Mostrando postagens com marcador Hackers. Mostrar todas as postagens
Mostrando postagens com marcador Hackers. Mostrar todas as postagens

sexta-feira, 11 de fevereiro de 2022

Golpe do Pix: veja como funciona e como se proteger


Infelizmente, hoje me dia temos que desconfiar de tudo e todos

 

As transações por Pix foram integralmente implantadas no Brasil no dia 16 de novembro de 2020. E não demorou para que os hackers encontrassem formas de aplicar o golpe do Pix.

 

É bem importante saber como esses golpes acontecem para ficar atento e não se tornar uma vítima. Também é importante avisar às pessoas idosas – que são vítimas recorrentes, pois nem sempre estão atualizadas sobre o que devem prestar atenção e de quais situações suspeitar.

 

Como é feito o golpe do Pix?

Em entrevista para a BBC News Brasil, ex-hackers, que atualmente trabalham com segurança digital, explicaram como funciona o golpe.

Basicamente, existem duas formas de os golpistas chegarem nas vítimas: o mais comum é aquele que envolve algum contato entre o golpista e a vítima. O outro é mais sofisticado, envolve programas de computador e invasões de dispositivos eletrônicos.

 

Golpe do Pix com capturador de sessões

A ferramenta digital mais comum para aplicação do golpe do Pix se chama capturador de sessões. Nela, o golpista envia um PDF ou um e-mail para a vítima com um arquivo que, caso seja aberto, vai infectá-la de alguma forma.

Com o vírus implementado, quando a vítima abrir um aplicativo de banco o invasor automaticamente receberá uma notificação em sua tela, informando que a vítima abriu uma sessão no banco.

O hacker então captura a sessão daquela pessoa, com a combinação de senhas, para conseguir obter acesso à conta dela. Ele consegue usar o computador da própria vítima para acessar o site do banco e fazer transferências via Pix.

Em casos em que o banco exige algum tipo de número fornecido por um token, o hacker precisa clonar o número do celular da vítima para ter acesso ao código do token.

Isso é feito em parceria com pessoas que trabalham em operadoras de telefonia, que bloqueiam o chip da pessoa e o recadastra em um outro chip, do hacker.

 

Pishing

Outra ferramenta usada pelos hackers é o pishing. São mensagens falsas que induzem a vítima a compartilhar seus dados, como, por exemplo, oferecendo alguma promoção em um site que a pessoa precisa se cadastrar para aproveitar.

 

O golpe do Pix com SMS emergencial

Um dos golpes mais comuns é o do SMS emergencial, no qual o golpista dispara milhares de mensagens automáticas pedindo socorro e solicitando uma transferência via Pix para solucionar um problema financeiro.

“Se o cibercriminoso mandou mensagem para mil pessoas e uma delas caiu no golpe, já é um estrago gigantesco. Ainda mais se ele conseguir acesso a uma conta e conseguir fazer um empréstimo pessoal, consignado, fazer transferências. Ele chega a roubar R$ 10 mil por dia. Um negócio muito lucrativo para ele”, afirmou para a BBC, Emílio Simoni, especialista em segurança digital e diretor do dfndr Lab, do grupo CyberLabs-PSafe.

 

Como se proteger do golpe do Pix?

A primeira coisa você já fez, que é saber como esses golpistas chegam até você. Eles podem entrar em contato de todas as formas, se passando por funcionários do seu banco ou de empresas oferecendo alguma coisa “vantajosa”.

Emílio Simoni explica que “é comum o golpista dizer que o cliente está com um problema no Pix e que precisa fazer uma transferência para testá-lo. Ou até dizem que se ele fizer um Pix vai receber em dobro porque o sistema está com problemas.”

 

Instale um antivírus

Como uma das formas de aplicar o golpe do Pix é implantando um vírus no seu computador ou celular, baixe e instale um antivírus bom. O mais baixado no Brasil é o Defender Security, gratuito e nacional.

 

Desconfie de contatos falando sobre problemas com seu banco

Cuidado com as mensagens via SMS, WhatsApp, e-mails e ligações que pareçam ser do seu banco. Na dúvida, ligue para o gerente do seu banco perguntando se realmente há uma cobrança, retorne a ligação para o número que te procurou e não passe seus dados pessoais, principalmente senhas.

 

Escolha senhas seguras

Segundo Simoni, especialista em segurança, cerca de 40% dos celulares brasileiros estão vulneráveis ao golpe do Pix porque possuem senhas fáceis ou não têm senha.

 

Então, escolha uma senha de alta dificuldade para não ficar vulnerável ao programa DNS Change que invade celulares com senhas de wi-fi fáceis, como “12345678” ou “adm1234” e troca a identidade do aparelho.

 

BBC News Brasil

 

Fonte: https://www.dicasonline.com/golpe-do-pix/ - por Priscilla Riscarolli


Revesti-vos de toda a armadura de Deus, para que possais estar firmes contra as astutas ciladas do diabo.

Efésios 6:11


sábado, 4 de maio de 2013

Conheça cinco mitos sobre segurança na internet


Será que estamos nos dando conta dos perigos que nos cercam na internet? Ou será que termos como phishing, spam e hackers são só palavras que ainda não entendemos e que simplesmente esperamos que nada disso aconteça conosco?

Uma pesquisa internacional recente indicou que seis em cada dez internautas utiliza a mesma senha para vários serviços online. Outra pesquisa no Brasil mostrou que uma das senhas mais comuns em serviços de e-mail é "123456". Situações como essa mostram que a maioria das pessoas ainda está longe de conhecer os riscos de navegar pela rede.

