Os scammers¹ da Dark Web exploram o medo e a dúvida do Covid-19

Os golpistas e criminosos que habitam a “dark web” que encontraram um novo ângulo – a ansiedade em relação ao Covid-19.

Direitos autorais da imagem – GettyImages

“Eles estão explorando o medo, a incerteza e a dúvida que as pessoas experimentam durante a pandemia, e usando a ansiedade e o desespero para levar as pessoas a comprar coisas ou clicar em coisas que não teriam de outra forma”, diz Morgan Wright, ex-consultor sênior ao programa de assistência antiterrorismo do Departamento de Estado dos EUA.

¹Scammers (ou fraudadores, em tradução livre) são perfis maliciosos usados para realizar golpes na Internet.

Wright, que atualmente é consultor chefe de segurança da empresa SentinelOne, costumava ensinar analistas comportamentais da Agência de Segurança Nacional dos EUA (NSA) sobre a exploração do comportamento humano.

Ele agora vê algumas dessas técnicas sendo usadas na dark web, uma parte criptografada da internet que pode ser acessada usando redes populares como o Tor.

O navegador Tor é focado na privacidade, o que significa que pode obscurecer quem o está usando e quais dados estão sendo acessados. Ele oferece a maus atores uma maneira de operar com um certo grau de impunidade, já que as forças da lei acham muito mais difícil rastrear criminosos que o usam.Wright costumava ensinar analistas comportamentais na Agência de Segurança Nacional dos EUA (NSA)

Desde o início da pandemia global, os mercados na dark web têm visto um aumento nos produtos e serviços relacionados ao Covid-19. Máscaras N95, vestidos, luvas e a droga cloroquina foram todos listados nesses mercados. No mês passado, a empresa de software de segurança IntSights descobriu que sangue supostamente pertencente a pacientes com coronavírus recuperados estava sendo oferecido para venda.

Os criminosos esperam que um maior sentimento de medo faça as pessoas se apressarem em comprar esses produtos e, como resultado, esses itens não são baratos; um relatório do Instituto Australiano de Criminologia descobriu que a vacina falsa média estava sendo vendida por cerca de US $ 370 (£ 300), enquanto uma supostamente originária da China estava vendendo entre US $ 10-15.000 (£ 8-12.000).

Uma das razões para o aumento dessas vendas pode ser o fato de muitos fraudadores terem que abandonar seus métodos normais de ganhar dinheiro na dark web – como a venda de voos falsos reservados usando aeronaves roubadas – porque essas indústrias estão atualmente inativas.

Muitos criminosos também vêem uma oportunidade – como a maioria das pessoas está trabalhando em casa, há uma chance maior de segurança cibernética negligente.

“De repente, houve uma grande mudança [na dark web] de falar sobre vulnerabilidades em software de colaboração quando eles perceberam que as pessoas estavam trabalhando em casa”, diz Etay Maor, diretor de segurança da IntSights.

Os golpes de phishing também estão aumentando. É aqui que os fraudadores fingem ser uma organização ou pessoa diferente por e-mail, esperando que a pessoa forneça alguns detalhes de login ou dados pessoais, que podem ser usados ​​para roubar dinheiro ou identidade de alguém.

“Os ataques de phishing começaram com aqueles que fingiam ser do NHS e depois se estenderam a organizações secundárias relacionadas ao Covid-19, como bancos ou HMRC, enviando e-mails sobre financiamento, subsídios ou concessão de licenças”, diz Javvad Malik, advogado de segurança da empresa de treinamento KnowBe4.

“Agora, existem modelos de phishing relacionados ao Covid-19 entrando em todos os kits de phishing disponíveis na dark web – o que significa que as pessoas podem imitar a Apple ou o LinkedIn com um conjunto de modelos padrão”, acrescenta ele.

Além disso, muitos serviços e produtos, incluindo kits de phishing, estão sendo oferecidos com desconto nas “vendas de coronavírus”.

“Há pessoas especializadas em páginas de phishing, VPNs obscuras ou serviços de spam por vários anos, que agora oferecem descontos porque acreditam que é a melhor hora para ganhar dinheiro e espalhar esses kits”, diz Liv Rowley, inteligência de ameaças. analista da Blueliv, empresa de segurança de computadores e redes.O analista de inteligência Liv Rowley monitora golpistas da dark web – Direito de imagem BLUELIV

A dark web foi projetada pelo Laboratório de Pesquisa Naval dos EUA, com a idéia de permitir que ativistas de direitos humanos e pessoas do exército conversem e colaborem de maneira anônima e segura.

Embora a introdução do bitcoin tenha permitido aos criminosos ganhar dinheiro na dark web, ainda existe um grande número de usuários que optam por usá-lo para seu objetivo inicial – falando anonimamente em outros fóruns.

Segundo Malik, esses fóruns costumam ser usados ​​para alimentar teorias da conspiração em torno do vírus.

“Conspirações sobre o 5G ser o veículo desse vírus, ou armamento biológico ou que Bill Gates é o homem por trás dele tendem a surgir na dark web”, diz ele.

