Google Notícias

Google Notícias
Um agregador de notícias e aplicativo

Olhar Digital - O melhor da CES 2024



06/02/2017

Golpes pela internet


Caimos nos golpes da internet

Golpes da internet: 

Confira a lista dos principais e saiba como evitar de cair na armadilha 


Foi elaborada uma série das principais formas de golpes praticados na internet, além de dicas para evitar de cair nas armadilhas e também, em caso de ser uma vítima de crime virtual, o que fazer.
A internet vive um momento onde qualquer descuido pode ser fatal, a segurança de seus dados está em jogo. Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário.
O BitDefender dá algumas dicas para se proteger de ameaças virtuais.

O que posso fazer para me previnir de golpes virtuais? 
Antes de mostrar os tipos, foi feita esta pergunta, para o Delegado de Polícia, do Gabinete de inteligência e Assuntos Estratégicos do Rio Grande do Sul, Emerson Wendt, que respondeu: 

Estar atento e pesquisar bastante antes de adquirir algo pela web;
Comprar por sites conhecidos e bem avaliados;
Pesquisar também em sites de reclamação de serviços na web;
Procurar acessar sites diretamente e não através de ofertas vindas por e-mail, exceto aquelas referentes a sites em que houve um cadastro prévio e que o usuário já tenha confiança.”

Vamos então aos golpes:
1 - Boleto de registro de domínio
Início de ano é comum, caso você tenha registrado algum domínio <.com.br>, receber as faturas de empresas que tentam se passar pelo Registro.br, fazendo cobranças dos domínios que você adquiriu. Todas estas cobranças vem escrito que são faturas não obrigatórias. O próprio registro.br divulgou uma cartilha informando sobre estes boletos maliciosos em seu site. O órgão alega que não envia boletos por via postal em nenhuma circunstância, por este motivo, fique atento a estas cobranças indevidas que são FRAUDES cometidas por pessoas de má fé.

2 - Faturas de registro de marcas 
Lado a lado com os boletos de registro de domínios, as faturas indevidas de registro de marca são uma das mais frequentes queixas dos empreendedores. 
Estas faturas, também são com pagamentos facultativos, portanto, saiba que sempre que uma fatura for facultativa, quer dizer que você não tem obrigação de pagá-la. Lembre-se de que as empresas registradoras de marcas sérias não ligam impondo o registro. Você pode procurar uma destas companhias para fazer a sua marca, mas não conte com as que tentam lhe enfiar goela abaixo.

3 - Falsos emails de instituições financeiras 
Certamente em sua caixa de entrada já deve ter caído um e-mail do banco X falando sobre atualizações de dados. Esta sem dúvida é a pior cretinice que um spammer pode fazer. Bancos jamais vão fazer atualização de dados enviando um e-mail ou pedindo por telefone. Estes correios eletrônicos, devem ser imediatamente removidos de sua conta, assim seu provedor entende que você não gosta de receber estes e-mails e futuramente joga-os diretamente na caixa de spam, evitando assim esta bizarrice.

4 - Oportunidades de emprego falsas
Assim como os golpes econômicos estão os golpes que prometem emprego online, com vagas de trabalho a partir de casa. No golpe de trabalhar em casa, as vítimas são atraídas por conta de uma variedade de oportunidades. Esses sites podem ser tão convincentes que as vítimas frequentemente são levadas a descontar cheques e ordens de pagamento enviados pelo correio, para depois reenviar uma parte do dinheiro por meio de seus cheques pessoais, dinheiro e ordens de pagamento para uma terceira parte, agindo como laranjas. As vítimas são levadas a fornecer ao fraudador suas informações pessoais, com a promessa de salários-hora acima da média ou do pagamento de centenas de dólares por semana. Para algumas vítimas, o golpista chega a prometer o envio do hardware e do software necessários para efetuar o "trabalho". Lembre-se que não existe dinheiro fácil e sequer emprego dos sonhos na internet.

5 - Furto de identidade
Furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra com o objetivo de obter vantagens indevidas. Alguns destes casos podem ser tipificados como falsa identidade, assim sendo considerados crimes. No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você. Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser.

