenticar o site. Em vez de seguir o link recebido por email ou mensagem de texto, localize a promoção na página da loja, que você pode acessar a partir da barra de endereços do seu navegador.
 
Observação: A maioria das webpages falsas apresenta um nome de domínio semelhante ao da marca que tenta replicar, mas com letras adicionais ou erros ortográficos). Cabeçalhos e menus suspensos funcionando incorretamente ou com informações inconsistentes podem ser um sinal de que algo está errado. Veja se a empresa disponibiliza informações de registro, como CNPJ, razão social e endereço da sede, e pesquise em sites como Posso Confiar, Reclame Aqui e Procon.
 
— Evite reutilizar nomes de usuário e senhas — do contrário, um cibervigarista que roubar suas credenciais terá acesso a todas as contas que as compartilham —, e se receber um e-mail não solicitado de redefinição de senha, não clique no link incorporado; acesse o site respectivo e defina uma senha diferente das que você utiliza para outros fins.

— Procure sempre efetuar o logout (função sair) após transações bancárias em apps. Se a sessão fica aberta no navegador/aplicativo, ela poderá ser reutilizada indevidamente.
 
— Desabilite o seu cartão físico (crédito ou débito) para compras on-line, para essa finalidade use apenas os cartões virtuais — que têm uma janela de tempo para ser utilizados, o que aumenta a segurança contra golpes em ambientes online. 
 
— Não anote ou guarde senhas nos dispositivos móveis ou envie/armazene senhas por SMS, email ou aplicativos de mensagens — de posse de seu aparelho, um cibercriminoso conseguir acessar suas senhas e invadir suas contas.
 
— Ative o duplo fator de autenticação para acessar suas contas bancárias, emails, redes sociais e etc., e revise as permissões de acesso dos aplicativos (muitos aplicativos de compras podem solicitar senhas para acessar seus contatos, mensagens, fotos e outras informações pessoais que não são imprescindíveis para o funcionamento do serviço).
 
— Quando digitar suas credenciais e senhas, assegure-se de evitar que pessoas próximas visualizam os códigos — usar uma das mãos para cobrir parcialmente o teclado pode parecer paranoia, mas é uma boa ideia. 
 
Técnicas de engenharia social exploram as fragilidades do usuário, que é o elo mais frágil da corrente da segurança digital. Antes de fornecer informações sensíveis, verifique se o site é protegido por criptografia SSL — procure o "S" em HTTPS e o ícone de um cadeado trancado, que pode estar à esquerda do URL, na barra de endereço, ou na barra de status, na parte inferior da janela do navegador — e se não existem erros de ortografia no corpo do texto, no nome do domínio ou na extensão da Web — qualquer email com o nome da empresa grafado incorretamente ("Amaz0n" ou "Amazn" ao invés de "Amazon”, por exemplo) indica uma provável tentativa de phishing. 
 
Tanto no mundo real quanto no virtual, 100% de segurança é história da Carochinha, mas os riscos serão menores se você fizer suas compras usando um computador, tablet ou smartphone confiável e protegido por uma suíte responsável, e evitar redes Wi-Fi públicas.
 
Não clique em mensagens com promoções, seja no WhatsApp, em redes sociais ou no email sem antes verificar que está enviando a mensagem — pelo fato de o roube de WhatsApp ser um golpe muito popular, desconfie sempre, mesmo que a pessoa seja conhecida ou a empresa, famosa. Analise também o endereço/site o link para o qual você será direcionado. Se suposto remetente for um banco ou uma loja, o site precisa conter o nome da empresa/instituição — e o mesmo se aplica a promoções, descontos ou qualquer outra mensagem “urgente”. Se lhe for prometido um desconto em troca de informações pessoais, fique esperto — jamais informe seus dados, número de cartão de crédito ou senhas bancárias. 
 
Boas compras
.

quinta-feira, 12 de maio de 2022

TODO CUIDADO É POUCO

POLÍTICA SE FAZ UM DIA DEPOIS DO OUTRO


Diferenciar websites “legítimos” dos potencialmente perigosos está mais difícil a cada dia, donde a palavra de ordem é confiar desconfiando e redobrar os cuidados nas compras online. 


Recomenda-se evitar o uso cartões de débito e, no que diz respeito aos cartões de crédito, utilizar sempre que possível cartões pré-pagos ou versões “virtuais” do cartão atrelado a sua conta bancária. Igualmente importante é informar somente os dados indispensáveis à transação. Diferentemente de um relógio, um par de tênis ou outro produto a ser entregue em sua casa, um software shareware é obtido via download e a licença (chave de ativação), enviada para o endereço de email cadastrado no ato da compra. Portanto, não há motivo para informar seu endereço físico e outros dados que não os do cartão.


Com relação aos aplicativos que você instala no smartphone ou no tablet, faça o download a partir da loja do fabricante do aparelho ou do Google Play (ou da App Store, no caso do iPhone e do iPad). Isso não garante que você não levará gato por lebre, mas reduz significativamente os riscos. E fique atento às permissões que os programinhas solicitam — uma lanterna, por exemplo, não precisa ler seus emails ou acessar sua lista de contatos, também por exemplo. 


Fuja de promessas mirabolantes e de ofertas imperdíveis. Na política, o candidato que mais promete costuma ser o que menos cumpre. Nas compras online, sites com anúncios de mais e conteúdo de menos, ou que o induzam a instalar seja lá o que for para ter pleno acesso ao conteúdo da página, têm tudo para ser arapucas. 


Se o link para o site vier a bordo de email de procedência duvidosa (o fato de o remetente da mensagem ser conhecido não garante que foi ele quem a enviou), clique no endereço com o botão direito, selecione “copiar link” ou “copiar o endereço da página”) e faça uma busca no Google. No caso de links “encurtados”, recorra a um serviço que os reconverta em links convencionais, como o CheckShortURL. 


O URLVoid não só indica qual site é responsável pelo URL como também informa quando o domínio foi registrado, sua posição no ranking do Google e quantos avisos de reputação maliciosa foram registrados por sites de varredura. O VirusTotal usa mais de 50 ferramentas diferentes para checar arquivos e links suspeitos, e apresenta os resultados em poucos segundos (ou minutos, dependendo do tamanho do arquivo). 


Outra opção interessante é o Zulu URL Risk Analyzer. Basta digitar (ou copiar e colar) o endereço do site e clicar em Submit URL — quanto maior o número de barrinhas verdes, menor a chance de você ter problemas.

segunda-feira, 20 de dezembro de 2021

NATAL, COMPRAS VIRTUAIS E OUTROS QUE TAIS

A DESCONFIANÇA É A MÃE DA SEGURANÇA.

Quando eu comecei a me entender por gente, as crianças perdiam os dentes de leite bem antes de deixarem de acreditar em Papai Noel, e o “Espírito do Natal” dava ar da graça lá pelo final de novembro — a princípio timidamente, depois num crescendo, como o do apito de um trem que aproxima da estação. 

Naqueles tempos, os “votos de boas festas” pareciam mais sinceros. As pessoas desejavam um feliz Natal — e um feliz Ano Novo — a torto e a direito, inclusive a desconhecidos com quem simplesmente cruzavam na rua. E enfeitar a árvore, armar o presépio e pendurar a guirlanda na porta de casa fazia parte da festa.

De uns anos para cá, o "Espírito do Natal" resolveu frequentar exclusivamente hipermercados, shopping centers e assemelhados. No afã de fazer a clientela "entrar no clima", os lojistas removem a decoração do Halloween e, ato contínuo, penduram os ornamentos natalinos. Mas a coisa se tornou impessoal, sem graça, e com a pandemia, então, nem se fala. 

Ainda que as pessoas armem árvores de Natal e pendurem redes de lampadinhas pisca-pisca nas janelas e varandas, o clima é artificial e os votos carecem de calor humano. Em época de vacas magras, presente virou lembrancinha e lembrancinha virou cartão virtual (para economizar o selo postal).

Nem sempre dá para escapar de comprar um presentinho cá, outro acolá, seja porque algumas pessoas realmente merecem, seja porque... enfim, o fato é que é impossível evitar. Mas dá para evitar os tradicionais engarrafamentos, transporte público lotado, lojas apinhadas e aborrecimentos que tais recorrendo às compras online.

Em quase dois anos de convívio com a Covid, a maioria dos brasileiros comprou pelo menos um produto pela Internet. Até quem era avesso ao comércio virtual acabou se rendendo. Cerca de 13 milhões de pessoas fizeram compras online pela primeira vez em 2020 no Brasil (número equivalente à população do Estado da Bahia), e o pagamento com cartão de crédito é a opção preferida, tanto por consumidores quanto por lojistas — o boleto bancário e o Pix disputam o segundo lugar, e as demais opções não vêm ao caso para efeito desta abordagem.

Observação: Para saber mais sobre como surgiu o "dinheiro de plástico", esta postagem dá início a uma sequência que eu publiquei há alguns anos.

O Brasil fechou 2020 com 134 milhões de cartões de crédito (um aumento de 12% na comparação com o ano anterior). Por outro lado, a proporção das famílias que se encalacraram com o uso do dinheiro de plástico alcançou um recorde de 81,8% em junho deste ano — maior patamar desde o início da pesquisa, em 2010. Mas isso é outra conversa. 