À medida que as empresas de mídia social e outros meios de comunicação reprimem as informações erradas, muitas outras podem ser empurradas para a dark web. Esses fóruns costumam atuar como uma porta de entrada para os mercados, para que as pessoas conectem seus produtos ou serviços a um público-alvo. Essa pode ser uma maneira dos fraudadores ganharem mais dinheiro nos próximos meses.Teorias da conspiração florescem na dark web, diz Javvad Malik
Direitos de imagem jAVVAD MALIK

O outro lado disso é que muitos jornalistas, ativistas e cidadãos podem estar usando a dark web para se comunicar em países onde há muita censura. As versões Tor de muitos meios de comunicação, incluindo a BBC e o New York Times, podem ser usadas se os sites originais forem bloqueados por governos ou estados, por exemplo.

O Netblocks, um grupo de defesa dos direitos digitais, diz que muitos países cortaram o acesso à Web de maneiras diferentes, pois procuram controlar o fluxo de informações sobre o surto de coronavírus.

Dois grupos de ransomware disseram que não atacariam nenhum hospital ou organização de saúde durante a pandemia, mas, como destacou o secretário de Relações Exteriores Dominic Raab em uma recente coletiva de imprensa, há evidências de que as quadrilhas criminosas têm como alvo ativo organizações nacionais e internacionais que estão respondendo à pandemia. – incluindo hospitais.

“Essas organizações são direcionadas devido à vulnerabilidade delas no momento e à probabilidade de pagamento de um resgate”, diz Charity Wright, consultora de inteligência contra ameaças cibernéticas da IntSights.

A coordenação e orquestração de muitos desses ataques geralmente começam na dark web.Os golpistas da Dark Web têm como alvo os cuidados com a saúde, diz Etay Maor – Direitos autorais da imagem IntSights

“Estamos vendo mais ofertas na dark web especificamente para informações relacionadas à assistência médica e para direcionar unidades de saúde e médicos. Existe até um banco de dados criado por alguém na dark web com todos os tipos de informações sobre a equipe médica”, diz Etay Maor, da IntSights .

No essencial, a dark web ainda pode estar sendo usada pelos mesmos motivos pelos quais se destinava – sob uma perspectiva de privacidade e segurança. Mas os criminosos estão usando isso para tentar explorar uma crise global para obter ganhos financeiros.

“Essa é a faca de dois gumes que, como sociedade, ainda não elaboramos: como salvaguardamos a liberdade de expressão e garantimos a privacidade, mas ao mesmo tempo rastreamos e impedimos que as pessoas abusem dessas liberdades?” diz Javvad Malik.

Como os hackers estão aproveitando os medos do Coronavírus

Especialistas em segurança dizem que um aumento nos golpes por email vinculados ao coronavírus é o pior que eles já viram em anos.

Os criminosos cibernéticos têm como alvo indivíduos e indústrias, incluindo aeroespacial, transporte, manufatura, hospitalidade, saúde e seguros.

Foram encontrados e-mails de phishing escritos nos idiomas inglês, francês, italiano, japonês e turco.

1. Clique aqui para uma cura

Vítimas à procura de uma cura com detalhes pessoais roubados.

Pesquisadores da empresa de segurança cibernética Proofpoint notaram um e-mail estranho sendo enviado aos clientes em fevereiro. A mensagem supostamente era de um médico misterioso que afirma ter detalhes sobre uma vacina sendo encoberta pelos governos chinês e do Reino Unido.

A empresa diz que as pessoas que clicam no documento em anexo são levadas para uma página da web criada para coletar detalhes de login. Diz que até 200.000 dos e-mails estão sendo enviados por vez.

“Vimos mais de 35 dias consecutivos de campanhas maliciosas de email de coronavírus, com muitos usando o medo de convencer as vítimas a clicar”, diz Sherrod DeGrippo, da equipe de pesquisa e detecção de ameaças da empresa.

A Proofpoint diz que três a quatro variações são lançadas a cada dia.

“É óbvio que essas campanhas estão devolvendo dividendos para os cibercriminosos”, diz DeGrippo.

A melhor maneira de ver para onde o link o levará é passar o cursor do mouse sobre ele para revelar o verdadeiro endereço da web. Se parecer desonesto, não clique.

2. Reembolso de imposto Covid-19

É falso que a HM Revenue and Customs esteja oferecendo um desconto de imposto Covid-19

Pesquisadores da empresa de segurança cibernética Mimecast sinalizaram esse golpe algumas semanas atrás. Na manhã em que o detectaram, viram mais de 200 exemplos em apenas algumas horas.

Se um membro do público clicasse em “acesse seus fundos agora”, ele seria levado a uma página do governo falsa, incentivando-o a inserir todas as informações financeiras e fiscais.

“Não responda a nenhuma comunicação eletrônica em relação ao dinheiro via e-mail”, diz Carl Wearn, chefe de crime eletrônico da Mimecast. “E certamente não clique em nenhum link em nenhuma mensagem relacionada. Não é assim que o HMRC o aconselha sobre um possível reembolso de impostos.”

3. Algumas armadilhas

A Organização Mundial da Saúde está sendo usada indevidamente por muitas campanhas de hackers.

Os hackers que pretendem representar a Organização Mundial da Saúde (OMS) afirmam que um documento em anexo detalha como os receptores podem impedir a propagação da doença.

“Esta pequena medida pode salvá-lo”, afirmam eles.

Mas a Proofpoint diz que o anexo não contém nenhum conselho útil e, em vez disso, infecta os computadores com software malicioso chamado AgentTesla Keylogger.

Isso registra cada pressionamento de tecla e o envia aos atacantes, uma tática que lhes permite monitorar on-line todos os movimentos de suas vítimas.

Para evitar esse golpe, tenha cuidado com os e-mails que alegam ser da OMS, pois provavelmente são falsos. Em vez disso, visite o site oficial ou os canais de mídia social para obter os conselhos mais recentes.

4. O vírus agora está no ar

A linha de assunto diz: Covid-19 – agora no ar, maior transmissão da comunidade.

Os hackers estão usando táticas anti-medo para incentivar cliques e downloads.

Ele foi projetado para parecer com os Centros de Controle e Prevenção de Doenças (CDC). Ele usa um dos endereços de email legítimos da organização, mas na verdade foi enviado por meio de uma ferramenta de falsificação.

A Cofense, o fornecedor de defesa cibernética, detectou o golpe pela primeira vez e o descreve como um exemplo de hackers “armando o medo e o pânico”.

Ele diz que o link direciona as vítimas para uma página de login falsa da Microsoft, onde as pessoas são incentivadas a digitar seus emails e senhas. Em seguida, as vítimas são redirecionadas para a página real de conselhos do CDC, fazendo com que pareça ainda mais autêntico. Obviamente, os hackers agora têm o controle da conta de email.

Cofense diz que a combinação de uma “falsificação bastante boa” e uma “situação de alto estresse” cria uma armadilha potente.
Uma maneira de se proteger é habilitar a autenticação de dois fatores, para que você precise digitar um código enviado por texto ou fornecido a você, para acessar sua conta de email.

5. Doe aqui para ajudar na luta

O CDC não está pedindo doações no Bitcoin

Este exemplo foi relatado aos especialistas em malware Kaspersky. O e-mail falso do CDC pede doações para desenvolver uma vacina e solicita pagamentos no Bitcoin de criptomoeda.

A premissa é obviamente ridícula, mas o endereço de e-mail e a assinatura parecem convincentes.

No geral, a Kaspersky diz que detectou mais 513 arquivos diferentes com coronavírus em seus títulos, que contêm malware.

“Esperamos que os números cresçam, é claro, à medida que o vírus real continua a se espalhar”, diz David Emm, principal pesquisador de segurança da empresa.

Hacker se declara culpado por roubo de fotos nuas de celebridades

Um homem acusado de hackear contas de celebridades nos serviços iCloud, da Apple, e Gmail, do Google, e roubar fotos e vídeos em que elas aparecem nuas se declarou culpado, segundo autoridades americanas.

iStock
Ryan Collins usou um esquema conhecido como phishing para ter acesso aos dados das vítimas – Image copyright Thinkstock

Promotores pedem que Ryan Collins, de 36 anos, cumpra 18 meses de prisão, mas um juiz pode estender essa pena a até cinco anos.

Collins foi indiciado por roubar as credenciais e senhas de acesso a serviços online usando um esquema conhecido como phishing.

Nesses casos, a vítima recebe uma mensagem eletrônica falsa de um banco ou loja online, por exemplo. Aparentando ser legítima, a mensagem leva o destinatário a baixar um arquivo ou acessar um link.[ad name=”Retangulo – Anuncios – Direita”]

Assim, o computador, celular ou tablet é infectado por vírus que rouba seus dados. Ou, ludibriada por uma versão falsa de um site ou serviço, a própria pessoa informa suas informações pessoais, que passam a ser acessíveis aos hackers.

O Departamento de Justiça disse que Collins admitiu ter invadido mais de cem contas entre novembro de 2012 e setembro de 2014 desta forma.

“O acusado usou inúmeros e-mails fraudulentos que se passavam por mensagens enviadas por provedores de serviços legítimos”, segundo os registros do tribunal.

Invasão de privacidade

Reuters
Fotos em que a atriz Jennifer Lawrence aparece nua foram publicadas na internet – Image copyright Reuters

Collins é acusado de ter hackeado ao menos 50 contas do iCloud e 72 do Gmail.

Após ter enganado os donos dessas contas e feito com que eles informassem seus dados, vasculhou os dados digitais das vítimas.

“Ele conseguiu acessar os back-ups de segurança de inúmeras vítimas, inclusive pelo menos 18 celebridades, muitas das quais vivem na região de Los Angeles”, segundo os documentos do processo. “Muitos desses back-ups eram fotos e vídeos com nudez.”

O nome das celebridades em questão não foram revelados, mas os ataques promovidos por Collins ocorreram no mesmo período em que foram registrados roubos de fotos das atrizes Jennifer Lawrence, Kate Upton e Mary Elizabeth Winstead, entre outras pessoas famosas.

Na época, após uma invasão ao iCloud em 2014, fotos destas celebridades foram publicadas na internet.

Collins não foi acusado de ter disponibilizado publicamente as imagens.

“Ao acessar ilegalmente detalhes íntimos das vidas pessoais das vítimas, Collins violou sua privacidade e gerou um dano emocional duradouro, constrangimento e insegurança”, disse David Bowdich, diretor-assistente do FBI em Los Angeles.

