Confira a lista dos principais e saiba como evitar de cair na armadilha
Foi elaborada uma série das principais formas de golpes praticados na internet, além de dicas para evitar de cair nas armadilhas e também, em caso de ser uma vítima de crime virtual, o que fazer.
A internet vive um momento onde qualquer
descuido pode ser fatal, a segurança de seus dados está em jogo. Muitos
dos golpes aplicados na Internet podem ser considerados crimes contra o
patrimônio, tipificados como estelionato. Dessa forma, o golpista pode
ser considerado um estelionatário.
O BitDefender dá algumas dicas para se proteger de ameaças virtuais.
O que posso fazer para me previnir de
golpes virtuais?
Antes de mostrar os tipos, foi feita esta pergunta, para o Delegado de
Polícia, do Gabinete de inteligência e Assuntos Estratégicos do Rio
Grande do Sul, Emerson Wendt, que respondeu:
“Estar atento e pesquisar bastante antes de adquirir algo pela web;
Comprar por sites conhecidos e bem avaliados;
Pesquisar também em sites
de reclamação de serviços na web;
Procurar acessar sites diretamente e
não através de ofertas vindas por e-mail, exceto aquelas referentes a
sites em que houve um cadastro prévio e que o usuário já tenha
confiança.”
Vamos então aos golpes:
1 - Boleto de registro de domínio
Início de ano é comum, caso você tenha
registrado algum domínio <.com.br>, receber as faturas de empresas que
tentam se passar pelo Registro.br, fazendo cobranças dos domínios que
você adquiriu. Todas estas cobranças vem escrito que são faturas não
obrigatórias. O próprio registro.br divulgou uma cartilha informando
sobre estes boletos maliciosos em seu site. O órgão alega que não envia
boletos por via postal em nenhuma circunstância, por este motivo, fique
atento a estas cobranças indevidas que são FRAUDES cometidas por pessoas
de má fé.
2 - Faturas de registro de marcas
Lado a lado com os boletos de registro de domínios, as faturas indevidas
de registro de marca são uma das mais frequentes queixas dos
empreendedores.
Estas faturas, também são com pagamentos
facultativos, portanto, saiba que sempre que uma fatura for facultativa,
quer dizer que você não tem obrigação de pagá-la.
Lembre-se de que as empresas registradoras de marcas sérias não ligam
impondo o registro. Você pode procurar uma destas companhias para fazer a
sua marca, mas não conte com as que tentam lhe enfiar goela abaixo.
3 - Falsos emails de instituições financeiras
Certamente em sua caixa de entrada já deve ter caído um e-mail do banco X
falando sobre atualizações de dados. Esta sem dúvida é a pior cretinice
que um spammer pode fazer. Bancos jamais vão fazer atualização de dados
enviando um e-mail ou pedindo por telefone. Estes correios eletrônicos,
devem ser imediatamente removidos de sua conta, assim seu provedor
entende que você não gosta de receber estes e-mails e futuramente
joga-os diretamente na caixa de spam, evitando assim esta bizarrice.
4 - Oportunidades de emprego falsas
Assim como os golpes econômicos estão os
golpes que prometem emprego online, com vagas de trabalho a partir de
casa. No golpe de trabalhar em casa, as vítimas são atraídas por conta
de uma variedade de oportunidades. Esses sites podem ser tão
convincentes que as vítimas frequentemente são levadas a descontar
cheques e ordens de pagamento enviados pelo correio, para depois
reenviar uma parte do dinheiro por meio de seus cheques pessoais,
dinheiro e ordens de pagamento para uma terceira parte, agindo como
laranjas. As vítimas são levadas a fornecer ao fraudador suas
informações pessoais, com a promessa de salários-hora acima da média ou
do pagamento de centenas de dólares por semana. Para algumas vítimas, o
golpista chega a prometer o envio do hardware e do software necessários
para efetuar o "trabalho".
Lembre-se que não existe dinheiro fácil e sequer emprego dos sonhos na
internet.
