Mostrando postagens classificadas por data para a consulta cartões de crédito virtuais. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta cartões de crédito virtuais. Ordenar por relevância Mostrar todas as postagens

sábado, 8 de novembro de 2025

O CONTO DO VIGÁRIO DIGITAL

O GOLPE TÁ AÍ, CAI QUEM QUER.

Navegar na Web é como atravessar um campo minado. É preciso “confiar desconfiando”. Cibercriminosos se valem da engenharia social para obter acesso a senhas, números de documentos e cartões de crédito, informações pessoais e assim por diante. Como não existe ferramenta de segurança capaz de nos proteger de nós mesmos, somos o elo mais fraco da corrente.

CONTINUA DEPOIS DA POLÍTICA

Ao aprovar projeto que dificulta a realização de aborto em meninas estupradas, a Câmara estuprou o Código Penal, que autoriza a interrupção da gravidez nesses casos. O texto anota, por exemplo, que crianças e adolescentes devem ter prioridade nos serviços de aborto legal, "sem a imposição de barreiras sem previsão legal".

Dificultar a aplicação da lei não diminui o número de abortos, apenas impede o aborto seguro, elevando o número de meninas que sofrem a violência da gravidez indesejada, têm complicações de saúde ou que morrem devido à realização do procedimento clandestinos.

A interrupção da gravidez de meninas estupradas —na maioria dos casos, em ambiente doméstico. O estuprador é um problema de direito penal. A estuprada é questão de saúde pública. A aberração da Câmara seguiu para o Senado. Resta torcer para que os senadores abortem a estupidez.


Os dicionários registram vigarice como sinônimo de trapaça, embuste, fraude e logro, e vigário como a pessoa que auxilia o pároco, que cuida da paróquia ou que substitui o padre em determinadas situações. No entanto, em uma crônica publicada em 1926 no jornal O Sol, o poeta Fernando Pessoa anotou que um proprietário rural chamado Manuel Peres Vigário pagou pelo gado que comprou com notas falsas de 100 mil réis. O episódio ficou conhecido como os contos de réis do Manuel Vigário e, mais adiante, como conto do vigário.

Outra versão alude a uma disputa pela imagem de Nossa Senhora entre as paróquias do Pilar e da Conceição, em Ouro Preto (MG). Visando pôr fim ao impasse, um dos párocos sugeriu amarrar a santa a um burro e soltá-lo entre as duas igrejas. O animal foi para a igreja do Pilar, que ficou com ela — até que se descobriu que o dono do burro era o vigário da paróquia.

Uma terceira hipótese remonta ao final do século XIX, quando uma quadrilha enviava cartas a famílias abastadas relatando passagens dramáticas e comoventes. Em meio às lágrimas, assomava a história de uma suposta herança deixada em nome do destinatário, chancelada por um insuspeito religioso. Para cuidar dos trâmites legais do testamento, as vítimas enviavam um valor em dinheiro — e nunca mais tinham notícias do tal vigário.

Há pelo menos três registros de pessoas que receberam a tal correspondência, todas assinadas pelo vigário Manuel Suarez Lopez, de uma suposta Igreja Parroquial de Santa Maria, na cidade espanhola de Pamplona. Em um relato da época lia-se que “o conto do vigário é um laço armado com habilidade à boa-fé do próximo ambicioso — um caso em que os espertos se fazem de tolos e os tolos querem ser espertos”. E assim é até hoje.

O célebre conto do bilhete premiado, tão antigo quanto a loteria, continua sendo aplicado, geralmente por um golpista que se passa por alguém humilde e ingênuo e um cúmplice articulado e de boa verbalização. A narrativa varia, mas o objetivo é “depenar o pato”, como se dizia antigamente.

O vigarista nº 1 diz ter um bilhete premiado, mas não pode receber o prêmio — seja por não dispor dos documentos necessários, por razões religiosas ou outro motivo qualquer. A certa altura da conversa, se a vítima ainda não se ofereceu para receber o prêmio, ele faz a sugestão e a adoça com a promessa de uma polpuda gratificação. Ato contínuo, o cúmplice diz que não pôde deixar de ouvir a conversa, pede licença para verificar o bilhete, finge ligar para alguém na Caixa, confirma a história e sugere à vítima que deixe algum bem de valor ou uma quantia em dinheiro como garantia de que voltará com o prêmio. Assim que a pessoa vai à lotérica, os vigaristas tomam chá de sumiço.

Promessas de segurança absoluta não passam de conversa mole para boi dormir — ou de estratégia de marketing para vender softwares de proteção. Muitos cibercriminosos criam páginas falsas ou “sequestram” páginas legítimas para induzir os incautos a fornecer credenciais de acesso ou informações bancárias.

O golpe da Nigéria é antigo, mas ainda faz vítimas. Na maioria das vezes, a pessoa recebe um email alegando que um nobre nigeriano lhe deixou uma grande soma e oferecendo uma polpuda recompensa em troca da ajuda para receber o dinheiro. A certa altura, ela pede à vítima que lhe transfira um determinado valor para o pagamento de taxas bancárias ou algo parecido e, então… enfim, o golpe está aí — cai quem quer.

