Pular para o conteúdo principal

Recomendações de segurança no WhatsApp, Facebook e outras redes sociais - delegado Higor Jorge

 


Recomendações de segurança no WhatsApp pelo delegado Higor Jorge Existem muitos criminosos que estão convencendo as vítimas a informar uma numeração (código de segurança) que é enviada para o celular da vítima (via SMS). Segundo o delegado Higor Vinicius Nogueira Jorge, a numeração é usada para clonar o WhatsApp da vítima, sendo que o criminoso passa a pedir dinheiro para os amigos da vítima e muitos acreditam que trata-se da vítima, de modo que realizam transferências bancárias para contas indicadas pelo criminoso. Outra estratégia dos criminosos é enviar links que desabilitam a dupla verificação configurada pela vítima. O mesmo ocorre em relação a outras redes sociais como Facebook, Instagram, Twitter, Linkedin etc. Criminosos utilizam as mais variadas estratégias para convencer as vítimas, para que informem senhas ou códigos recebidos via e-mail ou SMS e utilizam as informações para ter acesso as redes sociais. Em poder das redes sociais das vítimas, os criminosos alteram a senha, simulam ser as vítima e podem enviar links maliciosos (vírus) para os seus amigos ou, como afirmado acima, pedem dinheiro para as pessoas. Os usuários desses serviços não devem passar para outras pessoas determinadas informações como senhas ou códigos recebidos por e-mail ou via SMS. Também é importante ter cuidado com criminosos que criam contas no WhatsApp com a foto das vítimas e pedem dinheiro para amigos e familiares que não se dão conta que o número do WhatsApp é diferente do utilizado pelas vítimas. Um procedimento que ajuda a evitar o risco de clonagem de contas do WhatsApp é fazer a denominada "dupla autenticação" ou "verificação em duas etapas", de forma a adicionar mais uma camada de segurança para a vítima. Abaixo o delegado demonstra como realizar a dupla verificação: Como configurar a dupla verificação no WhatsApp: 1- Acessar o menu do WhatsApp (localizado no canto superior direito); 2- Clicar em "Configurações"; 3- Acessar "Conta"; 4- Selecionar "Verificação em duas etapas"; 5- Clicar no ícone "Ativar" com a finalidade de habilitar a dupla verificação no WhatsApp; 6- Escolher o PIN de 6 dígitos (código que será solicitado em diversas situações, inclusive, quando for registrar seu número no WhatsApp em um celular); 7- Confirmar a senha; 8- Inserir o e-mail para, se necessário, recuperar a senha; 9- Clicar em "Salvar". Mais informações sobre investigação criminal tecnológica acesse: www.higorjorge.com.br.⠀ #investigaçãocriminaltecnológica #policiacivil #concursos #crimesciberneticos #delegadodepolicia #investigacaocriminaltecnologica #investigaçãocriminal #santafedosul #higorjorge #educacaodigital | www.higorjorge.com.br www.crimesciberneticos.net

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos