Pular para o conteúdo principal

Criminosos do mundo virtual, usam assuntos variados para tentar atrair vítimas

Fonte: G1.com.br (por Altiere Rohr)

Sua conta será cancelada. Alguém está lhe traindo. Você recebeu uma declaração de amor. A Polícia Federal está lhe intimando para um processo de investigação. Esses são alguns dos vários assuntos que servem de isca para as fraudes de internet, algumas vezes chamadas de 'phishings' (aliás, o termo pronuncia-se “fíchin”). Embora fale-se tanto sobre o assunto, criminosos não param de usar golpes antigos e inventar outros novos, gerando novas vítimas do crime virtual. Esse é o assunto da coluna “Segurança para o PC” de hoje.

Tradicionalmente, phishings são e-mails criminosos que tentam se passar por uma correspondência bancária ou de outra instituição financeira. Seguindo as instruções presentes na mensagem, o internauta acabaria visitando uma página parecida com a da instituição e enviando suas informações para o golpista, habilitando-o a transferir o dinheiro ilegalmente.

Esse tipo de atividade maliciosa não existia no Brasil até recentemente. Aqui, os criminosos preferiram outra abordagem, usando vários assuntos diferentes, como os citados no início da matéria. Mas em vez de oferecerem uma página clonada da instituição financeira, ofereciam um cavalo de tróia que iria roubar as senhas bancárias durante o acesso do internauta ao serviço de online banking.

Alguns utilizam o termo “fraude” ou “golpe” para descrever esses ataques brasileiros. No exterior, especialistas costumam chamar qualquer e-mail que leva a um vírus de “trojan seeding” ou “sementes de cavalos de tróia”.

Do ponto de vista dos criminosos virtuais, o “modelo” brasileiro permite uma maior flexibilidade nos assuntos tratados pelas mensagens falsas, porque, diferentemente do phishing tradicional, não é necessário o uso da imagem do banco. Qualquer assunto pode ser usado por uma mensagem que contém um cavalo de tróia, que fica ali, instalado no PC, aguardando o usuário entrar em um site bancário para roubar dados e senhas.

Com isso, os golpes se reinventam. Fatos atuais servem de assuntos para os mais variados e-mails fraudulentos. Nesta época do ano, cartões de amizades e mensagens envolvendo o natal são comuns. Logo após as eleições norte-americanas, e-mails aqui e no exterior usaram notícias (falsas e verdadeiras) sobre Barack Obama para fisgar os internautas.

A maioria dos casos com grande repercussão na mídia torna-se, mais cedo ou mais tarde, a isca usada por uma fraude na internet. O caso mais recente é a tragédia em Santa Catarina, usada por malfeitores na semana passada. Este ano, por exemplo, também circularam e-mails fraudulentos prometendo vídeos sobre o caso da menina Isabela Nardoni e do seqüestro das jovens Nayara Silva e Eloá Pimentel em Santo André.

Essas táticas que se aproveitam do fator humano para realizar um roubo são chamadas de engenharia social.

>>>> Golpes antigos ainda circulam

Embora as mensagens maliciosas usando fatos atuais sejam as mais notórias, alguns truques antigos ainda continuam funcionando. Ou, pelo menos, é isso que pode-se concluir com a insistência dos criminosos em usar até o mesmo texto dúzias de vezes.

Exemplos de fraudes antigas que ainda continuam em circulação são intimações de processos judiciais, compras falsas (que afirmam que você comprou algo caro), falsas dívidas (que dizem que seu nome está no SPC/Serasa) e cartas de amor. Esse último é reinventado freqüentemente, mas o assunto permanece o mesmo; um dos truques mais notáveis é o uso de nomes genéricos como “Ana” e “Flá”.

>>>> Resultados em pesquisas na Internet levam à páginas falsas

Criminosos brasileiros tentaram, em 2006, utilizar “links patrocinados” em resultados de pesquisas em sites de busca. A ação rápida do Google impediu que a tática continuasse sendo utilizada, porque o link anunciado levava diretamente para um programa (arquivo executável).

Novos ataques desse gênero têm surgido este ano. Em vez de arquivos executáveis, porém, os links agora apontam para páginas falsas, idênticas às dos bancos. O Google tem novamente removido os anúncios maliciosos, mas se ainda for rentável para os criminosos, eles devem continuar aparecendo.

Na dúvida, tome cuidado com os resultados de buscas pelos sites de instituições financeiras.

>>>> Como não ser fisgado

O Centro de Atendimento a Incidentes de Segurança (Cais) da RNP mantém um catálogo de fraudes contendo uma reprodução e o texto dos vários golpes que circulam pela rede. É bom conhecê-los para não cair em truques antigos.

Também é necessário manter em mente que golpes sempre parecerão tratar de algo espetacular, urgente. São e-mails que despertam a curiosidade e seriam fantásticos senão pelo fato de serem falsos. Não adianta pensar que vai abrir “só este e-mail” porque parece ser algo muito importante, pois esta é a exatamente a reação que os criminosos esperam.

Mesmo que seja possível, em alguns casos, determinar se um e-mail é fraudulento ou não por meios técnicos – observando-se o link ou o remetente, por exemplo –, criminosos já conseguem camuflar os arquivos maliciosos usando serviços de redirecionamento e falhas de segurança. Na dúvida, a mensagem não deve ser aberta.

Se você quer ter certeza de que algo é uma fraude ou não, procure entrar em contato, por um meio diferente do qual você recebeu a fraude, com o suposto remetente. Ou seja, se você recebeu um e-mail do banco, telefone para sua agência. Se você recebeu um e-mail de um site de notícias, entre em contato com o mesmo. Evite usar a opção “Responder”, pois você poderá acabar enviando a mensagem para o próprio criminoso, que jamais negará a autenticidade da mensagem.

Caso não seja possível identificar o remetente da mensagem para fazer esta verificação, é certo que você está diante de um e-mail fraudulento. Procure o botão ou tecla de “delete” mais próxima.

Estas são algumas dicas, mas, como sempre, elas não dispensam cuidados básicos como a atualização do sistema. Os navegadores web têm incluído detectores de páginas maliciosas, não se pode confiar cegamente neles. Lembre-se: eles são um auxílio, uma ferramenta, e não farão o trabalho todo por você.

Essas dicas de cuidados, constantes do Site G1, aliadas aquelas que já postei sobre como fazer compras online de modo seguro, são extremamente importantes e podem fazer com que o internauta navegue tranquilamente.

Abraço a todos e bom final de semana!!

Comentários

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g

Saiba como denunciar pornografia infantil detectada no Twitter

Este artigo tem a finalidade de auxiliar as pessoas que detectam e detestam o que comumente chamam de "pedofilia" na internet. Importante referir que pedofilia é uma doença e o caracterização do crime ocorre, nos termos do Estatuto da Criança e do Adolescente, conforme estes artigos: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do §