“Continuamos a ver celebridades e vítimas de todos os tipos sofrerem com as consequências desse crime e encorajamos fortemente que usuários de aparelhos conectados às internet usem senhas mais seguras e desconfiem de e-mails que pedem informações pessoais.”

O FBI acrescentou que o caso de Collins faz parte de uma “investigação em curso”, indicando que novas prisões podem estar por vir.
BBc

Internet: senhas já não são mais suficientes

Segurança Privacidade Digital Internet Blog do MesquitaSegurança: verificação em dois passos ganha força na internet

Não há motivo para desespero, mas a afirmação confirma uma tendência que se consolida através dos principais serviços oferecidos na internet.

A verificação em dois passos, uma tecnologia que já existe há algum tempo, vem sendo adotada pelo usuário convencional nas redes sociais e serviços de armazenamento em nuvem para aprimorar a segurança dos seus dados.

O princípio desta camada extra de segurança esta relacionado à idéia de que sistemas de autenticação funcionam com a confirmação não só de algo que você sabe (no caso a senha), mas também algo que você tem.

“Com a dupla autenticação, além da senha tradicional, o usuário precisa dar um outro código que ele recebe em um dispositivo que ele cadastrou.

E isso minimiza a possibilidade de ter uma conta hackeada ou invadida”, explica José Milagre, especialista em segurança da informação.

Existem basicamente duas maneiras de a verificação em dois passos ser feita.

A primeira é através do cadastramento do telefone celular; depois de fazer o login usando sua senha habitual, o sistema exigirá um código que vai ser enviado para o seu aparelho através de mensagem SMS ou, às vezes, até chamada de voz.

Alguns serviços online também oferecem a opção de registrar e cadastrar o computador e o navegador que você estiver usando.

Assim, apenas as máquinas cadastradas poderão acessar as contas protegidas.

[ad#Retangulo – Anuncios – Esquerda]Grandes provedores de serviços incluíram o segundo passo de verificação em seus sistemas; é o caso de Google, Apple, Microsoft, Twitter e Facebook.

A configuração de segurança para incluir a verificação em dois passos é bastante fácil de ser feita e aplicada instantaneamente.

Talvez a única desvantagem do recurso é que se você, por acaso, não estiver com o seu celular por perto ou tentar acessar um desses serviços de uma máquina não cadastrada, vai ser impossível fazer o login no sistema desejado.

“Há uma necessidade de maturidade para usar esses serviços, porque a partir do momento em que você autentica com duplo fator, você precisará estar com aquele dispositivo sempre em mãos, permitindo o login no serviço que você cadastrou. Se você não está com o dispositivo, ou ele está fora de área ou desligado, isso pode representar um obstáculo”, diz Milagre.

Essa história não acaba por aqui; em um futuro próximo, seguindo o conceito de que uma segurança eficaz depende de algo que você sabe, algo que você tem, mas também algo que você é!…

“Aquilo que o usuário sabe (a senha), aquilo que ele tem (um celular) e aquilo que ele é (biometria), a partir de leitura de íris e digitais, já estão em alguns computadores domésticos. Não vai demorar muito para que esses fatores passem a integrar as principais redes sociais”, conta Milagre.

Esta é uma dica importante para quem quiser se proteger do famoso “phishing” ou de ter seu perfil ou informações pessoais roubadas na internet. Segurança, a gente sempre diz, nunca é demais. Ainda que nada seja 100% seguro contra as mentes maliciosas e criminosas que existem na web, quanto mais a gente puder dificultar a vida desse pessoal, melhor. Faça você a sua parte…
Fonte:OlharDigital

Internet, Phishing e Segurança

A prática do phishing continua firme e forte, atormentando uns e, ilicitamente enriquecendo outros.
Phishing é quando um ladrão digital manda para Vc um e-mail que parece ter sido enviado por uma instituição importante, bancos, órgãos de governo, revistas, sites renomados, etc.

No corpo da mensagem, aparece um link aparentemente inofensivo. Você clica e cai numa página também com jeito de séria, solicitando algum dado seu para solucionar alguma pendência ou ganhar algum brinde, etc.
Aí Vc informa alguns dados e acha que está tudo bem.

No entanto, os dados que Vc digitou serão devidamente “chupados” e provavelmente usados de forma danosa, seja para subtrair-lhe grana, roubar sua identidade ou para outros propósitos que só o diabo sabe.

E-mails de phishing (corruptela de “fishing”, em inglês, pescaria) rolam soltos como se fossem enviados pelo Serasa, Cdls, Bancos, Receita Federal, Instituições, Loterias e outras empresas e órgãos governamentais.Há poucos dias foi lançada a Phish Report Network (PRN), uma rede fundada por quatro empresas: Microsoft, eBay, WholeSecurity e Visa.

ideia é formar um grande banco de dados com descrições de golpes de phishing no mundo inteiro.
Estima-se que 57 milhões de usuários já receberam pelo menos um e-mail de phishing.
Outra informação, ainda mais alarmante, segundo a PRN, é a de que mensalmente a quantidade de ataques de phishing cresce 38%.
Resumindo:“não clique em links dentro de uma mensagem de e-mail, a menos que tenha certeza do que está fazendo”.
Fora isso, em geral, é até bem fácil identificar quando uma mensagem é phishing.

Siga essas dicas:
Se vc usa o Outlook Express, ative a barra de “status”, que é uma barra exibida no rodapé do navegador.
Caso essa barra não esteja ativa faça o seguinte:
Vá até o menu Exibir/Layout/Básico e clique no quadradinho Barra de Status.Observe que uma nova barra aparece no rodapé do Outlook Express.

Quando vc receber um e-mail que no corpo da mensagem tenha algum “link” (qualquer texto, palavra, etc) sublinhado, passe o cursor do mouse – ATENÇÃO NÃO CLIQUE!!! SÓ COLOQUE O CURSOR DO MOUSE SOBRE O LINK – em cima de cada link da mensagem e fique de olho na Barra de Status no rodapé da janela do Outlook Express.
Vai aparecer na Barra de Status o endereço real para onde aponta o link.

Por exemplo:
Se no corpo de um e-mail vier um link www.exemplo.com.br , na Barra de Status deverá aparecer: http://www.exemplo.com.br/
Observe que a extensão no endereço é .com
Endereços que terminem com extensões:.exe, .scr, .com, .pif , mp3, wma, ppt, pps e outras extensões suspeitas indicam claramente que é armadilha.

Outro bom indicador de que é uma armadilha é quando o que vem logo depois do “http://” não tem aparentemente nada a ver com o suposto remetente da mensagem.
Desconfie também quando, na barra de status, o endereço real for comprido demais e não couber no rodapé da tela, justamente para ocultar uma das terminações venenosas que citei acima.

Mas, tem sempre um mas.

O colunista Carlos Alberto Texeira, d’O Globo conta que recebeu um phishing que é uma obra de arte das melhores armadilhas.

Era um e-mail, aparentemente vindo do eBay, o maior site de leilões online do planeta e um dos fundadores da PRN.
“Coloquei o mouse sobre o link e na Barra de Status apareceu: http://cgi4.ebay.com
Observe que a extensão é .com
Ativei todos os recursos de defesa da minha máquina, NÃO FAÇA ESSA EXPERIÊNCIA A NÃO SER QUE TENHA CERTEZA QUE SUA MÁQUINA ESTÁ VACINADA, e cliquei no link.
Fui direcionado para uma página que supostamente realizaria uma verificação na minha conta no eBay.

Detalhe: não tenho e nunca tive nenhuma conta no eBay.
A página pedia identificação e senha.
Digitei lá uma besteira qualquer como Login e Senha e ele aceitou, (eis + um sinal de que o link é falso) pois se fosse o site verdadeiro o Login e a Senha não teriam sido aceitos.”

Na verdade o que interessa aos ladrões é leva-lo a página seguinte.
Nessa página vinha um formulário onde o “abestado” é solicitado, para participar de uma tentadora promoção, a digitar informações particulares, tipo: nome, endereço, telefone, cpf, dados do cartão de crédito, banco, etc.

Caso Vc faça isso, um abraço e adeus!

É claro que este phishing não é proveniente diretamente do eBay, mas sim utiliza-se de uma falha grosseira de segurança do site deles, e que essa falha já avisada ao eBay por diversos usuários.
Segundo o Colunista Carlos Alberto Texeira do O Globo, “o idealizador deste phishing se aproveitou da brecha e construiu um link muito bem feito que desvia o usuário para a falsa página de abertura do eBay, iludindo-o e atraindo-o para a arapuca.”

A página falsa fica no endereço IP 203.234.25.190, que pertence à Universidade Nacional de Seul, na Coréia.
Rastrear esse IP e chegar até onde a página está hospedada é relativamente fácil.
Agora, chegar até o cara que fez a página, aí é outra história.
Mesmo assim ainda tem o problema da falta de legislação internacional sobre esse tipo de fraude.
O colunista informa que já avisou o webmaster do eBay e a PRN.

Diz ele, que “o eBay já está careca de saber deste e de outros ataques de phishing usando seu nome, tanto que oferece um ótimo tutorial (em inglês) ensinando como identificar armadilhas. Só que, por algum motivo, ainda não desativou o perigoso redirecionador.”

Câmara aprova projeto que torna crime invasão de computadores

Texto aprovado prevê prisão de três meses a um ano para quem usar de forma indevida a internet.

Estimulados pelo episódio envolvendo a atriz Carolina Dieckmann, os deputados aprovaram nesta terça-feira, 15, projeto tornando crime invasão de computadores, violação de senhas, obtenção de dados sem autorização, a ação de hackers e a clonagem de cartão de crédito ou de débito – os chamados cybercrimes.

Fotos da atriz nua foram furtadas e vazadas na internet e teriam chegado a sites pornográficos.

Veja também:
Carolina Dieckmann foi chantageada, diz advogado
Marco Civil da Internet versus Lei Azeredo

“O projeto criminaliza o uso indevido da internet.

Ele vai permitir punir atos como os que atingiram Carolina Dieckmann.

O projeto vai produzir uma transformação importante no uso da internet no Brasil”, comemorou o presidente da Câmara, Marco Maia (PT-RS).

