Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

02/03/2007 - Jornal do Commercio de Manaus Escrever Comentário Enviar Notícia por e-mail Feed RSS

Armazém Digital - Identifique os golpes on-line

Por: Adyam Litaiff e Denny Roger


Saiba como agem os golpistas virtuais e descubra suas táticas.
Quais as técnicas mais comuns utilizadas para se aplicar golpes pela internet?

1 – O golpista começa a pesquisar por informações públicas, por exemplo: A- Dados referentes aos lucros, patrimônio e classificação por ativo das instituições financeiras. B- Tecnologia utilizada pelas instituições financeiras.

2 – O golpista, após identificar a instituição que irá sofrer os “ataques”, geralmente age de duas maneiras:

A- Deverá localizar servidores na internet desprotegidos. Dessa forma, o golpista poderá hospedar um cavalo de tróia (código malicioso) ou uma página clonada da instituição financeira. Neste tipo de ataque, o golpista irá induzir o correntista do banco a visitar a página falsa ou realizar o download do cavalo de tróia. O correntista fornece as informações “confidencias” que o site falso está solicitando e o site falso armazena as informações (em alguns casos a informação é enviada por e-mail) para que o golpista tenha acesso.

B- O objetivo do cavalo de tróia é identificar quando a vítima está acessando o site verdadeiro do banco e coletar todas as informações, tais como: agência, conta corrente, senha, frase secreta, teclado virtual, etc. Podemos observar abaixo as informações que o cavalo de tróia irá coletar:

C- Esses cavalos de tróia criados pelo golpista geralmente são disseminados através de e-mails. Para dificultar o rastreamento da origem dos e-mails falsos utilizando o nome da instituição ou qualquer outro tipo de apelo, o golpista procura servidores de e-mail localizados em outros países e que estejam vulneráveis. Ou seja, os servidores de e-mail estão sujeitos a ataques onde podem ser criados ou utilizados para envios de e-mails falsos. 3 – Outra técnica é quando o cavalo de tróia identifica o site do banco que está sendo acessado e abre uma página falsa sobrepondo a página verdadeira. 4 – Os golpistas precisam transferir o dinheiro para contas de “laranjas”, onde os laranjas receberão uma quantia que pode variar entre R$30 e R$ 50. 5 - Existe um perfil do estelionatário eletrônico?
Realizamos um estudo dos casos que atendemos e chegamos a seguinte conclusão: A– Perfil comum. -Classe Média -Idade entre 16 e 28 anos -Autodidata

B – Utilizam nomes falsos, por exemplo: -Nomes de listas de hóspedes de hotéis -Nomes de listas de faculdades
C – Trocam informações através de salas de bate-papo e programas de mensagens instantâneas. Os golpistas não escolhem suas vítimas no mundo virtual. Existem casos de pessoas desempregadas vítimas de fraude na internet e empresários também.

6 -Qual o grau de culpa do internauta por não perceber que está sendo envolvido em um golpe?

Quando o cliente do banco entra em contato informando o “desaparecimento” do dinheiro de sua conta corrente, o banco poderá, após uma auditoria, informar que o cliente provavelmente utilizou um computador não seguro. Por exemplo: computadores de faculdades, Internet Café, bibliotecas (coisa rara no Brasil) etc.

O internauta não é considerado culpado, tanto que, normalmente os bancos estornam os valores transferidos indevidamente.

As instituições financeiras investiram nos programas de conscientização. Dessa forma, o internauta poderá seguir alguns procedimentos para identificar páginas e e-mails falsos, e manter o seu computador mais seguro contra esses cavalos de tróia.

Recomendações: – Fazer um boletim de ocorrência na delegacia informando o “desaparecimento” do dinheiro em sua conta corrente. – Solicitar uma auditoria do banco para identificar o destino do dinheiro. – O tempo para o encerramento do caso pode levar de 30 a 90 dias.

7 -Quais as precauções que um usuário da internet deve tomar para não ser vítima de um golpe eletrônico?

-Utilize apenas computadores que você julgue confiáveis e seguros. -Fique atento a abordagens através de e-mail ou sites solicitando informações. -Leia as recomendações de segurança disponíveis no site do seu banco. -Mantenha seu software antivírus atualizado. -Mantenha seu Windows sempre atualizado. -Utilize sempre um personal firewall, para evitar o acesso indevido em seu PC. -Utilize programas que identificam e removem os programas espiões. Geralmente conhecidos como Detectores de Intrusos.

8 -Quais as diferenças entre hacker, cracker e lammer?

O hacker é um indivíduo que utiliza seu conhecimento para invadir computadores com o objetivo de desafiar suas habilidades. O hacker nunca invade um sistema com o intuito de causar danos a sua vítima.

Geralmente o hacker invade um computador, deixa uma prova de sua invasão e compartilha sua proeza com os demais hackers. O cracker é o indivíduo que utiliza seu conhecimento para invadir computadores e roubar informações confidenciais. Geralmente essas informações são vendidas ou utilizadas para aplicar golpes na internet.

O lammer é considerado o novato na área. Utilizam programas prontos para realizar as invasões na internet. Geralmente não sabem o que estão fazendo ou até mesmo para que serve o programa que estão utilizando.

Os lammers são a grande maioria na internet e são os responsáveis pelo fato das empresas começarem a prestar mais atenção na área de segurança da informação.

* Denny Roger (denny@batori.com.br) é analista de segurança de redes, é um dos fundadores da Batori Software & Security, já atuou como security officer de instituições financeiras e é autor dos cursos Segurança da Informação em Ambientes de Rede e Sistema de Gestão da Segurança da Informação – ISO 17799.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 459 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal