Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Buscas no Site
Buscar
Em     
sexta-feira,
2 de dezembro de 2016
Atualizado em: 19/11/2016
     
Fraudes Diversas e Tecnológicas
Os E-mails e Sites com Vírus de brinde e suas Variantes

Alavancas: Ignorância Técnica, Escassa Atenção



Promoção BLACK WEEK. Até o dia 02/12 valor promocional para o Treinamento sobre Fraudes Crédito e Comércio ! CLIQUE AQUI.



Este golpe "tecnológico" é conceitualmente bem parecido com o dos falsos sites dos bancos. Para alguns profissionais do setor, determinadas variantes deste tipo de golpe também são classificáveis de "Phishing".
Separei esta seção da sobre "phishing puro" pois existem muitas variantes e os falsos sites, quando utilizados, são mais facilmente de redes de televisão ou outras entidades, raramente de bancos. Da mesma forma os e-mails não aparentam vir de bancos mas de outras fontes e usam todo tipo de artimanha para atrair a curiosidade e interesse das vítimas. Ou seja, o golpe tem vários aspectos peculiares.

Emails com Trojan Em síntese, no caso dos falsos sites, você recebe um e-mail (juntamente com outros milhares de potenciais vítimas) que o deixa pensar que pode ter uma chance de participar, por exemplo, das seleções para algum dos programas de grande audiência que distribuem prêmios importantes (Show do Milhão, Big Brother Brasil etc...). Para fazer isso deve acessar um site supostamente da rede de TV que manda ao ar o dito programa.
Você acessa o site e encontra um ambiente gráfico muito parecido com o do site verdadeiro da rede de televisão em questão. Neste site existe toda uma série de opções (inscrição, cadastramento, pedido de informações, formulários etc...) que tem como único pressuposto e resultado o descarregamento de um pequeno programa no seu computador (supostamente necessário para a dita inscrição, cadastramento etc...).
Se você resolver instalar este programa o seu computador será infectado por um tipo vírus (chamado de "Trojan" ou "Worm") cujas funções são, às vezes, atrapalhar o funcionamento de seu computador mas sobretudo, isso é o mais perigoso, interceptar senhas ou dados digitados por você naquele computador (por exemplo quando acessar o seu banco por internet, ou quando fizer um pagamento por cartão de credito) e transmiti-los a um golpista. O uso que será feito de tais dados você pode muito bem imaginar... a sua conta será rapidamente esvaziada e iniciarão a chegar contas pra pagar, que você desconhece.
Leia no capítulo anterior a respeito de como isso é feito na prática.

Obviamente estes sites nada tem a ver com as redes de televisão ou demais entidades envolvidas que estão fazendo o possível para combater estas práticas. Existem muitas variantes deste golpe, uma em particular, bastante perigosa, é o e-mail que sugere o simples descarregamento e instalação do "formulário" (que nada mais é que o vírus), sem necessidade de acessar nenhum site !!

As muitas outras variante deste golpe

Variantes muito freqüentes são e-mails que nada tem a ver com programas televisivos, mas simplesmente, com alguma desculpa e tentando despertar a atenção, curiosidade ou preocupação do destinatário, convidam a baixar algum arquivo de algum site, ou mais simplesmente já vem com um arquivo anexado e convidam a abrir o mesmo. O arquivo obviamente é um tipo de vírus.

Um exemplo clássico é o e-mail que anuncia que alguém (deixando entender que seja uma pessoa muito íntima, freqüentemente um/uma misterioso/a "Segredinho" ou "Meu/Seu Amor" ou ainda um "Amigo"/"Amiga") teria enviado um cartão virtual, fotos ou outro tipo de mensagem para você e que para receber isso você precisa instalar alguma coisa ou simplesmente clicar em um link (que instalará algo). Se fizer isso obviamente instalará o famoso vírus ! Vale lembrar que existem inúmeras variantes envolvendo supostos cartões ou mensagens virtuais.
Tem ainda o e-mail do "amigo" anônimo que sem aparecer quer lhe informar que "você está sendo traído" e lhe provar isso através de fotos anexadas ao e-mail ... obviamente se baixar as supostas fotos receberá no lugar o famoso vírus.

Outra variante fantasiosa, aos danos sobretudo de empresas, é um e-mail (freqüentemente vindo de empresas com nomes japoneses e localizadas no norte ou nordeste do Brasil) fazendo um pedido ou solicitando um suposto orçamento ou licitação e pedindo para que seja baixando um programa contendo as informações a serem preenchidas para participar desta licitação ou para apresentar o próprio orçamento. Os incautos que baixarem este programa, na esperança de conseguir vender os próprios produtos, baixarão somente um belo vírus !!

Uma variante mais recente, mas parecida com a do cartão, é a dos problemas de crédito ou do CPF ou CNPJ bloqueado ou com problemas. Chega um e-mail supostamente enviado pela SERASA, SPC, CPC, Banco Central, Receita Federal, ou por outra entidade prestigiosa, empresa famosa (muitas vezes companhias telefônicas) ou escritório de advocacia (que obviamente não tem nada a ver com isso e não enviou o e-mail, mas simplesmente foi usada pelos golpistas), dizendo que o seu nome aparece na lista de devedores, que tem pendências ou contas a pagar, que está em processo de cobrança ou que seu CPF está sujo ou que foi bloqueado pela Receita em função de algum problema e solicitando que você baixe um programa para saber do que se trata ou para poder fazer a regularização deste problema e resolver a situação. Obviamente o programa que irá baixar é o famoso vírus !!

Outras variantes conhecidas são resumidamente publicadas na página: Lista de e-mails com Vírus.

Informações e medidas preventivas

Normalmente um bom programa antivírus constantemente atualizado pode proteger contra parte destes vírus/trojans/worms, mas é bom não se arriscar e, se quiser averiguar informações surpreendentes que recebeu por e-mail, nunca o faça abrindo os arquivos anexados ou os sites sugeridos no próprio e-mail. Prefira sempre abrir as páginas e sites oficiais das empresas ou organismos mencionados. Ou ligar com o bom e velho telefone.
Vale lembrar que os golpistas, antes de lançar um novo ataque, quase sempre "testam" seus trojans para ter certeza que naquele momento estejam em condição de superar ilesos os controles dos principais antivírus. Normalmente estes softwares demoram entre 36 e 72 horas para adquirir (através das atualizações) a capacidade de detectar os novos trojans.

Aconselho que leia com atenção a minha "Cartilha de Segurança".
Outra leitura recomendável é a seção sobre "Técnicas Avançadas de Defesa Digital".

Fique atento ao tipo de arquivos anexados ou linkados aos e-mails. Devem ser considerados particularmente suspeitos e evitados os arquivos dos tipos: SCR CMD EXE COM PIF BAT DPR ASX, assim como arquivos compactados tipo ZIP ou RAR que contenham, por sua vez, um arquivo do tipo anterior.
Para evitar dúvidas, o "tipo" de um arquivo é dado pelas ultimas 2, 3 ou 4 letras ou números que aparecem depois do último ponto (".") no nome do arquivo.

Cuidado também aos e-mails contendo um link para um site de "downloads" (como o www.rapidupload.com), neste caso no e-mail não aparecerá o nome do arquivo contendo o vírus mas sim um código. Acessando o site aparecerá uma janela propondo de baixar, agora sim, um arquivo de um dos tipos acima descritos... recuse sempre !!

É fundamental saber que é muito fácil enviar um e-mail utilizando abusivamente e falsamente um endereço de remetente aparentemente bom (por exemplo de um seu amigo ou de alguma instituição respeitada). Na realidade o e-mail parece ter sido enviado pelo tal endereço “confiável” e somente uma analise mais atenta e especializada (sobre o IP de origem e os servidores utilizados) poderá comprovar o uso abusivo do endereço e a origem fraudulenta. Por isso é oportuno desconfiar de qualquer e-mail, inclusive dos aparentemente vindo de remetentes “confiáveis” mas mesmo assim inesperados, suspeitos ou estranhos.

Se suspeitar que o seu computador possa ter sido invadido por um Vírus ou por um Tojan ou Worm, pode tentar utilizar um dos seguintes excelentes sistemas on-line de controle contra vírus (são grátis e basta clicar no link):
CAPÍTULO  Anterior -  Próximo
Próxima  Última 


Login
Usuário:
Senha:
     
Patrocínios





NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados.   Design by D.Al. Eventos | "O Monitor" | Humor | Mapa do Site | Estatísticas | Contatos | Aviso Legal | Principal