Escroques digitais se valem de desastres naturais para pedir doações; que se passam por amigos ou parentes da vítima e pedem dinheiro emprestado; que aproveitam datas como Dia das Mães, dos Pais, dos Namorados ou o Natal para enviar cartões virtuais com os dizeres “clique neste cartão” — e, quando a pessoa clica, um software malicioso é instalado em seu dispositivo.

Observação: uma variação desse golpe exibe uma janela pop-up dizendo que foram identificados vírus no computador ou smartphone e induz a vítima a seguir um link para “solucionar” o problema.

Tome cuidado com mensagens informando que um cartão de crédito pré-aprovado está à sua disposição e lhe será enviado assim que você preencher um cadastro com nome, endereço, números de documentos e informações bancárias. O mesmo cuidado deve ser tomado se uma empresa desconhecida lhe oferecer ouro ou prata mediante pagamento por Pix, cartão de crédito ou transferência bancária.

Desconfie de promessas de ingressos para shows ou festivais concorridos; de mensagens de texto supostamente enviadas por bancos, administradoras de cartão de crédito, Receita Federal, Justiça Eleitoral, Detran etc. Tenha em mente que ninguém ganha na Mega-Sena se não apostar, nem na Loteria Federal se não comprar bilhete.

Fuja de produtos anunciados por preços muito abaixo do praticado pelo mercado; de diplomas oferecidos mediante o preenchimento de um questionário e o pagamento de uma taxa; de pacotes de viagem bons demais para serem verdade; de mensagens ou ligações que pedem resgate para libertar um parente; de anúncios que prometem lucros mirabolantes por algumas horas de trabalho remoto, e por aí vai.

No fim das contas, mudam os meios, não a malícia. Os vigários de outrora usavam batina e anel de sinete; os de agora usam Wi-Fi, atendem por login e senha, falam por aplicativo e rezam em nome do algoritmo. Trocou-se o púlpito pelo servidor, o confessionário pelo chat e a bênção pela notificação “você ganhou um prêmio!” O milagre da multiplicação agora, é PIX, o burro somos nós, que clicamos no link que amarra a corda em nosso pescoço.

terça-feira, 12 de agosto de 2025

DO ESCAMBO AO DINHEIRO DE PLÁSTICO

DE NADA ADIANTA ECONOMIZAR NO QUE BARATO E ESBANJAR NO QUE É CARO.
 

As primeiras transações comerciais foram baseadas inicialmente no "escambo"— sistema em que bens e serviços eram trocados diretamente, sem uma moeda intermediária. Por volta de 3.000 a.C., conchas e metais preciosos passaram a ser usados como moeda de troca. 


As primeiras moedas sugiram por volta de 600 a.C. na Turquia. Mais ou menos na mesma época, os chineses criaram as cédulas de papel. O cheque se popularizou no século XX, mas perderam espaço para os cartões de crédito e de débito. A ideia do cartão de crédito surgiu nos anos 1920, mas a primeira versão aceita pelo comércio em geral foi criada trinta anos depois: ao perceber que havia esquecido a carteira quando saiu para jantar com amigos em Nova York, Frank McNamara apresentou seu cartão de visita, assinou a nota e prometeu pagar despesa no dia seguinte. E assim nasceu o Diners Club Card


A partir da década de 1980, os cartões de débito começaram a se popularizar, ganhando força com a evolução da tecnologia e a criação de redes de aceitação de pagamentos. O DOC e o TED foram criados em 1985 e 2002, respectivamente, e se tornaram padrão para transferências eletrônicas no Brasil, mas foram superados pelo Pix, lançado em 2020, que trouxe mais agilidade e praticidade.


CONTINUA DEPOIS DA POLÍTICA


Como dizia o poeta, "não há nada como o tempo para passar". Em 2017, quando surfava como pré-candidato na onda antipetista e anticorrupção que o levaria ao Planalto no ano seguinte — Bolsonaro defendia a prisão em segunda instância e dizia que o fim do foro privilegiado seria "um engodo", uma maneira de retardar por décadas o trânsito em julgado e a subsequente prisão do condenado.

Hoje, a banda podre do Congresso rala para incluir rapidamente na pauta da Câmara uma proposta que transfere o foro dos poderosos do topo para o térreo do Judiciário — beneficiando Bolsonaro e todos os congressistas enrolados no escândalo das emendas.

A chance de a manobra beneficiar o "mito" — cujo julgamento está marcado para o mês que vem — é diminuta, mas a simples movimentação potencializa a impressão de que, em política, a coerência varia ao sabor da direção do vento: quem ontem achava que os transgressores não deveriam ser perdoados antes do enforcamento ora avalia que o melhor é providenciar uma anistia antes da condenação — ou adiar o patíbulo de todas as transgressões até a prescrição da corda.