5 - Furto de identidade
Deste modo o usuário pode confiar no endereço eletrônico e assim transmitir as informações e realizar as transações online com proteção. O cadeado que aparece quando o internauta acessa a página é um grande indicador de segurança, pois a partir daí é possível visualizar diversas informações sobre o certificado digital utilizado no site.
Furto de identidade é o ato pelo qual uma
pessoa tenta se passar por outra com o objetivo de obter vantagens
indevidas. Alguns destes casos podem ser tipificados como falsa
identidade, assim sendo considerados crimes. No seu dia a dia, sua
identidade pode ser furtada caso, por exemplo, alguém abra uma empresa
ou uma conta bancária usando seu nome e seus documentos. Na Internet
isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma
rede social, acesse sua conta de e-mail e envie mensagens se passando
por você ou falsifique os campos de e-mail, fazendo parecer que ele foi
enviado por você.
Quanto mais informações você disponibiliza sobre a sua vida e rotina,
mais fácil se torna para um golpista furtar a sua identidade, pois mais
dados ele tem disponíveis e mais convincente ele pode ser.
6 - Phishing
Em computação, phishing é uma forma de
fraude eletrônica, caracterizada por tentativas de adquirir informações
sigilosas, tais como senhas e números de cartão de crédito, ao se fazer
passar como uma pessoa confiável ou uma empresa enviando uma comunicação
eletrônica oficial, como um correio ou uma mensagem instantânea. Na
prática do Phishing surgem artimanhas cada vez mais sofisticadas para
"pescar" (do inglês fish) as informações sigilosas dos usuários.
Outras formas de phishing são os sites que duplicam o site original se
passando por este, assim que a pessoa faz o login, as informações são
guardadas no banco de dados e direcionado para o site original, na
primeira vista você sequer reconheceu o que aconteceu, como depois de
redirecionado pensa que esta no site original faz o login novamente, mas
os hackers já estão com suas informações guardadas. Portanto, tome
cuidado em sempre ver se a URL onde estão fazendo a identificação de
usuário seja a URL válida que sempre acessa, lembre-se também de que
sites de instituições financeiras sempre usam SSL, o famoso cadeado nos
navegadores, geralmente identificados pela cor verde.
7 - Sites maliciosos
Atualmente podemos fazer praticamente tudo
na internet, podemos realizar compras, buscar informações, fazer pedidos
de restaurantes, comprar passagens aéreas, pagamentos, transações
bancárias, enfim, uma infinidade de oportunidades dentro da web.
Para tanto, com todos esses benefícios e
vantagens às pessoas, os usuário precisam ficar atentos pois existem
muitas pessoas que por algum motivo tentam tirar proveito da situação.
Deste modo, muitas vezes ficamos inseguros ao realizar algum
procedimento na internet. Como termos certeza de que não estamos caindo
em alguma armadilha virtual e sendo mais uma vítima de crimes virtuais?
Pois bem, felizmente há maneiras de podemos nos proteger e não entrarmos
nas estatísticas dos crimes virtuais.
Dentre as opções, existe uma ferramenta muito eficaz capaz de detectar
sites falsos, o chamado “Web of Trust”, ele é compatível com o Chrome, Firefox, Internet Explorer e Safari e além de tudo é gratuito. A partir
dele o usuário pode ter acesso a uma lista com mais de 21 milhões de
sites e assim certificar-se que está em um site seguro. Com essa mesma
ferramenta, quem tem crianças em casa, pode ficar mais tranquilo pois,
poderá desativar pop-ups e assim, ter mais proteção durante a navegação.
8 - Romances pela internet
Você sabe o que é um romance scammer? (Truque de
confiança envolvendo intenções românticas fingidas em relação a uma
vítima, ganhando sua afeição e, em seguida, usando essa boa vontade para
cometer fraudes. (wikipedia)
É
mais uma das muitas armadilhas que proliferaram nas redes sociais. Nessa
modalidade de crime digital, golpistas criam falsos perfis no Facebook
para seduzir mentes e corações de mulheres com o intuito de lhes
arrancar boas quantias de dinheiro. Muitas internautas que morderam o
“anzol” scammer acumulam decepções, traumas e, em alguns casos
consumados, prejuízos financeiros. Existem até casos de suicídio. Para
combater a prática, na web até já existem grupos organizados de
“caça-scammers”. Militares condecorados, advogados de prestígio e
engenheiros bem-sucedidos em viagem pelo exterior, especialmente na
Europa.