Na relação abaixo, Alan Woodward, professor de informática da Universidade de Surrey, na Grã-Bretanha, analisa alguns dos mitos sobre como permanecer seguro na internet.

Mito 1 - Você somente infectará seu equipamento se fizer o download de um software

Provavelmente o mais comum dos mitos sobre segurança online é de que o computador não pode ser infectado somente por visitar um site na web que contenha um código malicioso. Assim como muitos mitos, esse tem um pouco de verdade. Porém é possível que você não reconheça o instante em que está dando sua permissão para fazer o download do vírus.
E com frequência, os hackers se aproveitam do fato de que os equipamentos podem estar configurados para dar permissão de forma predeterminada para certos tipos de download. Isso deu origem ao fenômeno dos "downloads não desejados".
Esses downloads podem acontecer de várias maneiras, enquanto os piratas informáticos desenvolvem novos métodos o tempo todo.
É possível que a técnica mais insidiosa se aproveite do que se conhece como "IFrames". A intenção dos IFrames era permitir que as páginas da web tivessem uma mistura de conteúdo variável e estático ao serem construídas, para usar os recursos informáticos de maneira mais eficiente. Apresentados pela primeira vez em 1997, os IFrames permitem essencialmente incrustar numa página material "ativo" proveniente de outro lugar.
Quando é abusivo, o IFrame pode descarregar em segredo outra página que não é vista, já que podem ser tão pequenos quanto apenas um pixel, e que redirige a navegação a uma página que contém um exploit, uma espécie de software que se aproveita da vulnerabilidade de segurança do dispositivo.
Se o seu navegador e seu sistema estiverem vulneráveis a esse exploit, então o malware (código malicioso) pode ser descarregado em seu equipamento. E você não concordou com nada disso, não é mesmo?
Uma variante desse primeiro grande mito é que as páginas da web não podem ser descarregadas em seu computador sem que você aperte no botão "OK".
É possível que para isso seja necessário dar um clic em algum site, mas esse clic poderia ter uma intenção diferente da que você pensa.
Um truque habitual pode vir de um site comprometido no qual aparece um quadro - em geral uma propaganda - que você deve fechar se não se interessar. O ato de fechar o anúncio pode ser o clic que inicia um download. As coisas não são sempre o que parecem na internet.

Mito 2 - Só os sites de má reputação contém malware

Apesar de ser certo que alguns sites mais duvidosos são afetados dessa maneira com mais frequência, muitos sites conhecidos também estão comprometidos.
Um clássico exemplo é quando um site permite que comentários sejam publicados e os formulários no site não foram protegidos da maneira correta. Alguém pode escrever um comentário com código e esse código pode conter um IFrame.
Com páginas que muitas vezes são um amalgamado de conteúdo retirado de várias fontes, é muito difícil para os administradores das páginas fecharem todas as lacunas.
O jornal americano The New York Times descobriu isso em 2009, quando foi enganado ao publicar um anúncio que estimulava os leitores a descarregar um software falso de antivírus. Na internet, deve-se confiar não somente no provedor da página, mas em toda a cadeia de suprimento de conteúdo.

Mito 3 - Sou muito insignificante para ser hackeado

A maioria de nós acreditamos que somos muito insignificantes para sermos atacados por hackers, que estão interessados somente nos peixes gordos.
Claro que alguns hackers investem uma grande quantidade de tempo tentando entrar em algum alvo que tenha um alto valor. Entretanto, a maioria dos delinquentes se deram conta há tempos que é mais rentável apontar a vários alvos de pequeno valor, como eu ou você.
Com a automatização e o alcance global da internet, só é necessário que uma pequena fração dos alvos dê certo para conseguir uma bela recompensa. Pesquisas demonstraram que a razão pela qual os criminosos persistem com estratégias conhecidas há tempos, como os golpes com e-mails nigerianos, é que, por incrível que pareça, eles ainda funcionam.
Os criminosos investem relativamente pouco tempo e dinheiro, e a quantidade de gente que responde ainda é suficientemente alta para fazer valer a pena.

Mito 4 - Meu computador não tem nada de valor

Lamento decepcionar você, mas qualquer computador é um tesouro para os delinquentes. O que ocorre com algo tão simples quanto sua agenda de contatos?
Os criminosos adoram as listas de contatos, já que obtêm endereços de e-mail válidos e a possibilidade de fingir ser... você!
E, logicamnte, quem não entra no site de seu banco, de uma loja, numa página do governo ou algo semelhante em seu computador?
Ao fazer isso, você deixa sua identidade digital no computador. E não há nada que os criminosos amem mais que uma identidade online válida.
Quantas pessoas apagam a memória, os cookies e os arquivos temporários quando fecham o navegador?
Na verdade, por conveniência muitos mantêm suas identidades digitais em seus navegadores para que não tenham que iniciar uma sessão a cada vez que querem usar um serviço online.

Mito 5 - Meu sistema operacional não é vulnerável
O último mito é o que conduz à mais pronunciada falsa sensação de segurança: que a marca do meu computador ou que meu sistema operacional não são vulneráveis aos problemas de segurança.
Para algumas pessoas, ter a proteção de um firewall - desenvolvido para bloquear o acesso não autorizado ao computador - lhes dá segurança. Mas elas não poderiam estar mais equivocadas.
Você pode pensar que está utilizando uma marca de computadores menos popular e que ainda precisa atrair a atenção dos criminosos, e que o firewall pode manter à distância alguns intrusos. Mas todo os equipamentos, se estão conectados à internet, estão vulneráveis.