Sou da época em que as contas eram pagas com dinheiro ou cheque — de acordo com o valor, pois mesmo naqueles tempos não era seguro andar com grandes quantias em espécie. Em armazéns, botecos e afins, o fiado reinava como modalidade informal de crédito — os gastos eram anotados pelos comerciantes nas famosas "cadernetas", inflacionados pelos inevitáveis "erros de soma" e pagos mensalmente pelos fregueses.


O Banco Itaú instalou o primeiro caixa automático no Brasil em 1983. As operações eram feitas mediante a inserção de um cartão plástico na máquina, onde uma leitora interpretava as informações armazenadas numa tarja magnética composta por 3 linhas formadas por minúsculas barras magnetizadas, codificadas em binário. Essa tecnologia também foi usada nos cartões de crédito, substituindo a antiga impressão mecânica dos dados em formulários carbonados.

 

As tarjas magnéticas foram desenvolvidas com base no sistema usado para gravar áudio em fitas cassete, mas acabaram dando lugar ao microchip — que cria códigos únicos para legitimar cada transação, proporcionando maior segurança nas operações eletrônicas. A tecnologia surgiu nos anos 1960, mas demorou décadas para ser amplamente adotada porque os chips não eram padronizados e os terminais não identificavam todos os modelos. 

 

Pagar com "dinheiro de plástico" é fácil — basta inserir o cartão na maquininha e digitar a senha — e razoavelmente seguro, seja no boteco da esquina, no supermercado, ou mesmo em compras no exterior. Nas transações online, no entanto, o CVV (código de 3 algarismos que vem impresso no verso do cartão) substitui a senha usada nas compras presenciais. Isso significa que qualquer pessoa que obtiver acesso aos dados do dono do cartão (nome, número, validade e CVV) poderá fazer compras em seu nome em lojas virtuais.

 

Observação: Mesmo que as informações do cartão sejam salvas nos servidores da loja, será preciso informar o CVV para validar as próximas compras.

 

Continua..

sábado, 28 de dezembro de 2024

GOOGLE SHIELD MAIL

TENHA FÉ, MAS AMARRE SEU CAVALO.

 

Fazer previsões é uma coisa, acertar é outra. Em 1984, quando a Apple lançou o Macintosh, os "Unixistas" e "CP/Mistas" viam a interface gráfica como um emburrecimento do computador — percepção essa que levou muita gente a acreditar que a novidade não apresentava vantagens em relação à linha de comando e que logo ninguém mais se lembraria dela.

 

No início do século passado, o pioneiro da astronáutica Robert Goddard foi ridicularizado por um editor do jornal The New York Times, que, demonstrando total desconhecimento da Leis de Newton, lecionou que um foguete não teria propulsão no espaço porque não havia uma atmosfera onde os gases de escape gerarem propulsão. Décadas depois, Thomas Watson, então presidente da gigante IBM disse acreditar que um dia talvez houvesse mercado para uns 5 computadores. 


Nos anos 1940, Hollywood acreditava que a televisão seria uma "moda passageira". Não foi, mas nem ela nem o videocassete "mataram" o cinema — o streaming exterminou as videolocadoras, mas isso é outra conversa —, e tampouco o smartphone aposentou o PC tradicional, embora tenha reduzido seu papel no cotidiano, ou o WhatsApp aposentou o email, ainda que tenha restringido seu uso a logins em sites e aplicativos, autenticações em duas etapas, compras online e preenchimento de formulários, entre outras.
 
Em 2004, quando o webmail era o serviço mais popular da Grande Rede, Bill Gates anunciou que o problema do spam seria resolvido em dois anos, mas vinte anos se passaram e não só os spammers seguem ativos como o phishing scam continua sendo usado a principal "ferramenta de trabalho" dos cibercriminosos para roubar dados e cometer fraudes digitais, embora também se valham do SMS, dos apps mensageiros e das redes sociais para fisgar suas vítimas. 

 

As ferramentas "antispam", que pareceram promissores num primeiro momento, revelaram-se inúteis. Pode-se minimizar o desconforto (e os riscos) usando uma conta de email para assuntos importantes e outra para se cadastrar em sites, participar de fóruns online, testar serviços etc. Mas, a exemplo dos cartões de crédito virtuais, endereços de email que se "autodestroem" eliminam qualquer possibilidade de reuso, o que os torna uma forma popular de evitar spam/scam.


Google está desenvolvendo um novo recurso — chamado "Shield Mail" — para Android que promete fornecer um endereço temporário vinculado à caixa de entrada do email principal. Assim, o usuário que começar a receber spam ou não quiser mais aquele endereço poderá simplesmente desativá-lo. 

 

Para evitar o envio de spam ou mensagens de phishing, a maioria dos serviços de emails temporários só permite o recebimento de mensagens, mas gerenciar vários emails protegidos ao mesmo tempo permite criar diferentes endereços temporários para diferentes finalidades, como compras online ou inscrição em contas de redes sociais, tornando o recurso ainda mais versátil e conveniente.
 