Como é possível identificar um possível golpe virtual?
O Delegado Emerson Wendt respondeu esta
pergunta:
“Através de ofertas com valores bem abaixo do mercado, geralmente mais
de 20% abaixo do valor normal de mercado. Outra dica é ficar atento aos
sites que não tem ou que tem uma política e termos de uso bastante
restrita, além de o site possuir apenas atendimento online (via web) e
não por telefone. Cuidado com as supostas avaliações de "ótima compra"
em sites de comparação de preços, pois podem ser "qualificações" feitas
por outros autores de golpes, auxiliando o criminoso.”
O que fazer caso eu for vítima de crime virtual?
A sugestão que é passada por autoridades, até para que a polícia possa
ter o conhecimento real sobre esse tipo de crime, é de que a vítima
possa, municiada de todas informações possíveis, dirigir-se até a
Delegacia de Polícia mais próxima e efetuar o registro de ocorrência.
A
FEBRABAN estabelece orientação às instituições bancárias para que
“sugiram” aos clientes o registro do fato, no entanto não estabelecem “a
obrigatoriedade”, o que acaba ocasionando uma sub-notificação
dessa espécie delitiva, ou seja, uma baixa comunicação desses fatos à
polícia.
O Delegado Emerson Wendt também respondeu esta pergunta:
Guardar e imprimir todos os dados para levar ao fazer um registro de
ocorrência. Também, além de procurar a Polícia Civil para um registro,
procurar um advogado para tentar reaver os valores. A polícia não
trabalha para restituir valores, mas sim para investigar o crime.
Outra forma de se proteger na web é
verificando se a loja virtual que queira realizar alguma compra informa
dados como o CNPJ, telefone e endereço. Assim, o usuário tem a
possibilidade de verificar se as informações são realmente verdadeiras
no site da Receita Federal. Outra dica importante é que endereços de
sites considerados seguros, no geral usam “https”, sendo que o “s”
simboliza uma transação segura. Não deixe também de ver se o site da
empresa virtual possui selos de “Internet Segura” e “Site Seguro”, como
também se possui certificado digital SSL.
Quem possui a Internet Explore 9 possui a possibilidade de instalar
complementos no navegador que são capazes de tornar a navegação mais
segura e confiável. Veja abaixo:
Com este complemento a navegação pode se tornar muito segura, ele
funciona também como um antivírus, percorre todos os sites que o usuário
acessa e avisa se eles são confiáveis ou não.
Para saber se o site é seguro, o usuário precisa verificar o campo do
McAfee na barra de ferramentas, deste modo, se ele estiver verde,
significa que o site é seguro; caso esteja vermelho, não é aconselhável
navegar, pois há indicação de possíveis problemas.
Dr.Web anti-virus link checker
(Firefox;
Com o Dr.Web anti-virus link Checker o usuário pode conferir se pode ou
não acessar um determinado link. O serviço adiciona uma opção ao menu de
contexto que vasculha o site antes do usuário clicar no link, e assim,
diz se o site é seguro ou não.
Personal Block
O usuário que procura proteção contra spam e sites indesejados nos
resultados de busca do Google, pode bloquear determinados endereços e
assim, eles não aparecerão mais no resultado de pesquisa. Com este
recurso a busca fica mais limpa, mostrando apenas o assunto relevante
para o usuário. Deste modo, sempre que algum link de spam surgir, é
necessário clicar no botão “Bloquear (nome do domínio)”. O único
problema é que essa extensão só funciona nas buscas em inglês.
O WOT (Web Of Trust) funciona como uma rede social voltada para a
segurança. A partir deste complemento o usuário pode pesquisar sobre
algum site e descobrir o que as outras pessoas acham sobre ele e
descobrir se é realmente seguro e confiável. São quatro os critérios de
avaliação: Fidedignidade, Confiabilidade do Fornecedor, Privacidade e
Segurança para as crianças. Assim, quando o usuário acessar um site,
pode compartilhar o que pensa sobre ele clicando no menu do WOT na barra
de ferramentas e selecionando uma cor (entre vermelho, laranja,
amarelo, verde claro e verde escuro) para classificá-lo em cada um dos
critérios citados acima.
