Warning: Declaration of Walker_Page::start_lvl(&$output, $depth) should be compatible with Walker::start_lvl(&$output) in /home/blogpop/www/wp-includes/post-template.php on line 0

Warning: Declaration of Walker_Page::end_lvl(&$output, $depth) should be compatible with Walker::end_lvl(&$output) in /home/blogpop/www/wp-includes/post-template.php on line 0

Warning: Declaration of Walker_Page::start_el(&$output, $page, $depth, $args, $current_page) should be compatible with Walker::start_el(&$output) in /home/blogpop/www/wp-includes/post-template.php on line 0

Warning: Declaration of Walker_Page::end_el(&$output, $page, $depth) should be compatible with Walker::end_el(&$output) in /home/blogpop/www/wp-includes/post-template.php on line 0

Warning: Declaration of Walker_PageDropdown::start_el(&$output, $page, $depth, $args) should be compatible with Walker::start_el(&$output) in /home/blogpop/www/wp-includes/post-template.php on line 0

Warning: Declaration of Walker_Category::start_lvl(&$output, $depth, $args) should be compatible with Walker::start_lvl(&$output) in /home/blogpop/www/wp-includes/category-template.php on line 0

Warning: Declaration of Walker_Category::end_lvl(&$output, $depth, $args) should be compatible with Walker::end_lvl(&$output) in /home/blogpop/www/wp-includes/category-template.php on line 0

Warning: Declaration of Walker_Category::start_el(&$output, $category, $depth, $args) should be compatible with Walker::start_el(&$output) in /home/blogpop/www/wp-includes/category-template.php on line 0

Warning: Declaration of Walker_Category::end_el(&$output, $page, $depth, $args) should be compatible with Walker::end_el(&$output) in /home/blogpop/www/wp-includes/category-template.php on line 0

Warning: Declaration of Walker_CategoryDropdown::start_el(&$output, $category, $depth, $args) should be compatible with Walker::start_el(&$output) in /home/blogpop/www/wp-includes/category-template.php on line 0

Warning: Declaration of Walker_Comment::start_lvl(&$output, $depth, $args) should be compatible with Walker::start_lvl(&$output) in /home/blogpop/www/wp-includes/comment-template.php on line 0

Warning: Declaration of Walker_Comment::end_lvl(&$output, $depth, $args) should be compatible with Walker::end_lvl(&$output) in /home/blogpop/www/wp-includes/comment-template.php on line 0

Warning: Declaration of Walker_Comment::start_el(&$output, $comment, $depth, $args) should be compatible with Walker::start_el(&$output) in /home/blogpop/www/wp-includes/comment-template.php on line 0

Warning: Declaration of Walker_Comment::end_el(&$output, $comment, $depth, $args) should be compatible with Walker::end_el(&$output) in /home/blogpop/www/wp-includes/comment-template.php on line 0

Warning: Declaration of Walker_Nav_Menu::start_lvl(&$output, $depth) should be compatible with Walker::start_lvl(&$output) in /home/blogpop/www/wp-includes/nav-menu-template.php on line 0

Warning: Declaration of Walker_Nav_Menu::end_lvl(&$output, $depth) should be compatible with Walker::end_lvl(&$output) in /home/blogpop/www/wp-includes/nav-menu-template.php on line 0

Warning: Declaration of Walker_Nav_Menu::start_el(&$output, $item, $depth, $args) should be compatible with Walker::start_el(&$output) in /home/blogpop/www/wp-includes/nav-menu-template.php on line 0

Warning: Declaration of Walker_Nav_Menu::end_el(&$output, $item, $depth) should be compatible with Walker::end_el(&$output) in /home/blogpop/www/wp-includes/nav-menu-template.php on line 0

Warning: Creating default object from empty value in /home/blogpop/www/wp-content/plugins/smart-seo/smart_framework/functions/core.php on line 8

Warning: Cannot modify header information - headers already sent by (output started at /home/blogpop/www/wp-includes/nav-menu-template.php:0) in /home/blogpop/www/wp-content/plugins/wp-greet-box/includes/wp-greet-box.class.php on line 493
URGENTE: É possível que nova praga esteja se espalhando no Twitter | BlogPop, Feito por Anônimos

ALERTA: É possível que nova praga esteja se espalhando no Twitter

@BrunoSwell 13/06/2009 10

Siga o Rio de Janeiro no Instagram: :)

logohotlinksblogpop ALERTA: É possível que nova praga esteja se espalhando no Twitter

Estranhei quando vi que não eram pessoas conhecidas me mandando mensagem direta, aí depois percebi que se fossem pessoas conhecidas poderiam ser clones e quando notei, minha DM estava repleta de frases como:

Olha as últimas que fiz no final de semana! LINK
Confira tudo sobre minha Biografia!!!

