Mostrando postagens com marcador golpe bancário. Mostrar todas as postagens
Mostrando postagens com marcador golpe bancário. Mostrar todas as postagens

segunda-feira, 11 de maio de 2015

Sexto artigo da série Segurança Digital!

Caso esteja começando agora a acompanhar nossa série, recomendo que leia os artigos anteriores, consultando nosso Guia.



Introdução

Desde os primórdios da civilização inteligente que temos hoje, podemos ir um pouco mais além, os anos anteriores ao nascimento de Cristo, já se praticava o ato de enganar e trapacear. Mas podemos caracterizar os tipos de Fraudes existentes na época como:

- Falsos Testemunhos
- Mercadorias de cunho Duvidoso
- Trapaças em Jogos
- Estelionato
- Furtos
- Adultério

Na história do Antigo Egito, por exemplo, em que mercadores enganavam ricos e nobres, vendendo para eles múmias falsas de gatos e pássaros sagrados para adoração de seus Deuses, em vez de um Cadáver de gato ou pássaro empalado, eles colocavam Pedras, palha e Ossos para enganar seus clientes. Era uma prática bem Comum até então.

Mas bem antes dos casos no antigo Egito, por volta de 1700 A.C., não é uma data exata, mas estima-se que nesse período, foi criado o primeiro Conjunto de leis pelo Rei Hamurabi da Primeira Dinastia Babilônica. No Código de Hamurabi é possível encontrar leis que condenam Fraudes e Enganações, o que nos leva a conclusão de que as Fraudes já vinham sendo praticadas a milhares de anos.

No Cristianismo, temos os 10 mandamentos como um conjunto de leis a serem seguidas, Tais como: o Sétimo Mandamento Não Adulterarás, o Oitavo Mandamento Não Furtarás, o Nono Mandamento Não Darás falso Testemunho contra teu próximo. A quebra de cada mandamento, na antiguidade, era punida com morte. Pois antes de ser escrito os Dez Mandamentos, o povo Hebreu praticava todo e qualquer tipo de crime entre si.

Na mitologia Nórdica, temos o Deus Loki, Todo poderoso Deus da Enganação e Trapaça, que sempre estava a perseguir Thor, mesmo sendo sempre punido por Odin. Mas não somente na mitologia nórdica, quase todas as mitologias pelo mundo, possuíam um Deus da Enganação e Trapaça. Mas o mais certo é que existem milhares de interpretações sobre as mitologias, o que por sinal, pode caracterizar com milhares de textos alterados, as tornando, também objeto de fraude.

Avançando um pouco no tempo, mas especificamente na idade média, as fraudes aconteciam graças a popularização das Letras, ou seja, graças a escrita que se tornou mais comum entre os mercadores. Através da escrita, era possível adulterar o Peso e as medidas de mercadorias como bebidas e alimentos, começando a era de fraudes documentais.


Mas não somente nas civilizações antigas, com o progresso tecnológico, e a evolução de cada área da civilização, temos uma nova modalidade de fraude infelizmente, uma nova estratégia para os golpistas se aproveitarem, as Fraudes Digitais. 


Engenharia Social

Observando atentamente ao que foi escrito já acima, você deve ter chegado a conclusão de que era necessário certa habilidade para persuadir as pessoas a caírem nas diversas tipos de fraudes, e que o golpista, teria que ser certamente muito esperto para aplicar tais artimanhas. Posso dizer que você está certo. Tais habilidades podem ser naturais ou adquiridas.

Em engenharia Social é estudado as diversas formas do comportamento humano, tais como: vícios, rotinas, vontades, desejos, emoções, Sentimentos e principalmente o comportamento social. Tais objetos são estudados com o objetivo de criar uma espécie de abertura para um engenheiro social adentrar e manipular. A habilidade de um Engenheiro social pode ser natural ou adquirida.