Para aqueles que ainda sentem-se inseguros
quanto a confiabilidade de um site,
- prestem atenção em algumas dicas simples que podem evitar futuros transtornos.
- E fique tranquilo, é possível sim, usar a internet com segurança só é necessário prestar atenção em alguns detalhes: Verifique se no momento de envio de qualquer informação o endereço da página inicia com o <https://>. Também é importante notar se a barra de endereço apresenta a cor verde, pois essa cor na barra de endereço do browser indica que o site é seguro.
- Um fator essencial é verificar o cadeado, neste local, ao clicar, o internauta pode visualizar detalhes sobre o endereço do site e também o seu responsável. Assim sendo, a cor verde na barra de endereço do browser indica que o site possui o chamado Certificado para Servidor Web EV SSL, que oferece autenticação de segurança ao site.
Deste modo o usuário pode confiar no endereço eletrônico e assim transmitir as informações e realizar as transações online com proteção. O cadeado que aparece quando o internauta acessa a página é um grande indicador de segurança, pois a partir daí é possível visualizar diversas informações sobre o certificado digital utilizado no site.
Com essas dicas é possível navegar pela web
e ter a certeza que não está comprometendo a segurança de suas
informações. Então, fique atento!
Perigo na rede: aprenda a identificar
ameaças virtuais e proteger-se
Embora navegar na internet pareça simples e sem maiores implicações, são
necessários alguns cuidados especiais. A intenção, na verdade, é
proteger o usuário de ameaças como vírus, roubos, fraudes, invasões e
tantos outros riscos provenientes da rede.
Somado ao bom senso, porém, é importante
ficar atento a dicas capazes de assegurar a sua proteção contra ameaças,
conforme as apresentadas a seguir.
E-mails
Preste atenção nos e-mails que recebe. Mensagens de contatos
desconhecidos, ofertas irrecusáveis, comunicados de instituições
bancárias, prêmios e sorteios (dos quais – você sequer lembra ter
participado), comumente, são tentativas maliciosas de infectar o seu
computador. Especialmente se tratando de e-mails com anexos e links.
Nesses casos o recomendado é sempre atestar a confiabilidade da
mensagem, confirmando sua procedência diretamente com o remetente.
Links
Links suspeitos podem ser phishing, ou seja, links iscas que levam o
usuário a contaminar seu sistema e sofrer invasões. Por esse motivo, o
cuidado – assim como nos e-mails, deve ser redobrado. Antes de clicar em
links enviados através de chats, redes sociais e demais mensagens
virtuais, posicione o cursor do mouse sobre ele e confira a sua URL de
destino. Outra tática é digitar o endereço do link diretamente na barra de endereço do seu navegador, a fim de não ser
enganado por links trocados ou falsificados.
Downloads
Buscar fontes confiáveis para baixar programas, músicas e filmes é o
requisito básico para quem deseja realizar downloads na internet. Para
não errar na escolha, é sempre válido conferir críticas e comentários de
usuários, não apenas em relação à fonte, mas principalmente sobre o
programa ou aplicativo buscado. Além disso, não se esqueça de passar o
antivírus no arquivo baixado antes de instalá-lo em sua máquina.
Dispositivos externos
Pen drives, CDs, DVDs, celulares e qualquer outro tipo de dispositivo
externo devem passar pela vistoria de um bom software antivírus. Isso
porque, muitas vezes, o malware pode estar dentro do dispositivo e, sem
que o usuário perceba, infecte todo o sistema de sua máquina.
Senhas
Para garantir a segurança de seus dados, use senhas fortes com
caracteres diversificados entre letras (maiúsculas e minúsculas),
números e símbolos. Dê preferência para combinações longas e que não
sejam identificadas facilmente. Senhas repetidas também não são
aconselháveis e, é claro, não devem ser compartilhadas com outras
pessoas, por mais próximas que elas possam ser.
