Tema: golpe

Cuidado com o resultado das suas buscas

Semana passada a McAffee divulgou seu estudo sobre os perigos de segurança na internet. A fonte de risco são os sites de busca e a grande questão são buscas por downloads, screensavers e vídeos. Em 2010, os resultados foram menos alarmantes em comparação aos anos anteriores, mas ainda há riscos, avisa Dave Marcus, pesquisador de segurança do McAffee Labs. Claro que os golpistas sofisticam suas técnicas, da mesma forma que nós, usuários, buscamos segurança. A questão é que hoje os scammers estão em busca de lucros – e visam, principalmente, o público fora dos Estados Unidos, segundo a pesquisa de 2010.

No caso de algumas palavras-chave, como “screensavers” (protetores de tela populares) e “descargar google” (baixar google), e algumas de suas páginas de resultados, o risco pode ser imenso, 75% ou mais dos resultados (três em cada quatro) podem aumentar o risco à segurança na Internet.

Isso não surpreende quem acompanha as tendências de segurança. Uma vez que os hackers em busca de fama foram substituídos pelos hackers em busca de lucro, essas pessoas mal intencionadas foram sofisticando cada vez mais sua habilidade de encontrar grandes grupos de vítimas em potencial. Ao medir o risco relativo de termos de busca populares, esse estudo confirma que os scammers continuam a visar grandes grupos de vítimas.

Mas esse estudo também encontrou interessantes evidências contrárias. Estudos anteriores da McAfee sobre segurança da internet demonstraram que cerca de 4% dos sites apresentavam risco. Essa é uma medida ampla do risco geral que enfrentamos ao utilizar a web. Em contrapartida, o nível de risco médio de todas as páginas de resultados que estudamos foi de apenas 1,7%.

As palavras mais perigosas em buscas em todo o mundo

  1. Screensavers (Protetores de tela)
  2. Free Games (Jogos grátis)
  3. Trabalho em casa
  4. Rihanna
  5. Webkinz
  6. Powerball
  7. iPhone
  8. Jonas Brothers
  9. Crepúsculo
  10. Barack Obama
  11. Taxes (Impostos)
  12. Viagra

A isca para os internautas distraídos são celebridades.

  1. Cameron Diaz
  2. Julia Roberts
  3. Jessica Biel
  4. Gisele Bündchen
  5. Brad Pitt
  6. Adriana Lima
  7. Jennifer Love Hewitt e Nicole Kidman
  8. Tom Cruise
  9. Heidi Klum e Penélope Cruz
  10. Anna Paquin

No Brasil, os termos de busca mais perigosos são segundo a empresa:

  1. Globo
  2. Juliana Paes
  3. Google Talk
  4. Google Toolbar
  5. Orkut
  6. Corinthians
  7. Palmeiras
  8. Tradutor
  9. MSN
  10. Músicas

Para ajudar o internauta, a empresa oferece o McAffee Site Advisor, sistema que informa a segurança do site visitado.

* foto: paul.klintworth em CC

4 dicas para a sua segurança online

Uma pesquisa da Opiniões de Valor, feita no fim de 2009 para a VeriSign revelou que 73% dos internautas brasileiros não são capazes de identificar as formas de phishing. No Brasil as principais questões, por ordem de importância:

  • Erros ortográficos – 73% enganados.
  • Inexistência do símbolo do cadeado na barra de endereço do navegador – 54% enganados
  • Solicitação de informações adicionais sobre conta – 36% enganados
  • URL contendo um nome de domínio numérico e não-específico – 33% enganados

Para saber se um site é genuíno ou não, e se ele protege seus dados pessoais, preste atenção nestes itens:

Barra de HTTPS no Firefox

Barra de HTTPS no Firefox

1. https:// o “s” no https:// significa que o site é criptografado, portanto as informações inseridas no site estão seguras. Apesar de alguns sites de phishing possuírem um endereço de Web seguro, muitos não têm. Portanto, os visitantes do site devem estar atentos para a falta de segurança em sites que deveriam tê-la. A Webjet, por exemplo, não tem área de compras fechada, mas não é um site de phishing (embora exponha os dados de seus clientes na internet).

Cadeado de segurança no Internet Explorer

Cadeado de segurança no Internet Explorer

2. O ícone do cadeado: para ser verdadeiro, este ícone deve aparecer no navegador e não dentro do conteúdo da própria página.

3. Marcas de confiança: pistas visuais simples sob a forma de logotipos populares podem mostrar que um site é autenticado e seguro e que a empresa é respeitável.

4. Verifique o endereço: suspeite de qualquer site com um domínio desconhecido e que contenha o nome de um site conhecido na última parte do seu endereço Web.

Barra de HTTPS no Firefox

Barra de HTTPS no Firefox

5. Barra de endereços verde: isso significa que este site tem autenticação, de modo que você pode ter certeza que é o site que afirma ser.

Engenharia Social (Social Engineering)

A melhor ferramenta para que o golpista se dê bem não é a tecnologia e sim as pessoas. O usuário é a única falha de segurança que não pode ser coberta por ferramentas, apenas procedimentos.

Engenharia Social é a arte de enganar. Fazer com que pessoas forneçam os dados necessários, informações preciosas que os levem a outras informações e até mesmo acesso ao que os golpistas pretendem de verdade.

Bons engenheiros sociais podem levar pessoas a acreditarem que estão falando com seus chefes, donos da empresa, um funcionário que perdeu sua própria senha do e-mail, policiais, etc. A principal arma é se fazer passar por outra pessoa ou representante de um serviço qualquer, e arrancar-lhe informações vitais, que podem passar desapercebidas.

Você fornece dados pelo telefone? Seu nome, data de nascimento, grau de instrução (usado para encobrir que o golpista quer saber onde você estudou), podem ser para você irrelevantes, mas o criminoso sabe bem como usar esses dados em outros momentos e quem sabe, fazer uma transferência bancária pelo telefone de sua conta corrente.

Phishing Scam

Uma das facetas da Engenharia Social é simular uma interação real ao máximo, para poder enganar a possível vítima. Da corruptela do termo em inglês fishing, que significa “pescaria”, o golpe geralmente oferece uma “isca” para disfarçar, distrair a atenção da vítima que, quando percebe, já foi fisgada.

Existem diversos tipos de phishing scam, mas os mais conhecidos atualmente são os que simulam e-mails de banco e solicitam o download de algum dispositivo de “segurança” ou recadastramento de senhas, os golpes por SMS que oferecem “prêmios” por concursos inexistentes, foto-torpedo falso, as “fotos daquela festa” ou o “cartão virtual enviado por um admirador” e mais alguns outros.

Normalmente um phishing, principalmente os que são enviados por e-mail, escondem por trás o download de um malware, possivelmente um trojan horse.

Como evitar um golpe apenas não sendo ambicioso

Recebi nos últimos dias de 2009 um e-mail que considerei SPAM na primeira olhada. Era um anúncio de venda de notebooks baratos. Até aí­, tudo bem, recebo destes diariamente, tanto SPAM mesmo como e-mails de locais que eu assinei e autorizei o recebimento. Depois de ter que marcar o e-mail pela terceira vez (não sei como ele escapa do filtro anti-spam), resolvi ler e constatei que se tratava de um golpe. Resolvi então dar corda e ver onde daria, para poder compartilhar no blog.

Abaixo o primeiro e-mail recebido, que imaginei ser apenas um SPAM no primeiro momento, todo escrito com letras enormes e palavras-chave (como o preço) em letras vermelhas.
Continue lendo “Como evitar um golpe apenas não sendo ambicioso”