Ele comandou uma votação relâmpago, que durou menos de cinco minutos, surpreendendo os autores e relatores do projeto, que ainda discutiam algumas pequenas alterações no texto. O projeto segue para votação no Senado.

“O crime de phishing, que teria acontecido com a atriz, será punido no nosso projeto”, afirmou o deputado Paulo Teixeira (PT-SP), um dos autores da proposta aprovada.

O chamado phishing é o envio de mensagens de spam contendo links para sites falsos que, ao serem acessados, baixam programas no computador alheio, permitindo devassar dados.

O texto aprovado prevê prisão de três meses a um ano para quem “devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita”.[ad#Retangulo – Anuncios – Direita]

A mesma pena é aplicada para quem produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a invasão de computador alheio. A pena será maior – prisão de seis meses a dois anos – se a invasão resultar em obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais e informações sigilosas.

A pena aumenta de um terço à metade se o crime for praticado contra os presidentes dos três Poderes nos três níveis – federal, estadual e municipal. No caso de falsificação de documentos, como cartão de crédito e de débito, a pena é de prisão de um a cinco anos e multa.

O deputado Eduardo Azeredo (PSDB-MG), autor de outro projeto tratando de crimes da internet reclamou. Ele queria que o texto de sua autoria, tramitando na Comissão de Ciência e Tecnologia, fosse votado primeiro.

“Há pressão para votar por causa da Carolina Dieckmann. É uma vaidade política querer aprovar esse projeto (o do deputado Paulo Teixeira). O governo quer mostrar ação, mas de uma maneira ineficaz”, disse Azeredo.

O projeto do tucano é polêmico e abre brecha para punir ações cotidianas e corriqueiras de usuários da rede de computadores.
Denise Madueño/O Estado de S.Paulo

Como identificar golpistas na internet

Os golpistas geralmente não falam muito de si e só querem saber detalhes da vida da potencial vítima.

Além disso, não apresentam (muitos) amigos nem familiares a você”, alerta Erica Queiroz.

Para muitas pessoas, entre homens e mulheres que buscam um amor, uma das alternativas é procurar pela internet.

Mas, ao mesmo tempo, ao invés de só lembrar de sentimentos bons e prazerosos, é preciso estar atento para quem não tem a mesma intenção, ou seja, pessoas que só pensam em aplicar golpes.

Segundo Erica Queiroz, consultora em relacionamentos, na maioria das vezes é possível identificar um (a) golpista. Mas, ao mesmo tempo, alguns golpes são tão elaborados que até as pessoas mais esclarecidas podem cair.

“Existem golpistas que querem algo rápido (dinheiro rápido, estupro, roubo de utensílios/equipamentos domésticos) e há aqueles que querem instalar-se na vida do próximo e, de preferência, na casa das pessoas.

Os golpistas geralmente não falam muito de si e só querem saber detalhes da vida da potencial vítima. Além disso, não apresentam (muitos) amigos nem familiares a você”, alerta Erica Queiroz.

Erica explica que o perfil de uma pessoa que pretende aplicar golpes é, geralmente, muito atraente. Suas histórias podem ser inventadas e, muitas vezes, é utilizada uma identidade falsa.

Além disso, golpistas fingem ser pessoas extremamente dóceis e estão dispostos a falar tudo o que a outra pessoa quer ouvir. Têm uma conversa mansa e bom papo, já que precisam disso para dar o golpe.

Depois de um tempo, começam a contar uma história triste, como a de uma tia doente, uma filha atropelada, a necessidade de uma cirurgia, falta de dinheiro para pagar o aluguel.

A consultora alerta que, cedo ou tarde, o golpe do dinheiro aparecerá. “E você está num site de relacionamentos à procura de amor, certo? Então não caia na conversa de quem pedir dinheiro!”.

A consultora explica que as pessoas mais carentes são as que mais caem em golpes de internet.

“As pessoas carentes nem deveriam tentar conhecer alguém pela internet, pois, sua fragilidade fica escancarada e o golpista se aproveita disso.

A vítima acaba fazendo coisas que não faria se estivesse em seu estado normal”, enfatiza Erica Queiroz.[ad#Retangulo – Anuncios – Direita]

Dicas para evitar a ação de golpistas na internet

Para não cair em golpes, faça a gravação das conversas pelo MSN e outras redes sociais possíveis. Depois, refaça as perguntas já feitas e cujas respostas estão gravadas – se as novas respostas apresentarem diferenças, a pessoa pode até nem ser golpista, mas é mentirosa e isso já é motivo para desconfiança.

Não se exiba demais na rede. Ninguém precisa saber que você viaja todo ano para o exterior, tem um carro caro, um iate…

Não receba a pessoa em sua casa, mesmo que já tenham assumido o namoro. Muitos golpistas esperam ganhar a sua confiança para roubar objetos de valor de sua casa.

Jamais empreste dinheiro a uma pessoa que tenha conhecido pela internet, mesmo que já estejam namorando há meses.

Se você já sofreu ou conhece alguém que tenha sofrido golpes na rede, ajude a denunciar o caso à Delegacia de Crimes Virtuais. Para isso, grave em seu computador tudo o que puder: perfil da pessoa no site de relacionamentos, conversas, fotos enviadas, IP (internet protocolo)… Tudo o que conseguir valerá como prova contra o golpista.

