Burlas
À semelhança do "esquema nigeriano", a burla mais conhecida feita através de e-mail
- "o esquema das namoradas" - p...
legítimo de aceder à sua conta, e enviam uma mensagem a todos os contactos em
nome do utilizador a informar que se encontr...
O scammer (o autor do esquema), tinha feito o download de toda a informação do seu amigo
clonando desta forma todo o seu p...
Próximos SlideShares
Carregando em…5
×

Burlas

121 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
121
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Burlas

  1. 1. Burlas À semelhança do "esquema nigeriano", a burla mais conhecida feita através de e-mail - "o esquema das namoradas" - pode apelar ao coração, mas o objectivo é o mesmo: "enganar os utilizadores, roubando-lhes quantias que podem chegar aos milhares de euros", conta Francisco Leitão, da Panda Security, ao Diário Económico. A empresa reuniu as dez maiores ciber-fraudes dos últimos dez anos (ver caixas) e concluiu que o ‘modus operandi' é sempre igual. "O contacto inicial é realizado por e-mail ou através de redes sociais e a potencial vítima é tentada a responder por e-mail, telefone ou fax. Ao conseguirem captar este interesse, os criminosos tentam ganhar a confiança da vítima para depois solicitar determinada quantia sob os mais variados pretextos", explica Francisco Leitão. Famosos fraudulentos Se costuma procurar informação sobre os seus actores preferidos é melhor pensar duas vezes. Um estudo da McAfee também seleccionou os dez famosos associados a páginas de internet com vírus perigosos. A actriz Cameron Diaz é a rainha do ‘malware' (um software destinado a infiltrar-se num PC alheio), mas Brad Pitt ou a modelo Heidi Klum não lhe ficam atrás. O sistema é simples: são enviadas imagens por e-mail que, uma vez abertas, permitem o acesso a ‘passwords' de computador e correio electrónico, a redes sociais e, nalguns casos, até de a contas bancárias. As fraudes mais populares: Ofertas de emprego Uma mensagem proveniente de uma empresa estrangeira está a recrutar agentes financeiros. O trabalho é simples e possível de ser realizado a partir de casa, com promessas de três mil euros em troca de apenas três a quatro horas de trabalho/dia. Ao aceitar as condições, são solicitados dados bancários do utilizador, que estará a receber dinheiro roubado de outras contas bancárias por parte dos cibercriminosos. O dinheiro é transferido para a conta do utilizador burlado, a quem é pedido que transfira o dinheiro recebido. Em caso de investigação, este utilizador será considerado cúmplice. Facebook/Hotmail Os criminosos conseguem os dados necessários para acederem a contas do Facebook, Hotmail, ou outras redes sociais. Modificam as ‘passwords' para impedir o utilizador
  2. 2. legítimo de aceder à sua conta, e enviam uma mensagem a todos os contactos em nome do utilizador a informar que se encontra de e que foi roubado. Como tal, pede ajuda aos contactos para que lhe transfiram entre 500 e mil euros para poder pagar o hotel. Enganos . O contacto é realizado com alguém que tenha publicado, em classificados, a venda de uma casa, automóvel ou qualquer outro bem. Os burlões contactam o responsável pelo anúncio e concordam em comprar esse bem, enviando rapidamente um cheque, sempre com um valor superior ao acordado. Em seguida solicitam ao vendedor a devolução da diferença, mas o cheque não tem cobertura, o bem permanece por vender e a vítima perde o dinheiro devolvido. Exemplo: (…) Entraremos em contato para informá-lo que você acabou de ganhar 118.000 EUR no sorteio realizado pela nossa empresa Microsoft, Bill Gates. Você vai encontrar no documento como um anexo detalhes do ganho. Entrar na posse do ganho, por favor envie um e-mail para obter o reconhecimento ao oficial de justiça: (…) roubo de identidade: Um crime de duas partes O furto de identidade é um processo de duas etapas. Primeiro, alguém rouba as suas informações pessoais. Em segundo lugar, o ladrão usa essas informações para se fazer passar por si e cometer fraude. É importante compreender esta abordagem de duas etapas, pois as suas defesas também têm de funcionar em ambos os níveis. exemplo: Tudo começou… …com um pedido de amizade no Facebook, acompanhado de uma mensagem privada. Esse pedido vinha supostamente de um amigo pessoal. A mensagem indicava que o amigo tinha a sua conta suspensa e por essa razão criou um novo perfil.
  3. 3. O scammer (o autor do esquema), tinha feito o download de toda a informação do seu amigo clonando desta forma todo o seu perfil. Existem ferramentas que já automatizam muito destas tarefas. O Sr. X aceitou o pedido e forneceu involuntariamente ao scammer toda a sua informação pessoal disponível no seu perfil. Nome completo, local de trabalho, data de nascimento, telemóvel, email, informação geográfica do Foursquare, etc. Toda esta informação “caiu” nas mãos erradas. O scammer tinha visto no mural do Sr. X que ele procurava por este software e enviou-lhe um link com um trojan FUD (Fully Undetectable). Claro que o software não funcionava mas agora o PC do Sr. X estava no controlo remoto do scammer. Para que o Sr. X não notasse o uso de recursos pelo scammer, este provavelmente acedia quando via uma partilha Foursquare, indicando que o Sr.X estaria fora de casa. O scammer poderá ter tido acesso a vários documentos pessoais: os scans do cartão de cidadão, os documentos das finanças e outras informações confidenciais.

×