Pular para o conteúdo principal

Site falso é a principal arma de golpistas - Jornal da Tarde

Ligia Tuon

O site é muito semelhante ao verdadeiro, funciona como se fosse o original e, portanto, dá a impressão de ser seguro, mas é uma fraude. A página falsa foi a maior ameaça para o computador dos internautas no primeiro trimestre deste ano, representando a metade dos golpes registrados pelo Comitê Gestor da Internet no Brasil no período. No mesmo período do ano passado, correspondia a 26%. Em segundo lugar, com 45,49% dos casos, ficou o programa “espião” Cavalo de Troia, que no primeiro trimestre de 2010 liderava com 70,16% do total de ataques.
O Cavalo de Troia serve como porta de entrada para que outras pessoas tenham acesso às informações contidas no computador no qual ele se instala, mas perdeu a eficiência, segundo especialistas.
“A página falsa acaba enganando mais pessoas por ser tão parecida com o site original” explica o professor de redes de computadores da faculdade de tecnologia FIAP, Almir Meira Alves.
A principal diferença entre os dois golpes é a maneira como o internauta é ludibriado. “No caso do Cavalo de Troia, a pessoa tem de fazer um download em seu computador para que o vírus se instale e roube informações. Já a página falsa não precisa disso”, afirma Bruno Rossini, gerente de relações públicas da Symantec para a América Latina — empresa especializada em segurança virtual.
O internauta pode acessar uma página falsa de duas formas: por meio de um spam (mensagem eletrônica indesejada) ou pelo “envenenamento da busca”. “Os hackers estão fazendo com que os sites deles tenham mais relevância nos mecanismos de busca, como se fossem uma empresa de marketing. Não é um problema de segurança do provedor. Quando o internauta vai clicar em alguns dos primeiros sites que aparecem no resultado da busca, estes podem ser falsos”, diz Rossini.
Apesar de ser mais conhecido do público, o spam ainda engana muitos usuários, principalmente por causa das fusões bancárias dos últimos tempos. “Duvide de mensagens do tipo: ‘confira as novidades do seu banco ou recadastre seu cartão’”, alerta Alves, da FIAP.
“Um banco nunca vai pedir recadastramento pela internet. Isso é feito pessoalmente. E, para saber das novidades, você pode acessar o site”, completa o professor da FIAP.
Identificar uma página falsa, após uma pesquisa feita com as ferramentas de busca, é mais difícil. A única forma de se ter certeza, segundo Rossini, é prestar muita atenção.
“Nesses casos, o link para o qual o internauta é direcionado não é totalmente igual ao original. Às vezes é uma letra, o sinal @ ou o português errado”, diz o gerente da Symantec.
E como o objetivo das páginas piratas é roubar informações confidenciais, elas simulam sites nos quais os usuários têm de colocar senha, número de RG, CPF, entre outros dados. “A grande maioria simula a página do banco, mas podem ser sites de compras, da Receita Federal ou até redes sociais”, diz Eduardo Godinho, especialista em segurança digital da Trend Micro, desenvolvedora de soluções de segurança digital.
O cadeado que aparece nos endereços eletrônicos também é uma segurança. “Eu diria que é a principal”, diz Alves, da FIAP. A figura pode ficar do lado superior ou inferior da página e tem de estar fechado. “Significa que a conexão do computador com banco, por exemplo, está ocorrendo de forma segura. Uma página clonada não tem cadeado”, explica.
Os antivírus são essenciais. “Há no mercado tipos mais eficientes que monitoram o que vem da internet e protegem o navegador”, diz Rossini.

Extraído do site: http://blogs.estadao.com.br/jt-seu-bolso/site-falso-e-a-principal-arma-de-golpistas

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos