• Internet,  Segurança

    4 dicas para a sua segurança online

    Uma pesquisa da Opiniões de Valor, feita no fim de 2009 para a VeriSign revelou que 73% dos internautas brasileiros não são capazes de identificar as formas de phishing. No Brasil as principais questões, por ordem de importância:

    • Erros ortográficos – 73% enganados.
    • Inexistência do símbolo do cadeado na barra de endereço do navegador – 54% enganados
    • Solicitação de informações adicionais sobre conta – 36% enganados
    • URL contendo um nome de domínio numérico e não-específico – 33% enganados

    Para saber se um site é genuíno ou não, e se ele protege seus dados pessoais, preste atenção nestes itens:

    Barra de HTTPS no Firefox
    Barra de HTTPS no Firefox

    1. https:// o “s” no https:// significa que o site é criptografado, portanto as informações inseridas no site estão seguras. Apesar de alguns sites de phishing possuírem um endereço de Web seguro, muitos não têm. Portanto, os visitantes do site devem estar atentos para a falta de segurança em sites que deveriam tê-la. A Webjet, por exemplo, não tem área de compras fechada, mas não é um site de phishing (embora exponha os dados de seus clientes na internet).

    Cadeado de segurança no Internet Explorer
    Cadeado de segurança no Internet Explorer

    2. O ícone do cadeado: para ser verdadeiro, este ícone deve aparecer no navegador e não dentro do conteúdo da própria página.

    3. Marcas de confiança: pistas visuais simples sob a forma de logotipos populares podem mostrar que um site é autenticado e seguro e que a empresa é respeitável.

    4. Verifique o endereço: suspeite de qualquer site com um domínio desconhecido e que contenha o nome de um site conhecido na última parte do seu endereço Web.

    Barra de HTTPS no Firefox
    Barra de HTTPS no Firefox

    5. Barra de endereços verde: isso significa que este site tem autenticação, de modo que você pode ter certeza que é o site que afirma ser.

  • Segurança

    Caso Bruno Flamengo, goleiro confessa ter matado Eliza

    Sempre que existe um novo caso que envolve acidentes, sequestros, assassinatos e escândalos, surgem novos golpes. Tome muito cuidado, pois a curiosidade ou a comoção que o leve a clicar em um link malicioso pode lhe custar muito caro, literalmente.

    O caso abaixo trata do caso Bruno, goleiro do Flamengo, principal suspeito de ser o responsável pelo desaparecimento e provável morte de sua ex-amante, Eliza Samudio, que afirmava ser mãe de uma filha de Bruno até desaparecer em Minas Gerais.

    A mensagem sugere a existência de um vídeo onde o jogador e mais dois amigos confessam o crime, após um treino no Flamengo. No dia em que essa mensagem foi recebida, o goleiro Bruno já havia sido afastado do clube há vários dias. O desaparecimento de Eliza já estava sendo investigado e alguns possíveis envolvidos já tinham sido ouvidos pela polícia. Mas o que denuncia mesmo que a mensagem é um golpe são as dicas óbvias (se pergunte):

    • Quem lhe enviou essa mensagem? Você se inscreveu para receber e-mails do tipo?
    • O e-mail veio com seu nome ou alguma comprovação de que teria sido enviado mesmo para você?
    • Você verificou o link da mensagem? Percebeu que ele não leva para o site do Último Segundo, mas para um site de downloads chamado box.net? Notou que as três opções, que teoricamente levariam para formas de assistir diferentes, na verdade possuem o mesmo link e todos pedem para baixar um arquivo?

    Fique ligado e não tenha dor de cabeça futura. O arquivo que você baixaria ao clicar no link é um trojan horse, um programa malicioso que se auto-instala em seu computador, podendo roubar-lhe as senhas e monitorar acessos ao seu internet banking. Dicas de como se proteger dessas pragas.

    Mensagem original “Caso Bruno Flamengo, goleiro confessa ter matado Eliza”

    Mensagem texto “Caso Bruno Flamengo, goleiro confessa ter matado Eliza”

    Bruno treina no Flamengo e confessa ter matado ex-namorada.

    O desaparecimento da estudante Eliza Samudio, ex-namorada do goleiro Bruno, estava deixando dirigentes do Flamengo apreensivos. Ela não faz contato com amigos ou familiares desde o dia 5. Alessandra Wilke, delegada que investiga o caso em Contagem, disse que telefonemas anônimos denunciaram que Eliza teria sido agredida e morta no sítio de Bruno em MG, e que o corpo teria sido escondido. O goleiro e mais dois amigos confessam ter matado e jogado no lago . Assista a reportagem a seguir.

    Baixar       Assistir     Assistir

    Mensagem recebida por e-mail em 6/07/2010

  • Internet,  Segurança

    Phorm desembarca no Brasil, trazida pela Oi

    O meu amigo Knutz avisou lá no CyberVida sobre a vinda do Phorm para o Brasil. A solução, que já foi banida na Europa, enfrenta um sério movimento de resistência na Internet, inclusive com grandes nomes se juntando ao protesto. A Phorm fornece uma forma de rastrear os passos do usuário na Internet e (teoricamente) utilizá-los para fornecer publicidade direcionada.

    Uma solução controversa similar já é utilizada pela Google em seu AdWords/AdSense desde o ano passado, sem muito alarde. Nesse caso, o usuário só consegue ser rastreado em sites em que a solução de publicidade da Google é utilizado e, também teoricamente, só serve para montar um “perfil de consumo” de publicidade segmentada.