Ainda não se sabe quando ou se serviço será lançado, nem se será gratuito ou pago. 

quinta-feira, 5 de setembro de 2024

SEGURANÇA NUNCA É DEMAIS

PRIMEIRO VÊM AS RISADAS, DEPOIS AS MENTIRAS E FINALMENTE O TIROTEIO.

Links encurtados ocupam menos espaço na tela dos smartphones e consomem menos caracteres nas postagens no Xwitter. Embora não ornem com segurança, eles se
 tornaram tão comuns que a gente clica neles sem pensar duas vezes, embora seja possível checá-los com ferramentas de verificação de links curtos, como o GetLinkInfo e o UnshortenIt. 

CONTINUA DEPOIS DA POLÍTICA

Voltando ao debate dos prefeitáveis na TV Gazeta, Marçal deixou claro como o sol do meio-dia que seu objetivo era irritar os adversários e desviar a atenção das acusações que ele sabia que viriam. A estratégia funcionou: o momento em que ele quase levou um pescoção repercutiu bem mais que a questão das fraudes bancárias em Goiás. Na noite seguinte, aboletado no centro do Roda Viva da TV Cultura, o candidato do PRTB parecia outro, mas só até tentar ensinar a colunista d'O Globo Malu Gaspar a fazer jornalismo. 
A partir de então, o espírito zombeteiro da noite anterior tomou o centro da roda, com um entrevistado ora passivo-agressivo, ora só agressivo, que foi ficando mais arrogante enquanto fazia cortes (foram 11) para suas redes sociais, propunha soluções soluções mirabolantes para espalhar prosperidade e — pasmem! — cantava "Diário de um Detento", dos Racionais MCs, para reforçar a narrativa de "filho da periferia". De quebra, culpou os adversários pelo baixo nível dos debates e reclamou de ser "atacado de forma deselegante". Parecendo se inspirar na profecia de Nelson Rodrigues — de que "os idiotas vão tomar conta do mundo; não pela capacidade, mas pela quantidade" —, "Pablito" declarou que produz idiotices em série porque o eleitor, por idiota, deseja esse tipo de mercadoria, porém a inanição de sua pauta de propostas leva a crer que idiota é quem vota num sujeito como ele. 
Campanha eleitora movida a ódio não é novidade no Brasil — que o digam JânioCollor e Bolsonaro. Mas a coisa terminou mal todas as vezes que a raiva foi industrializada com propósitos políticos: o cachaceiro renunciou, o Rei-Sol foi impichado e o refugo da escória da humanidade perdeu a reeleição, foi declarado inelegível e vive sob a sombra de uma sentença criminal esperando para acontecer — e isso depois de torrar bilhões em verbas orçamentárias secretas na compra do engavetamento de mais de quase 150 pedidos de impeachment.
Houve um tempo em que a mídia controlava as massas. Com a Internet, as massas passaram a controlar a mídia, o idiota da aldeia, que só tinha direito à palavra no boteco, onde enchia a cara a se expressava sem prejudicar a coletividade, passou a ter o mesmo direito de um ganhador do Premio Nobel. Depois que as redes sociais deram asas à idiotice, a melhor vacina contra a desqualificação política seira a qualificação do voto. Mas isso parece cada vez mais um sonho irrealizável.

Caso o endereço do site não apareça ou apareça parcialmente na tela do smartphone, tocar na barra de endereços do navegador permite visualizar o URL completo e conferir a parte final (que é exibida depois do nome do domínio). As subseções invadidas do site geralmente ficam ocultas nos diretórios do serviço e contêm elementos como /wp-content//wp-admin/ ou /wp-includes/

Observação: Algo assim logo após o nome de domínio indica que o site foi comprometido (lembrando que páginas com a extensão .php são comuns, mas, combinada com o caminho de diretório, essa extensão se torna uma evidência convincente de culpa). Se o nome do site parecer suspeito, excluir o final do URL e deixar apenas o nome do domínio levará à página verdadeira, que é diferente da falsa tanto no assunto quanto no design. 
 
O ideal é verificar todos os links antes de clicar, até porque alguns ataques independem de qualquer ação da vítima (basta acessar o site infectado). No computador, posicionar o ponteiro do mouse sobre um link (sem clicar) permite conferir o URL de destino; no smartphone, deve-se manter o dedo sobre o link para para abrir um menu pop-up com diversas opções. 

Jamais clique em links recebidos por email, SMS, WhatsApp etc. para acessar sites de bancos, administradoras de cartões de crédito, lojas virtuais, órgãos públicos etc. Em sendo necessário, digite manualmente o URL na barra de endereços do navegador.

Lembre-se: Macaco velho não pula em galho seco nem mete a mão em cumbuca.

quarta-feira, 19 de junho de 2024

SOBRE A DEEPFAKE

PARA ANDAR SOBRE AS ÁGUAS É PRECISO SABER ONDE ESTÃO AS PEDRAS.