A habilidade natural, não é algo surpreendente, é uma espécie de habilidade adormecida, como exemplo, uma criança de aproximadamente cinco anos de idade, que é capaz de persuadir seu pai ou mãe a comprar um brinquedo relativamente caro e sem tamanha importância para seu desenvolvimento humano. Mesmo o pai ou mãe negando um número relativamente grande de vezes, no fim, a criança faz uma birra e o que ocasiona na compra do brinquedo. Outro exemplo, é a capacidade da criança de conseguir tudo o que deseja, não em exclusividade a somente um brinquedo, mas também a roupa, comida, lugares para ir e a atenção dos pais, que na maioria desses casos, pode ser um pai ou mãe ausente. São exemplos de habilidades naturais primitivas. Alguns especialistas caracterizam essa habilidade aos sociopatas.

Enquanto que a habilidade adquirida, pode ser através de livros que aos montes tem disponível tanto em psicologia, como em psicanalise, pois são áreas que estudam e observam o comportamento humano. Mas a Diferença entre adquirir essa habilidade ou já possuir ela de forma natural, é que a natural é muito primitiva em relação à adquirida, porém, se alguém que possui a habilidade natural resolver desenvolver mais sua habilidade através da troca de conhecimentos, consequentemente, melhorará drasticamente.

Ambas, possuem o mesmo intuito, persuadir e manipular. Mas tais habilidades, não são somente usadas com más intenções. Essa habilidade Aplicada a área de vendas e comércio por exemplo, tem o intuito de aumentar as vendas e persuadir clientes a comprar certo produto. Ou então um corretor de imóveis tentando vender uma casa, utilizando essas habilidades para conseguir sucesso em sua venda. Há também Advogados que utilizam essa habilidade, especialistas em Segurança da Informação. O Certo é, Engenharia social é um Yin- Yang, pois tem um lado Bom e Ruim.


Métodos e Golpes Digitais

Entre os Diversos Golpes que vieram dos primórdios da civilização antiga para a moderna, junto da Evolução Tecnológica, podemos destacar:

- Furto de Identidade: Mais comum dentre os Tipos de Golpes na internet, no qual o golpista obtém acesso ao computador da vitima através de Software Malicioso, adquirindo o controle de seu computador e seus arquivos. Muitos casos, requisitando um pagamento para devolver o controle do computador ao Usuário. Ou então, buscam informações bancárias e números de cartões de crédito, para venderem futuramente para outros golpistas.

- Phishing: É uma combinação de engenharia social, com técnicas de Hacking. Onde o Invasor, utiliza de sua habilidade em engenharia social, para obter a confiança de sua vitima, assim que obtém a confiança, ele utiliza de técnicas de hacking para obter informações de sua vitima através de página falsa de um banco ou rede social.


- Antecipação de Recursos: O golpista induz a vitima utilizando de Engenharia social, a antecipar o pagamento de certo serviço ou produto (no qual nunca chegará as mãos da vitima) e depois desaparece. Geralmente são valores relativamente altos.

- Sites Fraudulentos:Tecnicamente, golpistas criam lojas virtuais a fim de enganar um número relevante de pessoas, e adquirir dinheiro fácil e dados de cartões de créditos, vendendo produtos que na verdade, não possuem em seu estoque. No mercado eletrônico Brasileiro, existe uma diversidade de lojas que praticam este ato hediondo.


- Fraudes de Jogos: É muito comum encontrar na internet, pessoas em busca dos famosos Hacks de jogos, até mesmo pagar certa quantia por eles, é claro, tornou-se também uma fonte de lucro para os Golpistas, onde os mesmos, recebem o valor do hack, porém, os hacks não funcionam.

- Golpes de Sites de Relacionamentos: Se você é uma pessoa que assiste muito telejornais, ou navega por portais de notícias, já deve ter se deparado com os casos dos nigerianos que enganaram algumas Brasileiras, utilizando de perfis falsos para engana-las, se passando por europeus. Nesse tipo de golpe, eles “emprestam” certa quantia de mulheres bem resolvidas financeiramente, para poderem investirem na bolsa de valores ou pagar alguma “dívida” de sua empresa, e dizem que vão devolver quando se recuperarem economicamente. Mas na verdade, acabam por desaparecer.


Prevenção

Dentre as formas de se proteger de Fraudes, vamos listar apenas algumas neste capítulo, para o próximo, teremos mais tempo para fazer isso.

- Evite a navegação por sites de reputação negativa, geralmente, usuários já caíram em algum tipo de golpe ou invasão que o site proporcionava, mas decidiram compartilhar de tal risco com a comunidade na web. Procure se informar!