Como assim? Olha só, Juliana Paes me mandando a Biografia dela? rs
Ela tem mais o que fazer.

O que é feito quando você clica neste link? A prática de Phishing
(pode ser visto a explicação depois da imagem).

CUIDADO! NÃO CLIQUEM!

praganova ALERTA: É possível que nova praga esteja se espalhando no Twitter

Fique alerta!

______________________________

ATUALIZADO 19/06/2009
_____________________________________

Continuo recebendo, CUIDADO!

O que é Fishing?

Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para “pescar” (do inglês fish) as informações sensíveis dos usuários.

Tipos de mensagens eletrônicas utilizadas

E-mail

Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc.

Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente coletados na Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem principalmente servidores web mal configurados e computadores com conexão banda larga infectados com cavalos de tróia (trojans) propositalmente desenvolvidos para permitir o envio de e-mail em massa (spam).

Roubo de identidade

Uma técnica popular é o roubo de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras.

A identidade usada nessas mensagens, geralmente, é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem, normalmente, existem ligações que apontam para sítios falsos, normalmente muito parecidos com os sítios verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário.

Roubo de informações bancárias

A forma de persuasão é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam pra sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente, pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece (e que não vale a pena ser explicada aqui).

No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique na ligação contida junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade, a ligação não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário.

Outro tema muito comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail.Os supostos cartões virtuais, normalmente, têm a sua identidade associada a de algum sítio popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos sítios de cartões virtuais. Um detalhe em que o usuário deve prestar a atenção são os erros de gramática que essas mensagens geralmente apresentam.

Outro detalhe fundamental é que ao clicar em ligações contidas nessas mensagens quase sempre é aberta uma janela para download de arquivo. Nenhum site sério de cartões requer que o usuário baixe qualquer arquivo!

Recados no Orkut (“scraps”)

Recentemente, o popular site Orkut tem sido muito utilizado para o roubo de informações bancárias através de mensagens de phishing deixadas no “Livro de recados” (“scrapbook”) dos participantes.

A identidade contida nas mensagens é de uma pessoa conhecida da vítima, o que aumenta a probabilidade de sucesso do golpe. Essa identidade é obtida, normalmente, pelo roubo (geralmente via phishing) do login e da senha do Orkut da pessoa que está “enviando” o recado.

O conteúdo do recado é algo pitoresco, tal como fotos de supostas festas, assuntos sobre celebridades, piadas, entre outras coisas. A mensagem contém uma ligação que aponta diretamente para um cavalo de tróia de captura de senhas bancárias (e as vezes senhas do próprio Orkut). Esse programa é manualmente baixado e executado pelas vítimas do golpe. Atualmente, está se usando técnicas de phishing via navegador no próprio orkut, os perfis dos usuários agora aparecem como ligações para sítios variados para phishing ou como apenas captura do endereco IP para mandar inúteis pop-up’s ou para encher e-mails de SPAM ou qualquer outro tipo de técnica seja qual for ela.

Consequências para os cidadãos

As consequências para alguém que tenha sido vitima de roubo de identidade podem ser variadas, desde a perda de dinheiro, pressupondo que alguém acede à sua conta bancária e transfere dinheiro; a ficar impossibilitado de contrair empréstimos por existirem dívidas em seu nome; e até mesmo a informação difamatória da sua pessoa, ou de terceiros.

Consequências para as empresas

Credibilidade

Ao facturar a um cliente um serviço que este não usufruiu, é originada sempre uma experiência menos satisfatória, o que pode originar uma quebra de confiança na instituição, podendo mesmo resultar até numa rescisão de serviços.

Incumprimento de dívidas

Ao ser vítima de utilização indevida dos seus serviços, pode não conseguir ser ressarcida dos gastos que teve.

Dicas para se proteger

Alguns cuidados ao ler e-mail

  • Verifique o remetente do email

Desconfie de e-mails que não tenham um remetente conhecido. Ao receber e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer ligação no conteúdo da mensagem. Não acredite em ofertas milagrosas (do estilo “almoço grátis”).

  • Não baixe e nem execute arquivos não solicitados

Cavalos de tróia e outros programas que capturam senhas são “não solicitados”. Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas. Programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .bat, .vir entre outros, podem ser, em alguns casos, maliciosos.