6 - Phishing 
Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários. Outras formas de phishing são os sites que duplicam o site original se passando por este, assim que a pessoa faz o login, as informações são guardadas no banco de dados e direcionado para o site original, na primeira vista você sequer reconheceu o que aconteceu, como depois de redirecionado pensa que esta no site original faz o login novamente, mas os hackers já estão com suas informações guardadas. Portanto, tome cuidado em sempre ver se a URL onde estão fazendo a identificação de usuário seja a URL válida que sempre acessa, lembre-se também de que sites de instituições financeiras sempre usam SSL, o famoso cadeado nos navegadores, geralmente identificados pela cor verde.

7 - Sites maliciosos 
Atualmente podemos fazer praticamente tudo na internet, podemos realizar compras, buscar informações, fazer pedidos de restaurantes, comprar passagens aéreas, pagamentos, transações bancárias, enfim, uma infinidade de oportunidades dentro da web.
Para tanto, com todos esses benefícios e vantagens às pessoas, os usuário precisam ficar atentos pois existem muitas pessoas que por algum motivo tentam tirar proveito da situação. Deste modo, muitas vezes ficamos inseguros ao realizar algum procedimento na internet. Como termos certeza de que não estamos caindo em alguma armadilha virtual e sendo mais uma vítima de crimes virtuais? Pois bem, felizmente há maneiras de podemos nos proteger e não entrarmos nas estatísticas dos crimes virtuais. Dentre as opções, existe uma ferramenta muito eficaz capaz de detectar sites falsos, o chamado “Web of Trust”, ele é compatível com o Chrome, Firefox, Internet Explorer e Safari e além de tudo é gratuito. A partir dele o usuário pode ter acesso a uma lista com mais de 21 milhões de sites e assim certificar-se que está em um site seguro. Com essa mesma ferramenta, quem tem crianças em casa, pode ficar mais tranquilo pois, poderá desativar pop-ups e assim, ter mais proteção durante a navegação.

8 - Romances pela internet 
Você sabe o que é um romance scammer? (Truque de confiança envolvendo intenções românticas fingidas em relação a uma vítima, ganhando sua afeição e, em seguida, usando essa boa vontade para cometer fraudes. (wikipedia)
É mais uma das muitas armadilhas que proliferaram nas redes sociais. Nessa modalidade de crime digital, golpistas criam falsos perfis no Facebook para seduzir mentes e corações de mulheres com o intuito de lhes arrancar boas quantias de dinheiro. Muitas internautas que morderam o “anzol” scammer acumulam decepções, traumas e, em alguns casos consumados, prejuízos financeiros. Existem até casos de suicídio. Para combater a prática, na web até já existem grupos organizados de “caça-scammers”. Militares condecorados, advogados de prestígio e engenheiros bem-sucedidos em viagem pelo exterior, especialmente na Europa.

Como é possível identificar um possível golpe virtual
O Delegado Emerson Wendt respondeu esta pergunta: 
“Através de ofertas com valores bem abaixo do mercado, geralmente mais de 20% abaixo do valor normal de mercado. Outra dica é ficar atento aos sites que não tem ou que tem uma política e termos de uso bastante restrita, além de o site possuir apenas atendimento online (via web) e não por telefone. Cuidado com as supostas avaliações de "ótima compra" em sites de comparação de preços, pois podem ser "qualificações" feitas por outros autores de golpes, auxiliando o criminoso.”

O que fazer caso eu for vítima de crime virtual
A sugestão que é passada por autoridades, até para que a polícia possa ter o conhecimento real sobre esse tipo de crime, é de que a vítima possa, municiada de todas informações possíveis, dirigir-se até a Delegacia de Polícia mais próxima e efetuar o registro de ocorrência.

A FEBRABAN estabelece orientação às instituições bancárias para que “sugiram” aos clientes o registro do fato, no entanto não estabelecem “a obrigatoriedade”, o que acaba ocasionando uma sub-notificação dessa espécie delitiva, ou seja, uma baixa comunicação desses fatos à polícia. O Delegado Emerson Wendt também respondeu esta pergunta: Guardar e imprimir todos os dados para levar ao fazer um registro de ocorrência. Também, além de procurar a Polícia Civil para um registro, procurar um advogado para tentar reaver os valores. A polícia não trabalha para restituir valores, mas sim para investigar o crime. 
Outra forma de se proteger na web é verificando se a loja virtual que queira realizar alguma compra informa dados como o CNPJ, telefone e endereço. Assim, o usuário tem a possibilidade de verificar se as informações são realmente verdadeiras no site da Receita Federal. Outra dica importante é que endereços de sites considerados seguros, no geral usam “https, sendo que o “s” simboliza uma transação segura. Não deixe também de ver se o site da empresa virtual possui selos de “Internet Segura” e “Site Seguro”, como também se possui certificado digital SSL. Quem possui a Internet Explore 9 possui a possibilidade de instalar complementos no navegador que são capazes de tornar a navegação mais segura e confiável. Veja abaixo:

Com este complemento a navegação pode se tornar muito segura, ele funciona também como um antivírus, percorre todos os sites que o usuário acessa e avisa se eles são confiáveis ou não. Para saber se o site é seguro, o usuário precisa verificar o campo do McAfee na barra de ferramentas, deste modo, se ele estiver verde, significa que o site é seguro; caso esteja vermelho, não é aconselhável navegar, pois há indicação de possíveis problemas.

Dr.Web anti-virus link checker
(Firefox
Com o Dr.Web anti-virus link Checker o usuário pode conferir se pode ou não acessar um determinado link. O serviço adiciona uma opção ao menu de contexto que vasculha o site antes do usuário clicar no link, e assim, diz se o site é seguro ou não.

Personal Block 
O usuário que procura proteção contra spam e sites indesejados nos resultados de busca do Google, pode bloquear determinados endereços e assim, eles não aparecerão mais no resultado de pesquisa. Com este recurso a busca fica mais limpa, mostrando apenas o assunto relevante para o usuário. Deste modo, sempre que algum link de spam surgir, é necessário clicar no botão “Bloquear (nome do domínio)”. O único problema é que essa extensão só funciona nas buscas em inglês.

WOT 
O WOT (Web Of Trust) funciona como uma rede social voltada para a segurança. A partir deste complemento o usuário pode pesquisar sobre algum site e descobrir o que as outras pessoas acham sobre ele e descobrir se é realmente seguro e confiável. São quatro os critérios de avaliação: Fidedignidade, Confiabilidade do Fornecedor, Privacidade e Segurança para as crianças. Assim, quando o usuário acessar um site, pode compartilhar o que pensa sobre ele clicando no menu do WOT na barra de ferramentas e selecionando uma cor (entre vermelho, laranja, amarelo, verde claro e verde escuro) para classificá-lo em cada um dos critérios citados acima.
Para aqueles que ainda sentem-se inseguros quanto a confiabilidade de um site, 
  • prestem atenção em algumas dicas simples que podem evitar futuros transtornos. 
  • E fique tranquilo, é possível sim, usar a internet com segurança só é necessário prestar atenção em alguns detalhes: Verifique se no momento de envio de qualquer informação o endereço da página inicia com o <https://>. Também é importante notar se a barra de endereço apresenta a cor verde, pois essa cor na barra de endereço do browser indica que o site é seguro
  • Um fator essencial é verificar o cadeado, neste local, ao clicar, o internauta pode visualizar detalhes sobre o endereço do site e também o seu responsável. Assim sendo, a cor verde na barra de endereço do browser indica que o site possui o chamado Certificado para Servidor Web EV SSL, que oferece autenticação de segurança ao site. 

Deste modo o usuário pode confiar no endereço eletrônico e assim transmitir as informações e realizar as transações online com proteção. O cadeado que aparece quando o internauta acessa a página é um grande indicador de segurança, pois a partir daí é possível visualizar diversas informações sobre o certificado digital utilizado no site.
Com essas dicas é possível navegar pela web e ter a certeza que não está comprometendo a segurança de suas informações. Então, fique atento! 