- A melhor forma de identificar um engenheiro social, é testando sua índole. Mas como fazer isso? Não é algo complicado, vejamos, analise seu perfil em rede social, procure ver se as fotos que ele publica já não existem listadas no Google com outros nomes. Procure também por publicações em que possuam fotos com a família ou amigos, e que aparentam ser reais, essa é uma forma de identificar um perfil falso. Pois perfis falsos, nunca possuem vinculo familiar ou circulo de amizade verdadeiro. Duvide também se tal perfil ou pessoa demonstrar ser aquilo que você sempre esperou, pois ele pode ter monitorado você por bastante tempo, afim de definir sua personalidade e criando um roteiro a seguir para ganhar sua atenção e confiança. Para verificar uma foto através do google, veja este artigo.

- Em caso de uma negociação com alguma pessoa pela internet, procure se informar sobre histórico de vendas ou trocas dessa pessoa.

- Para evitar sites Fraudulentos, leia este artigo da série: Segurança Digital – Compras e Vendaspela Internet

- Se você está iniciando no mundo Gamer, não tente achar um caminho mais fácil para se conseguir vencer em um jogo, pois o caminho fácil além de ser perigoso, pode trazer um presente indesejado para seu computador ou console.

- Caso esteja interessado(a) em começar um relacionamento via Internet, é muito importante saber com que está se falando do outro lado da tela de computador. A melhor forma de se fazer isso, é sempre conversar por Vídeo Chamada, evita a desconfiança e também aumenta a sua segurança, pois caso esta pessoa esteja com o intuito de lhe enganar, você terá uma imagem dele para poder futuramente denunciar aos órgãos de segurança.

- Sempre faça uma visita ao Catalogo de Fraudes da Rede Nacional de Pesquisa(RNP), para que você fique sempre informado sobre os golpes que vão surgindo, para poder se prevenir. No seguinte link:

É isso pessoal ficamos por aqui, Espero que tenham gostado, compartilhem!

Qualquer dúvida, deixe um comentário que responderemos o mais rápido que pudermos!

até a próxima!

segunda-feira, 13 de abril de 2015

Demorou, mas aconteceu. Cibercriminosos brasileiros já miram seus ataques aos usuários de internet banking móvel, e como esperado, o Android foi a plataforma escolhida. Depois de páginas de phishing em formato móvel, chegou a vez de aplicativos maliciosos publicados na loja do Google Play. Depois da denúncia de um usuário encontramos 2 delas na Play Store, ambas usando o nome de Bancos locais, com funções de roubar credenciais de acesso dos usuários que instalassem esses aplicativos. Esses são tecnicamente os primeiros trojans desenvolvidos por cibercriminosos brasileiros atacando a plataforma Android.

Os aplicativos podiam ser encontradas junto aos aplicativos legítimos - um deles estava hospedado na loja desde o dia 31 de Outubro e registrou mais de 80 instalações, já o segundo estava publicado desde o dia 10 de Novembro e registrava apenas 1 instalação.

Ambos os apps estavam publicados em nome do usuário “Governo Federal”:



Ambos os aplicativos foram desenvolvidos usando o framework "App Inventor", que permite facilmente a qualquer usuário, mesmo os que não possuem conhecimento em programação Java de criar uma aplicação ativa. O resultado geralmente são apps de tamanho grande, com muito "código lixo". Os apps desenvolvido nesse framework contém diversas funções suspeitas, mas para os 2 aplicativos maliciosos encontrados ambos possuiam apenas as funções de carregar figuras e uma URL.

Depois de instalados ambos aplicativos ativam funções de acesso TELNET ao dispositivo, além de realizar o comando de se conectar a um site legítimo de uma empresa, mas que foi alterado para hospedar as páginas de phishing em formato móvel.


A página de phishing em questão seriam abertas pelos aplicativos maliciosos como um iframe, porém algum bom samaritano as removeu do ar, deixando um aviso bastante interessante no site, que era exibido dentro dos apps quando abertos:








Tal fato obviamente tornou o golpe não funcional, mas o fato da publicação de apps maliciosas usando o nome de bancos conhecidos, na loja oficial do Google demonstra a facilidade com que cibercriminosos possuem para publicar conteúdos maliciosos por lá.

Fonte: Kaspersky

terça-feira, 19 de novembro de 2013

Olá galera!

Hoje um amigo meu um pouco mais leigo que nós estudantes de Segurança da Informação, mas com um certo conhecimento geral de computação (não um completo idiota que clica em tudo), me contou sobre um caso que ocorreu com ele, e pelo que ele mesmo comentou, quase caiu no golpe.

O golpe basicamente explora a boa vontade e pena da vítima, com uma história bonitinha e bem elaborada tenta extrair informações pessoais como nome, endereço, telefone, email, informações bancárias e outras.

No email o atacante, trataremos aqui como Ruth, informa que é uma refugiada de um campo de concentração no Senegal e que precisa de dinheiro, cerca de 300 dolares para conseguir um passaporte e fugir de lá. O golpe é tão complexo que tem no email um telefone e pelo código de área é realmente de lá!

O email chegou escrito em um português horrível, traduzido porcamente do inglês, onde em alguns casos é necessário adivinhar o que está escrito. Este foi um ponto fraco, um leigo entenderia e cairia no golpe, mas se pararmos para pensar, se você "conheceu" uma pessoa que mora em um outro país, fala outro idioma e você gosta muito dela, o mínimo que você vai fazer é tentar aprender o idioma para se comunicar bem com ela, e não jogar no tradutor do Google.

Veja algumas partes do texto onde isso fica óbvio:

Eu ouvi muito sobre você por Miss Ruth e eu tenho também contatou um daqueles que está trabalhando em Costa do Marfim Embaixada...
... vai custar a soma de $325 dólares nos (duzentos e vinte e cinco dólares americanos) para obter seu passaporte internacional.  ...

Meu amigo respondeu o email inicial que explicava o "pedido de ajuda" dizendo que iria depositar e ele até chegou ligar para confirmar e realmente existe no outro lado da linha, seja onde for uma igreja chamada Christ The Mission Evangel que era onde a Ruth estava.

Neste momento uma pessoa normal e leiga já teria sentido pena da situação e em alguns casos já estaria anotando as informações do banco para realizar o depósito. Nossa surpresa foi que ele recebeu um email como resposta ao email dele, neste email a Ruth já mostra suas "reais" intenções que o ama e quer casar com ele, e se ele a ajudar ela da para ele toda a fortuna que o falecido pai deixou para ela (se não me engano algo em torno de 5 milhões de dólares).

Veja mais algumas partes:


Fico feliz em escrever para você , como você está? Eu espero que você esteja bem, eu agradeço a Deus por você . Sua mensagem foi um alívio total para mim. Que Deus proteja você para mim, porque ele é o único que você trouxe na minha vida. Eu gosto dele para fazer afastado para você , meu amor, eu amo o jeito que você parece para mim, e eu prometo estar com você e eu gosto de você para me ajudar a sair deste acampamento para que eu venha ao seu país e ter uma vida livre.
Neste campo , somos muitos que vivem como refugiados e nossa liberdade é restrita , porque não temos qualquer documento de viagem. É como uma estada na prisão, e espero que por graça de Deus eu vou sair daqui muito em breve. 
A única pessoa que eu tenho agora é o Reverendo LEVI MARK , que é o ministro encarregado do reverendo da igreja aqui no acampamento (Christ The Mission Evangel). 
Querida, fique à vontade para me ligar através do seu número , porque eu contei a ele sobre você, por favor.  
Enquanto isso, eu gosto de você para me ajudar a processar e transferir esse dinheiro para sua conta como o meu " parceiro estrangeiro"... 

A algum tempo atrás eu comentei sobre o livro do Dr. Ekman que eu estava lendo, o Social Engineering: The Art of Human Hacking, onde em um capítulo ele explica porque que uma das estratégias mais eficazes é a de causar na vítima a sensação de que é amada e isso a tornará curiosa. Lembra dos scams do final da década de 90 que ainda é visto por ai até hoje? Aqueles email que todo mundo recebia que dizia algo como "sou sua colega de escola e sempre fui apaixonada por você mas nunca tinha coragem de dizer, hoje eu tenho, clique aqui e fale comigo."

Esse email é basicamente uma evolução absurda daquele tipo de golpe.

Então pessoal, minha dica é, muito cuidado com o que você recebe por ai, você nunca vai receber nada de graça na internet, o amor da sua vida não está preso do outro lado do oceano te mandando emails amorosos e etc. Você que lê o blog tem pelo menos uma mínima noção do que é ou não um golpe, mas será que aquela sua tia que te manda milhares de solicitações de jogos no Facebook sabe? Faça uma boa ação e alerte as pessoas mais leigas sobre esse e outros golpes do mesmo estilo.

Veja os emails completos no pastebin!

segunda-feira, 26 de agosto de 2013

Falhas na segurança dos sistemas do Banco do Brasil (BB) e do Bradesco nos últimos dias podem ter exposto dados de milhões de usuários, segundo informações do jornal Folha de S. Paulo.

De acordo com o jornal, as falhas foram identificadas pelo analista de sistemas Carlos Eduardo Santiago, que afirmou ter informado aos bancos sobre a situação.

No caso do BB, até a última quinta-feira (22), qualquer pessoa com acesso à área de seguros pessoais poderia acessar dados dos clientes como CPF, nome, endereço, agência e número da conta apenas ao alterar um código.

Segundo o especialista, mais de um milhão de usuários podem ter tido seus dados expostos pela falha.

Pelo site do Bradesco, segundo Santiago, a falha ainda se encontra ativa. Por meio desta brecha é possível visualizar boletos bancários gerados pela instituição com os dados dos clientes, por meio de uma simples consulta no Google.

Além das falhas nos bancos, o jornal também cita brechas similares no site do serviço de pagamento Moip e na página da Boa Vista Serviços, responsável por administrar os cadastros do SCPC (Serviço Central de Proteção ao Crédito). Neste último serviço, podem-se consultar as dívidas relacionadas a qualquer CPF.

Segundo o jornal, o BB afirmou que a falha já foi corrigida e não há nenhum registro de risco para seus clientes. Já o Bradesco disse que não se trata de uma falha, uma vez que não é possível alterar dados dos boletos.

O Moip afirmou que já solicitou ao Google a não indexação de seus dados nas páginas de busca. E a Boa Vista disse reconhecer que a consulta de CPFs era possível, mas alegou que a função já foi desativada.

Fonte: Revista Info

quarta-feira, 22 de maio de 2013




Cibercriminosos brasileiros passaram a investir em golpes bancários que visam roubar as moedas virtuais bitcoins.

Segundo a Kaspersky Lab, os cibercriminosos utilizam técnicas maliciosas conhecidas como PACs (Proxy Auto-Config) e phishing para enganar os usuários e roubar seus dados.

Golpes utilizando PACs são conhecidos no Brasil desde 2007. Os criminosos usam esta técnica para criar domínios falsos e direcionar o usuário para páginas falsas de instituições financeiras.

De acordo com a Kaspersky Lab, os cibercriminosos brasileiros criaram o domínio “java7update.com” e começaram a atacar diversos sites, inserindo o código malicioso em páginas comprometidas.

O código carrega um applet Java malicioso preparado para mudar a configuração de proxy em navegadores como IE e Firefox. A URL utilizada no ataca direciona para um arquivo chamado “update.pac”.

Após infectar a máquina, os cibercriminosos direcionam os acessos do usuário feitos ao site “mtgox.com”, conhecido como um popular serviço de câmbio de bitcoins. As vítimas então têm seus dados de login e a própria moeda virtual roubados.

Os cibercriminosos criaram até uma versão brasileira do domínio, “mtgox.com.br”, que não existe, mas é utilizada para redirecionar as vítimas.

Para evitar cair no golpe, a Kaspersky Lab recomenda que os usuários ativem a autenticação em dois passos no “mtgox”, para evitar que seja uma das vítimas do ataque. Além disso, o uso de programas antivírus é essencial.

Uma varredura também poderá indicar se a máquina está infectada pelo proxy malicioso “Trojan.JS.Redirector.za”, identificado como o malware responsável pelas ações dos cibercriminosos.

Fonte: Revista Info
Subscribe to RSS Feed Follow me on Twitter!