Lembre-se que, se você souber se proteger, a internet pode ser o melhor lugar para encontrar o amor”, conclui Erica.

blog Mais Dicas

Fonte: Bagarai – http: // bagarai com br

‘Phishing’ representa 85% das fraudes em sites como Facebook

Estudo aponta para aumento de 1.200% em casos de ‘phishing’ nas redes sociais.

Um estudo em grande escala sobre segurança na internet apontou um aumento exponencial nas fraudes direcionadas a usuários de sites de relacionamento, como o Facebook.

O relatório semestral de segurança na internet feita pela gigante da informática Microsoft, realizado com base em dados de 600 milhões de computadores, encontrou evidências de um aumento de 1.200% nos ataques de phishing no ano passado.

Nos ataques conhecidos como phishing, criminosos enviam a internautas mensagens aparentemente legítimas, parecendo ter sido enviadas por colegas e amigos.

Com estas mensagens, os golpistas fazem os usuários de computador dar informações pessoais, como senhas de bancos ou números de documentos.

Segundo o correspondente de tecnologia da BBC Mark Gregory, o aumento das fraudes em sites de relacionamento e redes sociais não surpreende, dada a crescente popularidade deste tipo de sites entre os usuários, mas a proporção do aumento nos casos de phishing nesses sites causa grande preocupação.

De acordo com o estudo da Microsoft, estes ataques representavam, um ano antes, menos de 10% de todas as fraudes cometidas por meio de sites de relacionamento.

No fim de 2010, esta proporção aumentou para 85%.

Já a detecção de programas destinados a infectar computadores com propagandas em forma de pop-up aumentou 70% entre meados de 2010 até o fim do ano, segundo informa a agência AFP, citando o relatório.[ad#Retangulo – Anuncios – Direita]

A Microsoft notou uma “polarização” do comportamento criminoso na internet, com um grande aumento nas táticas de fraude disfarçadas na forma de ofertas ou de marketing, de acordo com a AFP.

A pesquisa indica ainda duas tendências distintas na atividade criminal online.

De um lado, há o aumento nas fraudes baseadas em trapaças – que envolvem estratégias para enganar muitas pessoas para dar algumas poucas informações pessoais.

De outro lado, há também o aumento nas técnicas de fraude mais sofisticadas, como golpes envolvendo manipulação de programas de computador, voltado a roubar grandes quantias de dinheiro de algumas poucas vítimas escolhidas a dedo.

BBC Brasil

Internet: conheça os golpes de fim de ano

Saiba quais são as fraudes mais comuns na internet no fim de ano
Época é mais favorável a golpes na web.
Veja dicas de analistas e pesquisadores para compra segura na rede.

À medida que a Internet cresce, a popularidade das compras on-line também aumenta nos sites de e-commerce.

As estimativas mais recentes na América Latina indicam que devem ser gastos cerca de US$ 22 milhões em 2010 com o comércio eletrônico – valor que especialistas esperam que seja elevado até 58% em 2011 e, que está chamando atenção de criminosos cibernéticos em todo o mundo.

Pensando na segurança do internauta, a equipe global de analistas e pesquisadores da Kaspersky Lab preparou uma lista com as principais ameaças e fraudes utilizadas no fim de ano, além de dicas para o usuário efetuar as compras.
Ameaças mais comuns

Engenharia Social
Essa técnica usa, normalmente, o senso de urgência para atrair a atenção do internauta, oferecendo, por exemplo, uma grande oferta por tempo limitado. Essas promoções falsas podem levar a contaminações geradas por websites e e-mails inescrupulosos; links infectados; e até mesmo mensagens maliciosas do Twitter.

Phishing
E-mails supostamente de organizações legítimas solicitando doações a pessoas carentes durante as festividades ou indicando produtos para as compras de final de ano. Na verdade, os links dos e-mails levam a websites maliciosos e coletam as informações pessoais e de cartões de crédito do remetente.[ad#Retangulo – Anuncios – Direita]

Cupons de Natal
Os criminosos estão usando websites e e-mails maliciosos com cupons promocionais falsos para roubar o dinheiro dos usuários que buscam economizar nas compras de fim de ano.

Resultados de busca infectados
Também conhecido como Blackhat SEO. Os fraudadores manipulam as ferramentas de busca para que os links maliciosos sejam os primeiros na lista de resultados. Eles levam a vítima a páginas que infectam o computador para roubar seu dinheiro e/ou sua identidade.

Fraudes em redes sociais
Mensagens postadas automaticamente no perfil do usuário por amigos que tiveram as contas comprometidas ou recados particulares que pareçam suspeitos levam, frequentemente, a sites maliciosos ou a softwares projetados para roubar dinheiro. Com o uso difundido das redes como Facebook e Twitter, esse tipo de ameaça está se tornando cada vez mais comum. O Koobface é um tipo particular de ameaça com foco nas redes sociais, com mais de 1.000 versões diferentes desse malware detectados.