Os termos "vigarice" e "vigarista" têm como origem a palavra "vigário", que os dicionários definem como aquele que faz as vezes de outro, substitui o prelado de uma paróquia ou trapaceia outrem. 

Numa crônica publicada em 1926, Fernando Pessoa anotou que um proprietário rural chamado Manuel Peres Vigário comprou gado com notas falsas de 100 mil réis, e o episódio ficou conhecido como "os contos de réis do Manuel Vigário" e, mais adiante, como "conto do vigário". 
 
Outra versão remete a um episódio no qual duas paróquias ouro-pretenses disputavam uma imagem de Nossa Senhora, e um dos vigários sugeriu amarrar a santa a um burro e soltá-lo entre as duas igrejas. A paróquia para a qual o animal se dirigiu ficou com a imagem, até que se descobriu que ele pertencia ao vigário daquela paróquia. 

Uma terceira hipótese remonta ao final do século XIX, quando uma quadrilha enviava cartas a famílias abastadas, relatando passagens dramáticas e comoventes. Em um relato da época, lia-se que "no conto do vigário, os espertos fazem de tolos os tolos que querem ser espertos".

CONTINUA DEPOIS DA POLÍTICA

A privatização das praias tem sido um tema altamente controverso e polarizador. Enquanto alguns argumentam a favor como forma de melhorar a infraestrutura e a gestão das áreas, outros veem como uma ameaça ao acesso público a estes espaços naturais. E não sem razão, haja vista casos recorrentes de assédio e constrangimento por parte de funcionários de hotéis e resorts, em áreas defronte à praias, a banhistas não hospedados. 
A discussão segue no Senado sob relatoria do senador conhecido pelas rachadinhas em seu gabinete na Alerj e operações imobiliárias lucrativamente fora do comum, muitas delas realizadas em dinheiro vivo vindo da venda panetones de chocolate, e ganhou ainda mais destaque após manifestações de alguns governos praianos, que argumentam que tal medida poderá levar a uma onda de investimentos em infraestrutura, serviços e segurança. Já os críticos, alertam para os riscos de exclusão e limitação do acesso, e argumentam que praias são bens naturais que devem ser protegidos e acessíveis a todos, independentemente de sua condição financeira. Além disso, há preocupações sobre possível degradação ambiental e descaracterização das áreas sob gestão privada, risco sensivelmente real diante o histórico de pouco caso do Poder Público. 
Outro fato que chama a atenção é a colidência com outro Projeto de Lei, em trâmite no Congresso Nacional, que visa legalizar e regulamentar os cassinos e jogos de azar. O litoral, como sabido, é costumeiramente palco para grandes empreendimentos do setor pelo mundo inteiro. Flávio Bolsonaro e o também senador Irajá Filho já viajaram juntos a Las Vegas, nos EUA, para tratar deste tema. O debate continuará fervendo, com diferentes partes interessadas e, muitas vezes, antagônicas. Encontrar equilíbrio entre desenvolvimento sustentável, preservação ambiental e garantia do direito público requer diálogo aberto e abordagem criteriosa, o que, via de regra, não acontece. 
Quando o assunto é privatização, também a política deveria passar para as mãos de gestores privados. Leia-se: privatize-se o Congresso Nacional (texto de Ricardo Kertzman).
 
Com a popularização da Internet, o conto do vigário ganhou roupagem digital e o nome "phishing scam". 
Em outras palavras, trata-se do velho 171 adaptado ao universo digital (para saber mais sobre "engenharia social", clique aqui). Para induzir as vítimas a seguirem suas instruções (abrir um anexo suspeito ou clicar num link malicioso, por exemplo), os cibervigaristas se valem de "ofertas imperdíveis" a notificações aparentemente expedidas por órgãos públicos — como SPC/Serasa, Receita Federal, Justiça Eleitoral, etc. —, operadoras de telefonia e/ou de TV por assinatura, instituições financeiras, administradoras de cartões de crédito, etc. E como os golpes têm "data de validade", novas modalidades surgem dia sim, outro também.

Os avanços da Inteligência Artificial são sopa no mel para os cibertrambiqueiros. Vídeos produzidos por meio de efeitos visuais eram comuns no cinema, mas, a deepfake (técnica usada para adulterar arquivos multimídia) tornou essa "magia", que até então era cara e trabalhosa, acessível através de aplicativos móveis e plataformas online. 
 
Para criar um vídeo de deepfake de determinada personalidade, o sistema precisa ser alimentado com fotos e vídeos em que a pessoa aparece. Quanto mais material houver, maiores serão as chances de obter um bom resultado. Treinada com base no conteúdo fornecido, a IA aprende como a pessoa se comporta e usa uma técnica chamada GAN (acrônimo de "rede adversária generativa" em inglês) para reproduzir seus movimentos e sua fala. 
 