Tópicos de segurança na Internet

  • Certifique-se de ter um antivírus atualizado no seu computador

Programas antivírus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Os programas antivírus usam assinaturas determinísticas pra detectar programas maliciosos. As empresas de antivírus precisam primeiro receber um exemplar do vírus antes de prover uma assinatura e detectá-lo. Geralmente, a freqüência média de detecção dos vírus capturadores de senhas bancárias é menor do que 90%, independente da empresa que os fornece. Ou seja, mesmo tendo um antivírus atualizado não é garantido que o arquivo será identificado e bloqueado. Mas um antivirus atualizado aumenta as chances de detecção desses programas.

  • Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado

Esse tópico não é exatamente relacionado ao phishing ou a mensagens recebidas por e-mail, mas é um item importante de segurança em geral na Internet. Estar com as atualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança que possam existir. Tornando o computador menos vulnerável a ataques. Principalmente, pode evitar a instalação de programas spyware, ad-ware entre outros.

  • Certifique-se de ter um firewall habilitado

Mais um item não relacionado a phishing, mas a segurança em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos.

Fonte sobre Phishing


Siga o Rio de Janeiro no Instagram:
Cadastre-se rapidamente para comentar, escolha sua Rede Social favorita.
(Se não estiver vendo mais os ícones das Redes Sociais, significa que já está cadastrado).
Li e concordo com os termos de serviço.

10 Comentários »

  1. Ronayb Netto 25/06/2009 at 6:36 PM - Reply
    Especialista em contra pirataria e rastreamento de disseminadores de phishing scan, recomendo que artigos como este sejam retransmitidos ao maior número possível de pessoas. Desconfie sempre de tudo que lhe for enviado por email sem que tenha solicitado, principalmente de instituições financeiras e governamentais.
    Lembre-se sempre que nada na vida é de graça e que você não tão bonito(a) assim como imagina! Já é meio caminho andado.
    Abraços…
    • @BrunoSwell 25/06/2009 at 7:04 PM - Reply
      A gente tenta sempre passar para o maior número de pessoas :)
  2. Abelardo 13/06/2009 at 8:22 PM - Reply
    É nisso que dá ficar seguindo todo mundo.
  3. Pessoa Ordinaria 13/06/2009 at 6:52 PM - Reply
    A gente faz o que pode para evitar isso, mas as vezes em um descuido acaba caindo. Eventualmente recebo um e-mail que me informa que um suposto dinheiro foi depositado em minha conta, e eu devo clicar em um link, para conferir o depósito…que tal se eu abrisse? Com certeza, estaria f…Não uso a internet para movimentações financeiras com bancos e nunca usei nem para comprar com cartão e acho que nunca vou usar…Abraços…
  4. @BrunoSwell 13/06/2009 at 3:52 PM - Reply
    Obrigado pelo carinho dona Gabi :)
    O que eu puder fazer para ajudar a todos estarei fazendo :)
  5. Gabriela Rolim 13/06/2009 at 3:43 PM - Reply
    Nossa bruno, eu entrei só agora na internet e me deparei com vááárias DMs assim… se eu tivesse recebido uma eu clicaria, mas meu deus, tanta gente com a mesma mensagem ficou com mta cara de phishing.. cara daquelas mensagens olha as fotos da festa (q tinha no orkut) hehehe :D Muito bom o artigo, muito bem explicado, desenvolvido, como sempre, nas últimas notícias!

    Beijinhos

  6. O BLOG DO SEU PC 13/06/2009 at 3:32 PM - Reply
    Vou ficar alerta, valeu!
  7. @BrunoSwell 13/06/2009 at 3:22 PM - Reply
    Ele nada mais está do que fazendo uma prática de fishing PORCA, rs
  8. Wendel 13/06/2009 at 2:49 PM - Reply
    Não há “praga virtual”, é só gente que não presta atenção.

    Esse link que aparece no seu screenshot, bit.ly/Cl8Le redireciona pra esse outro endereço aqui:

    http://comuniss.freehostia.com/twitter/t.html

    Que se você abre, mostra uma página que é cópia da página do twitter. Daí o desinfeliz não presta atenção no endereço diferente, coloca o usuário e senha e pronto, o estrago tá feito.

    É o truque mais velho das internets e as pessoas ainda caem =/

    • @BrunoSwell 13/06/2009 at 3:17 PM - Reply
      Não falei de vírus e sim de PRAGA, mesmo porque o indivíduo que cai, se torna uma praga ambulante espalhando para todos da sua lista via DM(mensagem direta) as mensagens que estão no printscreen, por isso é encarado como PRAGA ;)

Comente! »





Alguns artigos são escritos pela equipe do Dr. Alberto Birman

Warning: Parameter 1 to W3_Plugin_TotalCache::ob_callback() expected to be a reference, value given in /home/blogpop/www/wp-includes/functions.php on line 3250