Os alvos favoritos dos criminosos cibernéticos
Como sempre, o alvo é o dinheiro do internauta.
Segundo a pesquisa mais recente da Kaspersky Lab, os criminosos cibernéticos tentam enganar as pessoas ao utilizarem nomes confiáveis de lojas virtuais, companhias aéreas, bancos, sistemas de cartões de crédito ou serviços de entrega conhecidos para distribuir softwares maliciosos, tais como Trojan-Banker.Win32, Trojan-Spy.Win32 ou Trojan-PSW.Win32, produzidos na América Latina. Esses malwares são capazes de roubar todos os tipos de informações sigilosas e não apenas os dados financeiros da vítima.

Outra fraude comum envolve as ofertas de iPhones e outros smartphones de forma gratuita e de recarga para celular, que são publicadas como sendo de operadoras de telefonia móvel oficiais. Essa é outra tendência típica da América Latina.

Ao contrário do resto do mundo, os criminosos cibernéticos latino-americanos preferem táticas de engenharia social ao invés de explorar vulnerabilidades de softwares. Isso inclui ataques direcionados, via MSN ou e-mail, por exemplo, vindo de amigos que tiveram as contas controladas pelos cybercriminosos. Esses ataques levam a websites maliciosos, que fazem o download de trojans bancários para roubar as informações financeiras das vítimas.

Dicas de segurança

Antes de efetuar as compras:
1. Saiba o que e de quem você está comprando. Dê preferência a websites conhecidos, de boa reputação, confiáveis e, que tenham números de atendimento ao cliente e endereço físico. Sempre fique atento ao comprar em novos locais.

2. Mantenha o seu computador e solução antivírus atualizados e seguros. As ameaças explicadas acima ocorrem normalmente sem serem detectadas e acontecem em seu navegador. Portanto, atuam facilmente se não houver a proteção correta. Certifique-se também de usar sempre a última versão dos programas, incluindo navegador e sistema de operacional.

3. Esteja atento ao receber cupons eletrônicos que você não tenha solicitado. Isso pode ser uma tática dos criminosos cibernéticos para roubar seu dinheiro, sua identidade ou ambos.

4. Sempre siga a regra de ouro da compra on-line: quando algo parece muito bom para ser verdade, desconfie. Evite ofertas e promoções irreais.

Ao fazer suas compras:
1. Sempre digite o nome do website que você quer visitar na barra de endereço do navegador.

2. Sempre vá diretamente ao endereço real do website das organizações de caridade para as quais deseja fazer uma doação. Nunca clique em links fornecidos em e-mails ou em resultados de ferramentas de busca.

3. Certifique-se de que sua transação está criptografada e que a sua privacidade está protegida. Muitos sites usam o protocolo SSL (Secure Sockets Layer) para proteger as informações. Verifique a URL do seu navegador para garantir que ele começa por “https://” e tenha o ícone de um cadeado fechado do lado direito da barra de endereço ou na parte inferior da janela. De acordo com as tendências mais recentes de malware, isso não é garantia, mas é um indicador útil sobre a segurança do site.[ad#Retangulo – Anuncios – Direita]

4. Utilize um cartão de crédito exclusivo para compras on-line.

5. Utilize senhas difíceis e não utilize as mesmas palavras-chaves para todos os websites. Evite utilizar termos e frases comuns.

6. Para evitar o roubo de informações pessoais em compras tradicionais, mantenha sempre o cartão de crédito próximo a você e utilize caixas eletrônicos conhecidos e de confiança.

Depois de fazer suas compras:
1. Verifique seus extratos de banco e de cartões de crédito para conferir se há erros e transações suspeitas.

2. Utilize um serviço de monitoramento de crédito para alertá-lo sobre possíveis problemas.

G1

GMail falso para roubar conta de email

E-mail ameaça cancelar a conta do Gmail para roubar login e senha.

Mensagem pede que usuário verifique sua conta.

Página maliciosa só aceita senhas válidas. Página falsa é idêntica à de login do Google, embora com link quebrado.

Usuários do Gmail receberam uma mensagem maliciosa dizendo que o Google quer “melhorar a qualidade dos serviços excluindo todas as contas inativas”.

Para “verificar” sua conta, o usuário precisa clicar em um link e fornecer o usuário e a senha em uma página de login clonada do Gmail.

A mensagem chega com o remetente “Suporte <mail@gmail.com>”.

Na amostra obtida pelo G1, ela estava com a desta segunda-feira (22).

Embora mensagens como essa não sejam incomuns, essa conseguiu passar pelo filtro anti-spam do Gmail, mesmo usando um remetente falso do próprio Google.[ad#Retangulo – Anuncios – Direita]

Quando uma senha e um login são digitados e enviados, a página clonada faz uma “ponte” entre o usuário e o Google.

Com isso, a validade da senha é imediatamente verificada. Se o usuário digitar uma senha errada – seja para tentar verificar se a página é falsa ou por um erro de digitação – o site falso conseguirá determinar isso e apresentará um erro.

Quando uma senha correta é apresentada, a página apenas redireciona o usuário para a página principal de buscas do Google.

Criminosos roubam senhas de serviços de e-mail para usar em campanhas de spam.

Com um número grande o suficiente de possíveis remetentes, é possível enviar algumas mensagens a partir de cada conta, de tal forma que o Google não perceberá a atividade suspeita, como aconteceria se uma única conta fosse usada para enviar dezenas de milhares de e-mails.

Altieres Rohr/G1