No início de 2019, uma das ferramentas de deepfake mais conhecidas era o ZAO — um app chinês criado para iOS que permitia capturar uma selfie e embutir o rosto no corpo de um personagem de filme ou série em segundos. Por questões de segurança, o programa limitava as cenas em que os usuários podiam editar vídeos falsos, de modo a evitar que a técnica fosse usada para a criação de fake news. Mas não há nada como o tempo para passar.
 
FSGAN — criado por Yuval Nirkin e disponível na Open University of Israel — reproduz os trejeitos do rosto e a voz da fonte, mas requer um hardware de altíssimo desempenho. Já o Deepfakes Web processa as informações na nuvem e pode ser contratado por qualquer pessoa disposta a pagar US$ 2 por hora de uso.
 
Enquanto algumas deepfakes podem ser criadas por efeitos visuais ou abordagens de computação gráfica, as manipulações mais convincentes são desenvolvidas usando modelos de aprendizado profundo. O 5G e o poder de computação da nuvem permitem que o vídeo seja manipulado em tempo real, deixando a situação ainda mais complicada, já que as técnicas podem ser aplicadas em configurações de videoconferência, serviços de vídeo ao vivo e televisão.
 
Como sói acontecer o problema não é a ferramenta em si, mas no uso que se faz dela. Armas não matam pessoas; pessoas matam pessoas. Na educação, por exemplo, a deepfake pode revolucionar as aulas de história. Em 2018, o Illinois Holocaust Museum and Education Center criou entrevistas hologramáticas que permitiam aos visitantes interagir com os sobreviventes do Holocausto. Na medicina, vídeos manipulados podem ajudar no desenvolvimento de novas práticas de diagnóstico e monitoramento. Nos treinamentos empresariais, a técnica permite usar "pessoas virtuais" para substituir clientes reais. 
 
Por outro lado, a deepfake pode incrementar os ataques de phishing e de engenharia social, facilitar a fraude de identidade e burlar dispositivos de segurança — como a validação do login de usuários por reconhecimento facial —, e será mais um desafio com que a ministra Carmen Lucia, atual presidente do TSE, terá de lidar durante as campanhas eleitorais deste ano. 

quinta-feira, 7 de setembro de 2023

DE VOLTA À INSEGURANÇA DIGITAL

EDUQUE AS MASSAS, AUMENTE SEU NÍVEL DE INTELIGÊNCIA E VOCÊ CERTAMENTE TERÁ UMA NAÇÃO BEM-SUCEDIDA.

 

Falando para o microfone domesticado de sua live semanal, Lula defendeu que o Supremo passe a tomar decisões por meio de votações secretas. A sorte é que, numa democracia, o direito do presidente da República de ser ouvido não pressupõe o direito de ser levado a sério. "Daqui a pouco um ministro do STF não pode mais sair na rua, passear com sua família", disse ele. O raciocínio é cínico, anticonstitucional e instigante. É cínico porque a opção pelo breu chega depois que o criminalista de estimação de Lula atiçou a ira da esquerda ao encostar seus votos inaugurais na ala bolsonarista do Supremo. É anticonstitucional porque a Carta privilegia no setor público a publicidade, não o sigilo. É instigante porque conduz a uma interrogação inevitável: E se Bolsonaro defendesse numa live de presidente o apagão no Judiciário e propusesse um Supremo com voto secreto e sem TV Justiça depois de enviar para a Corte o ministro tubaína e o terrivelmente vassalo? O ministro Flávio Dino (Justiça) tratou a fórmula do chefe como "possível". Enxergou transparência na opacidade. A diferença, disse ele, é que o modelo de Lula "valoriza mais a posição transparente do colegiado", enquanto que o modelo atual "privilegia a ideia de cada um votando separadamente." Se o autor da maluquice fosse Bolsonaro, Dino decerto economizaria o latim. Diria apenas que voto secreto em Corte suprema é coisa de ditadura.

Com o crescente avanço da tecnologia e a proliferação de dispositivos conectados à Internet, a segurança tornou-se uma preocupação crítica, tanto para empresas quanto para usuários domésticos. Instalar antimalwares e firewalls, manter o sistema e os aplicativos atualizados, usar senhas fortes, dupla autenticação, criptografia e VPNs, por exemplo, são algumas medidas importantes, mas tentar se proteger contra toda e qualquer ameaça com autenticação de três fatores e senhas de vinte caracteres (com notas musicais e caracteres chineses) e renunciar às mídias sociais, também por exemplo, não são opções atraentes para a maioria dos internautas. 
 
No âmbito corporativo, um cenário de ameaças é um conjunto de problemas cibernéticos, como vulnerabilidades, malware e ransomware, entre outros. Uma visão geral desse cenário ajuda a definir exatamente contra o que a empresa precisa se proteger. No entanto, o orçamento geralmente limitado implica definir quais ameaças são mais relevantes e tomar providências para se proteger contra elas.
 
Também é possível criar um cenário de ameaças no âmbito doméstico, e basear nele a estratégia de segurança pessoal. Mas vale destacar que, assim como cada empresa, cada usuário doméstico tem um cenário de ameaças que varia conforme o sistema operacional
, as redes sociais e os aplicativos de mensagem utilizados. Nesse contexto, as ameaças se dividem em duas vertentes; as comum se aplicam a todos, e as individuais, a cada usuário em particular.
 