Perigo na rede: aprenda a identificar ameaças virtuais e proteger-se 
Embora navegar na internet pareça simples e sem maiores implicações, são necessários alguns cuidados especiais. A intenção, na verdade, é proteger o usuário de ameaças como vírus, roubos, fraudes, invasões e tantos outros riscos provenientes da rede.
Somado ao bom senso, porém, é importante ficar atento a dicas capazes de assegurar a sua proteção contra ameaças, conforme as apresentadas a seguir.

E-mails 
Preste atenção nos e-mails que recebe. Mensagens de contatos desconhecidos, ofertas irrecusáveis, comunicados de instituições bancárias, prêmios e sorteios (dos quais – você sequer lembra ter participado), comumente, são tentativas maliciosas de infectar o seu computador. Especialmente se tratando de e-mails com anexos e links. Nesses casos o recomendado é sempre atestar a confiabilidade da mensagem, confirmando sua procedência diretamente com o remetente.

Links 
Links suspeitos podem ser phishing, ou seja, links iscas que levam o usuário a contaminar seu sistema e sofrer invasões. Por esse motivo, o cuidado – assim como nos e-mails, deve ser redobrado. Antes de clicar em links enviados através de chats, redes sociais e demais mensagens virtuais, posicione o cursor do mouse sobre ele e confira a sua URL de destino. Outra tática é digitar o endereço do link diretamente na barra de endereço do seu navegador, a fim de não ser enganado por links trocados ou falsificados.

Downloads 
Buscar fontes confiáveis para baixar programas, músicas e filmes é o requisito básico para quem deseja realizar downloads na internet. Para não errar na escolha, é sempre válido conferir críticas e comentários de usuários, não apenas em relação à fonte, mas principalmente sobre o programa ou aplicativo buscado. Além disso, não se esqueça de passar o antivírus no arquivo baixado antes de instalá-lo em sua máquina.

Dispositivos externos 
Pen drives, CDs, DVDs, celulares e qualquer outro tipo de dispositivo externo devem passar pela vistoria de um bom software antivírus. Isso porque, muitas vezes, o malware pode estar dentro do dispositivo e, sem que o usuário perceba, infecte todo o sistema de sua máquina.

Senhas 
Para garantir a segurança de seus dados, use senhas fortes com caracteres diversificados entre letras (maiúsculas e minúsculas), números e símbolos. Dê preferência para combinações longas e que não sejam identificadas facilmente. Senhas repetidas também não são aconselháveis e, é claro, não devem ser compartilhadas com outras pessoas, por mais próximas que elas possam ser.

Privacidade 
Infelizmente, há uma forte tendência entre os internautas em expor mais informações do que deveriam. Nesse sentido, evite divulgar dados, fotos e fatos em redes de relacionamento, fóruns, blogs e qualquer outro ambiente virtual. O cuidado é válido, até mesmo, durante conversas com os amigos ou contatos meramente virtuais, já que é capaz de prevenir invasões de privacidade.

Sistema operacional e programas 
Fechando com chave de ouro, a dica que não poderia faltar é: não perca tempo e vá comprar antivírus para o seu computador. Seja ele pago ou gratuito, contar com um programa específico para proteger seus dados é fundamental. Aliás, opções firewall, antispyware e anti-rootkit também são bem-vindas, não esquecendo, é claro, de mantê-las sempre atualizadas e com a manutenção em dia.

Como um golpe de phishing ajudou hackers a invadirem a NASA


 
No dia 31/01/2016, um grupo de hackers chamado AnonSec publicou um extenso documento na web contando, com riqueza de detalhes, como havia invadido vários servidores de diferentes redes da NASA, agência espacial dos EUA, a partir do acesso a um único computador.
Após a invasão, e no decurso de vários meses, o grupo coletou (e posteriormente vazou) mais de 270 GB de dados contendo informações sigilosas da agência: dados de funcionários como e-mails, logins e senhas, vídeos e fotos de aeronaves e planos secretos de voos. O grupo alega ainda que, por um breve período, teria conseguido alterar o plano de vôo de um dos drones da agência.

O estudo do documento revela uma informação alarmante: o acesso ao primeiro computador  foi vendido à AnonSec por outro grupo e se originou de uma infecção por um phishing disseminado em diversas empresas e computadores pessoais.
A história começa no fim de 2012, com a distribuição em larga escala do Gozi Trojan – um malware, capaz de comprometer milhares de contas de usuários em centenas de sites em um único ataque.
O Gozi era vendido para golpistas por seu criador – um russo chamado Nikita Kuzmin – como uma ferramenta de automatização de roubo a bancos online. “Como ‘cliente’ [de Kuzmin] você poderia dizer qual banco queria atacar, e então ele usava uma rede de pessoas que podiam programar scripts para interagir diretamente com esse banco”, disse, na época, uma fonte das investigações que pediu para manter anonimato; “então ele criava um Gozi Trojan personalizado, capaz de escapar da detecção dos antivírus. Ele também fornecia a infraestrutura – e até uma interface própria – que permitia ao ‘cliente’ controlar as máquinas infectadas com o Trojan”.
Quando a vítima logava em seu banco na máquina infectada, o phishing simulava o conteúdo do site – normalmente campos de formulários que pediam informações adicionais de cunho pessoal ou financeiro. Essa informação era capturada pelos atacantes. 

Uma porta aberta na NASA A onda de ataques usando o Gozi Trojan acabou gerando uma oportunidade de invadir os servidores da NASA.
Uma vez na rede, os atacantes passaram vários meses escalando privilégios, invadindo outros servidores e, eventualmente, se infiltraram em três bases de pesquisa diferentes: o Glenn Research Center, o Goddard Space Flight Center e o Dryden Flight Research Center. Finalmente, chegaram a dispositivos de armazenamento que continham backups de logs de vôos de drones.
Analisando esses arquivos, os hackers conseguiram encontrar o arquivo de “opções de rotas pré-planejadas”, ou seja, o arquivo que contém as rotas a serem seguidas pelos drones antes da decolagem. De posse desses arquivos, os hackers planejaram uma operação, a ser realizada alguns meses depois, em que o arquivo original com a rota pré-definida seria substituído por um arquivo com uma outra rota, desenhada por eles com um único objetivo: derrubar o drone no Oceano Pacífico .
Segundo o documento do AnonSec, “alguns membros discordaram da ação já que, caso houvesse sucesso, o grupo poderia ganhar status de terrorista por derrubar um drone do governo dos EUA avaliado em US$ 227 milhões, mas resolvemos seguir assim mesmo…”.
A NASA pronunciou-se oficialmente no dia 02/02/2016. No comunicado, a agência afirma que os 250GB de informações roubados pelo grupo eram, aparentemente, “informações que já eram públicas”. Também afirma que o controle de seus drones não foi comprometido.

Um alerta para empresas
Mesmo que as informações divulgadas pelos hackers sejam públicas, não é possível ignorar o fato de que eles conseguiram acessar vários servidores de uma das maiores agências dos EUA. E isso foi possível, segundo a história contada pelos próprios atacantes, a partir de dados aleatórios, coletados através de uma campanha de phishing.
Esse tipo de ataque não pode, em hipótese alguma, ser negligenciado – seja por empresas, seja por pessoas físicas. Como vimos neste caso, mesmo um computador que aparentemente não tenha informações críticas para uma companhia, pode se tornar uma porta de entrada para aquilo que lhe é mais valioso. 

O que é Phishing?
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o phishing. Para isso, você pode utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são capazes de barrar este tipo de fraude. 

Como acontece o golpe?
O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
Se você já ouviu seus amigos reclamarem que receberam emails de um colega pedindo para clicar em determinado link, fique atento. O mesmo pode acontecer com você. Outros casos comuns são aquelas mensagens “estranhas” que alguns usuários recebem de amigos enquanto conversam no Windows Live Messenger (antigo MSN). O funcionamento é quase igual ao dos emails falsos, e você precisa tentar identificar a linguagem que o seu amigo normalmente usa. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.

Fonte: 

Nenhum comentário:

Total de visualizações InfoTec