    Segundo a matéria divulgada na Revista Época, o programa BT Webwise da Phorm entra no paí­s com o nome de “Navegador” e vem trazido pela operadora Oi Velox. O programa já está sendo testado com clientes de banda larga do Rio de Janeiro da operadora e promete ser a próxima dor de cabeça da privacidade. Instalado e ativo no provedor, é possí­vel rastrear toda e qualquer ação que o usuário faz via Internet, além de poder monitorar o conteúdo dessa navegação (exceto, claro, nos sites seguros, com criptografia).

    A empresa afirma que o serviço será “opt-in” (o usuário escolhe quando participar), mas na British Telecom, na Inglaterra, paí­s de origem da empresa, o problema começou justamente porque isso não aconteceu. Todos os clientes usavam, sem saber, o tal programa e só pedindo pra sair é que eram (supostamente) removidos do programa. Você confia numa empresa que já fez isso antes? Acredita que aqui será diferente, ou mesmo que eles realmente deixarão de rastreá-lo caso você peça? Se você é security freak como eu, certamente prefere não arriscar.

  • Segurança

    Pagamento aprovado (PagSeguro)

    Mensagem falsa imitando um aviso de transação do PagSeguro assusta usuários, principalmente aqueles que não possuem cadastro no site.

    O PagSeguro é um sistema de intermediação de pagamento. Através dele é possível emitir ou receber pagamentos via diversos meios, incluindo cartão de crédito, seja pessoa física ou jurídica. O pulo do gato nesse tipo de armadilha e que pode livrar muita gente de cair no golpe é saber que transações utilizando cartão de débito exigem a digitação da senha e são facilmente rastreáveis, já que basta olha o saldo da conta e ver que o dinheiro não saiu.

    Ainda assim, é bom ficar atento a golpes como esse, que podem enganar muita gente e levá-las a serem roubadas de verdade. Ficam as dicas:

    1. O e-mail recebido não tem qualquer indício de ser legitimamente destinado a você. Basta notar que apenas o seu e-mail foi usado na mensagem (muito bem feita, simulando uma mensagem real) e o seu e-mail pode ser capturado facilmente na Internet. Não tem seu nome ou número de algum documento.
    2. Você já possui um cadastro no PagSeguro? Se não possui, como ele pode exibir um extrato detalhado de sua conta? Seria de sua conta bancária? Como um serviço terceiro poderia ter acesso ao extrato de sua conta bancária sem você ter concedido?
    3. O remetente foi bem cuidadoso nessa mensagem, mantendo vários links originais, os links para atendimento corretos e até mesmo colocou um código de uma transação válido. Apenas o link do tal “extrato completo” é direcionado para o site malicioso, que pede para fazer o download de um arquivo executável – e aí que está o perigo. Esse arquivo é um trojan, que ficará oculto em sua máquina até o momento de roubar suas senhas (banco, e-mail, etc).

    Mensagem original (screenshot)

    Mensagem original (texto)

    From: pagamento@pagseguro.com.br
    Subject: Pagamento aprovado
    Date: Fri, 21 May 2010 15:17:16 -0700

    Olá xxxxxxx@Xmail.com,
    Seu pagamento de R$ 2138,71 via Cartão de Débito para Rbsshop.com.br foi aprovado pelo PagSeguro.
    Para visualizar o extrato detalhado de sua conta, Clique aqui.
    Atenção: Você receberá um e-mail de confirmação do PagSeguro quando o produto for enviado.

    Status: Aprovada
    Código: B2E78965-4FA2-4D28-A353-232A55F1A0CD
    Site: http://www.rbsshop.com.br
    E-mail: rbsshop@rbsshop.com.br
    Telefone: 11 46360181

    ITENS DO PEDIDO QUANTIDADE VALOR (R$) TOTAL (R$)
    Notebook ACER ASPIRE Dual Core Windows Seven 1 2138,71 2138,71
    Total geral: R$ 2138,71

    Facilite sua vida: PagSeguro é a melhor maneira de fazer pagamentos e receber valores na internet com a segurança dos seus dados garantida.
    Aproveite para criar sua conta usando o e-mail XXXXXXXX@Xmail.com.

    Até breve,
    Equipe PagSeguro.

    PagSeguro. A solução completa para pagamentos online.
    DÚVIDAS? Acesse http://www.pagseguro.com.br/atendimento

    Mensagem falsa recebida por leitora via e-mail em maio de 2010

    * Colaborou: Adriana Victor

  • Segurança

    Engenharia Social (Social Engineering)

    A melhor ferramenta para que o golpista se dê bem não é a tecnologia e sim as pessoas. O usuário é a única falha de segurança que não pode ser coberta por ferramentas, apenas procedimentos.

    Engenharia Social é a arte de enganar. Fazer com que pessoas forneçam os dados necessários, informações preciosas que os levem a outras informações e até mesmo acesso ao que os golpistas pretendem de verdade.

    Bons engenheiros sociais podem levar pessoas a acreditarem que estão falando com seus chefes, donos da empresa, um funcionário que perdeu sua própria senha do e-mail, policiais, etc. A principal arma é se fazer passar por outra pessoa ou representante de um serviço qualquer, e arrancar-lhe informações vitais, que podem passar desapercebidas.

    Você fornece dados pelo telefone? Seu nome, data de nascimento, grau de instrução (usado para encobrir que o golpista quer saber onde você estudou), podem ser para você irrelevantes, mas o criminoso sabe bem como usar esses dados em outros momentos e quem sabe, fazer uma transferência bancária pelo telefone de sua conta corrente.