Quem acompanha este humilde blog deve ter uma noção razoável das ameaças mais frequentes e relevantes e saber que a adoção das medidas preventivas recomendadas não o livra de um vazamento de dados, por exemplo, que, ao contrário do phishing, ocorre por culpa de algum webservice. 
Como cada um de nós usa diversos serviços online — de mídias sociais a lojas virtuais, passando por Netbanking e serviços de entrega —, é virtualmente impossível ficar atento a todos e, se necessário, bloquear os cartões de débito/crédito com a devida rapidez. Por outro lado, quem adequar sua estratégia de segurança ao próprio cenário de ameaças fará isso mais rapidamente e tornará o processo mais simples do que se tentar se proteger contra tudo de uma vez.
 
Continua... 

sexta-feira, 23 de junho de 2023

WEB, DEEP WEB E DARK WEB (PARTE 3)

É MAIS IMPORTANTE SER MAIS INTELIGENTE DO QUE O INIMIGO MAIS PODEROSO.

Vimos que o uso do TOR e de outros browsers "anônimos" não é ilegal  muita gente recorre a eles para navegar com mais privacidade, mas que o anonimato favorece criminosos e assemelhados, que se valem da Dark Web pela natureza de suas ações.

 

Navegar na Dark Web potencializa o risco de malware — no melhor estilo "foi comprar lã e voltou tosquiado". Softwares maliciosos oferecidos como ferramentas para ataques cibernéticos podem infectar os incautos com keylogger, botnet, ransomware e até golpes de phishing — mas isso também acontece com quem, por exemplo, baixa apps craqueados de sites hospedados na Surface Web. 

 

Uma simples visita à Dark Web pode resultar na inclusão do internauta em listas de monitoramento. Dados pessoais — como números de documentos, senhas, endereços físicos, informações bancárias e de cartões de crédito — circulam nessas profundezas o tempo todo, e a oferta de serviços como assassinatos pagos, tráfico sexual, comércio de armas etc. costuma ser um engodo projetado para tirar dinheiro dos contratantes. (Para mais informações e sugestões sites hospedados na porção submersa da Web, clique aqui ou abra o TOR e acesse este link).

 

Se você for dar um passeio pela Dark Web, desvencilhe sua identidade online (nome, endereço, telefone, número de documentos, email etc.) do mundo real; use cartões de crédito virtuais ou pré-pagos em suas compras; jamais baixe arquivos da Dark Web; desative o Active X e o Java em todas as configurações de rede possíveis; não use seu email pessoal para login ou seja lá o que for; use o Windows logado numa conta com poderes limitados e restrinja o acesso ao seu dispositivocom Tor.

 

Continua...

terça-feira, 7 de fevereiro de 2023

CAUTELA E CANJA DE GALINHA...

COMO A ABELHA TRABALHA NA ESCURIDÃO, O PENSAMENTO TRABALHA NO SILÊNCIO E A VIRTUDE, NO SEGREDO.

O ano passado foi pródigo em recordes indesejados envolvendo incidentes de segurança digital. Para evitar dissabores, a Kaspersky sugere algumas medidas simples, começando por dar adeus as senhas. Até porque as gigantes Apple, Google e Microsoft introduziram simultaneamente logins que utilizam chaves criptográficas exclusivas (uma para cada site) em vez da tradicional senha alfanumérica. E além de não ser preciso digitá-las é praticamente impossível roubá-las.
 
O vazamento de informações continua sendo preocupante, mas é possível dificultar a ação dos cibercriminosos reduzindo ao mínimo o compartilhamento de informações (principalmente em lojas online e serviços digitais comerciais) e usando endereços de email e números de telefone descartáveis para contato. Vários serviços fornecem números de telefone temporários para receber textos de confirmação, bem como endereços de e-mail únicos (basta pesquisar no Google por "número de telefone/endereço de e-mail descartável"), Demais disso, use cartões de crédito virtuais ou pré-pagos sempre que fizer compras online.
 
Tome cuidado com o que você compartilha nas mídias sociais, fuja do "doomscrolling", separe assuntos domésticos dos profissionais — evite usar sites pessoais, email e redes sociais em seu dispositivo de trabalho e vice-versa. Instale suítes de segurança confiáveis no PC e no smartphone e crie senhas exclusivas para webmail, webservices, apps de banco, redes sociais e por aí afora. 
 
Mantenha atualizados o sistema operacional e os aplicativos do PC e do smartphone... e reze (se não ajudar, mal não vai fazer).

sexta-feira, 25 de novembro de 2022

AINDA SOBRE A BLACK FRIDAY

SE NÃO EXISTISSEM TROUXAS, VIGARISTAS MORRERIAM DE FOME.