Privacidade
Infelizmente, há uma forte tendência entre os internautas em expor mais
informações do que deveriam. Nesse sentido, evite divulgar dados, fotos e
fatos em redes de relacionamento, fóruns, blogs e qualquer outro
ambiente virtual. O cuidado é válido, até mesmo, durante conversas com
os amigos ou contatos meramente virtuais, já que é capaz de prevenir
invasões de privacidade.
Sistema operacional e programas
Fechando com chave de ouro, a dica que não poderia faltar é: não perca
tempo e vá comprar antivírus para o seu computador. Seja ele pago ou
gratuito, contar com um programa específico para proteger seus dados é
fundamental. Aliás, opções firewall, antispyware e anti-rootkit também
são bem-vindas, não esquecendo, é claro, de mantê-las sempre atualizadas
e com a manutenção em dia.
Como um golpe de phishing ajudou hackers a invadirem a NASA
No dia 31/01/2016, um grupo de hackers chamado AnonSec publicou um extenso documento na web contando, com riqueza de detalhes, como havia invadido vários servidores de diferentes redes da NASA, agência espacial dos EUA, a partir do acesso a um único computador.
Após a invasão, e no decurso de vários meses, o grupo coletou (e posteriormente vazou) mais de 270 GB de dados contendo informações sigilosas da agência: dados de funcionários como e-mails, logins e senhas, vídeos e fotos de aeronaves e planos secretos de voos. O grupo alega ainda que, por um breve período, teria conseguido alterar o plano de vôo de um dos drones da agência.
O estudo do documento revela uma informação alarmante: o acesso ao primeiro computador foi vendido à AnonSec por outro grupo e se originou de uma infecção por um phishing disseminado em diversas empresas e computadores pessoais.
A história começa no fim de 2012, com a distribuição em larga escala do Gozi Trojan – um malware, capaz de comprometer milhares de contas de usuários em centenas de sites em um único ataque.
O Gozi era vendido para golpistas por seu criador – um russo chamado Nikita Kuzmin – como uma ferramenta de automatização de roubo a bancos online. “Como ‘cliente’ [de Kuzmin] você poderia dizer qual banco queria atacar, e então ele usava uma rede de pessoas que podiam programar scripts para interagir diretamente com esse banco”, disse, na época, uma fonte das investigações que pediu para manter anonimato; “então ele criava um Gozi Trojan personalizado, capaz de escapar da detecção dos antivírus. Ele também fornecia a infraestrutura – e até uma interface própria – que permitia ao ‘cliente’ controlar as máquinas infectadas com o Trojan”.
Quando a vítima logava em seu banco na máquina infectada, o phishing simulava o conteúdo do site – normalmente campos de formulários que pediam informações adicionais de cunho pessoal ou financeiro. Essa informação era capturada pelos atacantes.
Uma porta aberta na NASA
A onda de ataques usando o Gozi Trojan acabou gerando uma oportunidade de invadir os servidores da NASA.
Uma vez na rede, os atacantes passaram vários meses escalando privilégios, invadindo outros servidores e, eventualmente, se infiltraram em três bases de pesquisa diferentes: o Glenn Research Center, o Goddard Space Flight Center e o Dryden Flight Research Center. Finalmente, chegaram a dispositivos de armazenamento que continham backups de logs de vôos de drones.
Analisando esses arquivos, os hackers conseguiram encontrar o arquivo de “opções de rotas pré-planejadas”, ou seja, o arquivo que contém as rotas a serem seguidas pelos drones antes da decolagem. De posse desses arquivos, os hackers planejaram uma operação, a ser realizada alguns meses depois, em que o arquivo original com a rota pré-definida seria substituído por um arquivo com uma outra rota, desenhada por eles com um único objetivo: derrubar o drone no Oceano Pacífico .
Segundo o documento do AnonSec, “alguns membros discordaram da ação já que, caso houvesse sucesso, o grupo poderia ganhar status de terrorista por derrubar um drone do governo dos EUA avaliado em US$ 227 milhões, mas resolvemos seguir assim mesmo…”.