Importa dizer que a segurança no pagamento com cartão será maior se você não usar a função débito e, em vez de informar os dados do cartão de crédito "físico", utilizar uma "versão virtual" do instrumento de crédito convencional.

Observação: O cartão de débito é vinculado à conta corrente e utilizá-lo é o mesmo que fazer um pagamento à vista com dinheiro, pois o valor da transação é debitado no ato. Se o saldo não for suficiente, mas o portador do cartão dispuser de um limite de crédito pré-aprovado (o famoso "cheque especial"), a compra será autorizada, mas serão cobrados juros escorchantes sobre o limite e o tempo utilizados. A maior inconveniência, por assim dizer, de pagar compras online "no débito" é que fica muito mais difícil cancelar uma transação fraudulenta ou reclamar se o produto não for entregue ou tiver um defeito qualquer. E o mesmo se aplica ao pagamento via Pix.

O cartão de crédito funciona como qualquer transação financeira. No caso, a empresa emissora e o portador do cartão fazem um acordo: a instituição concede ao cliente um limite de crédito para ser usado no pagamento de compras e serviços, e o cliente se compromete a quitar a fatura na data de vencimento. Quando a fatura mensal é paga, o limite contratual torna a ficar disponível — em havendo compras parceladas, a liberação do limite total se dá somente quando a última parcela for quitada.

Resista estoicamente à tentação de pagar a parcela mínima e rolar o restante da dívida, pois os juros e demais encargos são escorchantes. Só parcele o pagamento se o financiamento for feito pela loja (preço à vista em "x" vezes "sem juros", p. ex.), e fique atento para a "melhor data": compras efetuadas 10 dias antes do vencimento da fatura são lançadas no mês subsequente, de modo que você só desembolsará o dinheiro dali a 40 dias.

No que concerne à "anuidade", o valor e a forma de cobrança (de uma só vez ou em parcelas mensais) variam de uma instituição pra outra. Como a oferta de cartões sem anuidade é cada vez maior, você pode conseguir um bom desconto (ou mesmo a isenção da anuidade) negociando com a operadora. Via de regra, quanto o cliente usa o cartão, mais chances ele tem de reduzir o valor da anuidade, que, como dito, pode até chegar a zero.

Quando você paga com cartão numa loja física, a leitura dos dados é feita pela "maquininha" e a transação é autorizada depois que você digita sua senha no teclado do dispositivo. Nas compras pela Internet não existe maquinha. Você preenche um formulário online com seu nome, bandeira, número e vencimento do cartão e, ao final, informa o CVV (sigla em inglês para “Card Verification Value” ).

O CVV é um "código de segurança" — geralmente formado por três ou quatro algarismos — que vem impresso no verso do cartão. Nesse caso, para se passar por você, o fraudador não precisa da mídia (o cartão propriamente dito) nem de sua senha, ou por outro, qualquer pessoa que tiver acesso aos dados exigidos pelo formulário poderá fazer compras e pagá-las com o cartão. Em tese, esse código não fica armazenado nos servidores das lojas em texto puro, mas isso não significa que ele não possa ser descoberto. Daí ser mais seguro usar um cartão virtual (ou um cartão pré-pago, caso você não disponha de um cartão de crédito convencional que gere uma versão virtual).

O cartão virtual é atrelado ao cartão "físico", mas seu número é diferente do número da versão de plástico e muda toda vez que ele é gerado. Via de regra, o limite de crédito, as cobranças e a fatura são as mesmas do cartão ao qual ele é vinculado, mas a validade é limitada — ou seja, ele "expira" minutos ou horas depois de ser gerado e só pode ser usado uma única vez (para evitar clonagem e outros tipos de golpes).

Diferentemente dos cartões pré-pagos, que servem tanto para pagamento em lojas físicas quanto em sites, os cartões virtuais só funcionam em compras online. Alguns podem ser usados tanto em sites nacionais como internacionais e permitem parcelar o pagamento das compras normalmente. Os principais bancos comerciais disponibilizam seus próprios cartões virtuais, e utilizá-los costuma ser muito simples. Na maioria dos casos, o próprio cliente gera os dados (através do app do banco ou do serviço de netbanking).

As regras de utilização também podem variar de um banco para outro — se as informações disponibilizadas no site não forem suficientes, esclareça as dúvidas com seu gerente. O Itaú, por exemplo, emite um cartão de crédito virtual para cada transação online, e sua validade é de 48 horas. Findo esse prazo, o serial deixa de funcionar, inibindo a ação de fraudadores e assemelhados. 

Em suma, você pode gerar um cartão virtual sempre que precisar e cancelá-lo se desistir de usar, sem pagar nada por isso. Também não há limite quanto ao número de vezes que o recurso pode ser utilizado.

Boas compras e boas festas.