Segundo a empresa de cibersegurança ESET, 96% dos brasileiros devem aproveitar a Black Friday para fazer compras, mas quem não se acautelar pode levar gato por lebre. 
De acordo com a Check Point Research (divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd), um a cada seis arquivos maliciosos identificados neste mês tem a ver com pedidos, entregas e remessas de produtos, 4% dos novos sites de compras online são potencialmente fraudulentos. Demais disso, estudos recentes da McAfee dão conta de que 96% das crianças e adolescentes utilizam dispositivos móveis no BrasilEntão, para evitar dissabores:
 
— Mantenha o sistema operacional e o software do computador, smartphone ou tablet atualizados;
 
— Só faça compras online em sites de varejistas oficiais, e não se deixe seduzir por ofertas "boas demais para ser verdade" — um desconto de 80% no preço do iPhone de última geração, por exemplo, dificilmente será uma oportunidade de compra confiável;
 
— Fuja de modalidades de pagamento suspeitas e e
vite usar o PIX ou realizar transferências bancárias, pois pela facilidade e rapidez da transação por estes meios de pagamento são um prato cheio para os golpistas. Prefira sempre que possível usar uma versão virtual de seu cartão de crédito, e jamais forneça seus dados antes autenticar o site. Em vez de seguir o link recebido por email ou mensagem de texto, localize a promoção na página da loja, que você pode acessar a partir da barra de endereços do seu navegador.
 
Observação: A maioria das webpages falsas apresenta um nome de domínio semelhante ao da marca que tenta replicar, mas com letras adicionais ou erros ortográficos). Cabeçalhos e menus suspensos funcionando incorretamente ou com informações inconsistentes podem ser um sinal de que algo está errado. Veja se a empresa disponibiliza informações de registro, como CNPJ, razão social e endereço da sede, e pesquise em sites como Posso Confiar, Reclame Aqui e Procon.
 
— Evite reutilizar nomes de usuário e senhas — do contrário, um cibervigarista que roubar suas credenciais terá acesso a todas as contas que as compartilham —, e se receber um e-mail não solicitado de redefinição de senha, não clique no link incorporado; acesse o site respectivo e defina uma senha diferente das que você utiliza para outros fins.

— Procure sempre efetuar o logout (função sair) após transações bancárias em apps. Se a sessão fica aberta no navegador/aplicativo, ela poderá ser reutilizada indevidamente.
 
— Desabilite o seu cartão físico (crédito ou débito) para compras on-line, para essa finalidade use apenas os cartões virtuais — que têm uma janela de tempo para ser utilizados, o que aumenta a segurança contra golpes em ambientes online. 
 
— Não anote ou guarde senhas nos dispositivos móveis ou envie/armazene senhas por SMS, email ou aplicativos de mensagens — de posse de seu aparelho, um cibercriminoso conseguir acessar suas senhas e invadir suas contas.
 
— Ative o duplo fator de autenticação para acessar suas contas bancárias, emails, redes sociais e etc., e revise as permissões de acesso dos aplicativos (muitos aplicativos de compras podem solicitar senhas para acessar seus contatos, mensagens, fotos e outras informações pessoais que não são imprescindíveis para o funcionamento do serviço).
 
— Quando digitar suas credenciais e senhas, assegure-se de evitar que pessoas próximas visualizam os códigos — usar uma das mãos para cobrir parcialmente o teclado pode parecer paranoia, mas é uma boa ideia. 
 
Técnicas de engenharia social exploram as fragilidades do usuário, que é o elo mais frágil da corrente da segurança digital. Antes de fornecer informações sensíveis, verifique se o site é protegido por criptografia SSL — procure o "S" em HTTPS e o ícone de um cadeado trancado, que pode estar à esquerda do URL, na barra de endereço, ou na barra de status, na parte inferior da janela do navegador — e se não existem erros de ortografia no corpo do texto, no nome do domínio ou na extensão da Web — qualquer email com o nome da empresa grafado incorretamente ("Amaz0n" ou "Amazn" ao invés de "Amazon”, por exemplo) indica uma provável tentativa de phishing. 
 
Tanto no mundo real quanto no virtual, 100% de segurança é história da Carochinha, mas os riscos serão menores se você fizer suas compras usando um computador, tablet ou smartphone confiável e protegido por uma suíte responsável, e evitar redes Wi-Fi públicas.
 
Não clique em mensagens com promoções, seja no WhatsApp, em redes sociais ou no email sem antes verificar que está enviando a mensagem — pelo fato de o roube de WhatsApp ser um golpe muito popular, desconfie sempre, mesmo que a pessoa seja conhecida ou a empresa, famosa. Analise também o endereço/site o link para o qual você será direcionado. Se suposto remetente for um banco ou uma loja, o site precisa conter o nome da empresa/instituição — e o mesmo se aplica a promoções, descontos ou qualquer outra mensagem “urgente”. Se lhe for prometido um desconto em troca de informações pessoais, fique esperto — jamais informe seus dados, número de cartão de crédito ou senhas bancárias. 
 
Boas compras
.