Pular para o conteúdo principal

Site falso é a principal arma de golpistas - Jornal da Tarde

Ligia Tuon

O site é muito semelhante ao verdadeiro, funciona como se fosse o original e, portanto, dá a impressão de ser seguro, mas é uma fraude. A página falsa foi a maior ameaça para o computador dos internautas no primeiro trimestre deste ano, representando a metade dos golpes registrados pelo Comitê Gestor da Internet no Brasil no período. No mesmo período do ano passado, correspondia a 26%. Em segundo lugar, com 45,49% dos casos, ficou o programa “espião” Cavalo de Troia, que no primeiro trimestre de 2010 liderava com 70,16% do total de ataques.
O Cavalo de Troia serve como porta de entrada para que outras pessoas tenham acesso às informações contidas no computador no qual ele se instala, mas perdeu a eficiência, segundo especialistas.
“A página falsa acaba enganando mais pessoas por ser tão parecida com o site original” explica o professor de redes de computadores da faculdade de tecnologia FIAP, Almir Meira Alves.
A principal diferença entre os dois golpes é a maneira como o internauta é ludibriado. “No caso do Cavalo de Troia, a pessoa tem de fazer um download em seu computador para que o vírus se instale e roube informações. Já a página falsa não precisa disso”, afirma Bruno Rossini, gerente de relações públicas da Symantec para a América Latina — empresa especializada em segurança virtual.
O internauta pode acessar uma página falsa de duas formas: por meio de um spam (mensagem eletrônica indesejada) ou pelo “envenenamento da busca”. “Os hackers estão fazendo com que os sites deles tenham mais relevância nos mecanismos de busca, como se fossem uma empresa de marketing. Não é um problema de segurança do provedor. Quando o internauta vai clicar em alguns dos primeiros sites que aparecem no resultado da busca, estes podem ser falsos”, diz Rossini.
Apesar de ser mais conhecido do público, o spam ainda engana muitos usuários, principalmente por causa das fusões bancárias dos últimos tempos. “Duvide de mensagens do tipo: ‘confira as novidades do seu banco ou recadastre seu cartão’”, alerta Alves, da FIAP.
“Um banco nunca vai pedir recadastramento pela internet. Isso é feito pessoalmente. E, para saber das novidades, você pode acessar o site”, completa o professor da FIAP.
Identificar uma página falsa, após uma pesquisa feita com as ferramentas de busca, é mais difícil. A única forma de se ter certeza, segundo Rossini, é prestar muita atenção.
“Nesses casos, o link para o qual o internauta é direcionado não é totalmente igual ao original. Às vezes é uma letra, o sinal @ ou o português errado”, diz o gerente da Symantec.
E como o objetivo das páginas piratas é roubar informações confidenciais, elas simulam sites nos quais os usuários têm de colocar senha, número de RG, CPF, entre outros dados. “A grande maioria simula a página do banco, mas podem ser sites de compras, da Receita Federal ou até redes sociais”, diz Eduardo Godinho, especialista em segurança digital da Trend Micro, desenvolvedora de soluções de segurança digital.
O cadeado que aparece nos endereços eletrônicos também é uma segurança. “Eu diria que é a principal”, diz Alves, da FIAP. A figura pode ficar do lado superior ou inferior da página e tem de estar fechado. “Significa que a conexão do computador com banco, por exemplo, está ocorrendo de forma segura. Uma página clonada não tem cadeado”, explica.
Os antivírus são essenciais. “Há no mercado tipos mais eficientes que monitoram o que vem da internet e protegem o navegador”, diz Rossini.

Extraído do site: http://blogs.estadao.com.br/jt-seu-bolso/site-falso-e-a-principal-arma-de-golpistas

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…