A NASA pronunciou-se oficialmente no dia 02/02/2016. No comunicado, a agência afirma que os 250GB de informações roubados pelo grupo eram, aparentemente, “informações que já eram públicas”. Também afirma que o controle de seus drones não foi comprometido.
Um alerta para empresas
Mesmo que as informações divulgadas pelos hackers sejam públicas, não é possível ignorar o fato de que eles conseguiram acessar vários servidores de uma das maiores agências dos EUA. E isso foi possível, segundo a história contada pelos próprios atacantes, a partir de dados aleatórios, coletados através de uma campanha de phishing.
Esse tipo de ataque não pode, em hipótese alguma, ser negligenciado – seja por empresas, seja por pessoas físicas. Como vimos neste caso, mesmo um computador que aparentemente não tenha informações críticas para uma companhia, pode se tornar uma porta de entrada para aquilo que lhe é mais valioso.
Uma vez na rede, os atacantes passaram vários meses escalando privilégios, invadindo outros servidores e, eventualmente, se infiltraram em três bases de pesquisa diferentes: o Glenn Research Center, o Goddard Space Flight Center e o Dryden Flight Research Center. Finalmente, chegaram a dispositivos de armazenamento que continham backups de logs de vôos de drones.
Analisando esses arquivos, os hackers conseguiram encontrar o arquivo de “opções de rotas pré-planejadas”, ou seja, o arquivo que contém as rotas a serem seguidas pelos drones antes da decolagem. De posse desses arquivos, os hackers planejaram uma operação, a ser realizada alguns meses depois, em que o arquivo original com a rota pré-definida seria substituído por um arquivo com uma outra rota, desenhada por eles com um único objetivo: derrubar o drone no Oceano Pacífico .
Segundo o documento do AnonSec, “alguns membros discordaram da ação já que, caso houvesse sucesso, o grupo poderia ganhar status de terrorista por derrubar um drone do governo dos EUA avaliado em US$ 227 milhões, mas resolvemos seguir assim mesmo…”.
A NASA pronunciou-se oficialmente no dia 02/02/2016. No comunicado, a agência afirma que os 250GB de informações roubados pelo grupo eram, aparentemente, “informações que já eram públicas”. Também afirma que o controle de seus drones não foi comprometido.
Um alerta para empresas
Mesmo que as informações divulgadas pelos hackers sejam públicas, não é possível ignorar o fato de que eles conseguiram acessar vários servidores de uma das maiores agências dos EUA. E isso foi possível, segundo a história contada pelos próprios atacantes, a partir de dados aleatórios, coletados através de uma campanha de phishing.
Esse tipo de ataque não pode, em hipótese alguma, ser negligenciado – seja por empresas, seja por pessoas físicas. Como vimos neste caso, mesmo um computador que aparentemente não tenha informações críticas para uma companhia, pode se tornar uma porta de entrada para aquilo que lhe é mais valioso.
O que é Phishing?
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet.
Boa parte desse montante pode ser classificada como phishing. Essa
prática, como o nome sugere (“phishing” em inglês corresponde a
“pescaria”), tem o objetivo de “pescar” informações e dados pessoais
importantes através de mensagens falsas. Com isso, os criminosos podem
conseguir nomes de usuários e senhas de um site qualquer, como também
são capazes obter dados de contas bancárias e cartões de crédito.
Para não cair em armadilhas como essa, o internauta precisa estar
muito atento e prevenido contra o phishing. Para isso, você pode
utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa
parte dessas ameaças. Alguns exemplos de aplicativos com esta finalidade
são PhishGuard para o Firefox ou Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são capazes de barrar este tipo de fraude.
Como acontece o golpe?
O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
Se você já ouviu seus amigos reclamarem que receberam emails de um colega pedindo para clicar em determinado link, fique atento. O mesmo pode acontecer com você. Outros casos comuns são aquelas mensagens “estranhas” que alguns usuários recebem de amigos enquanto conversam no Windows Live Messenger (antigo MSN). O funcionamento é quase igual ao dos emails falsos, e você precisa tentar identificar a linguagem que o seu amigo normalmente usa. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.
Fonte:
Nenhum comentário:
Postar um comentário