Tópicos | Cibercrime

A Polícia Federal (PF) prendeu, na manhã desta segunda-feira (24), um fotógrafo, de 27 anos, por posse de imagens de pornografia infantojuvenil, no Distrito Federal, em Brasília. Segundo o órgão, ele postava imagens de adolescentes em sites de compartilhamentos de fotos. Identificado quem era responsável pelas postagens, a PF obteve mandados judiciais para cumprimento de buscas na casa e no local de trabalho dele. Além disso, uma pessoa acusada pelo mesmo motivo foi detida no mesmo dia em Uberlândia, Minas Gerais.

Durante a ação policial em Brasília, foi localizado material de pornografia infantojuvenil em mídias e equipamentos de informática utilizados pelo investigado. Na oportunidade, também foi evidenciado que o fotógrafo, além de produzir, dirigir e fotografar as adolescentes, ainda mantinha as imagens delas publicadas, razão pela qual ele foi preso em flagrante, no dia do seu aniversário.

Já em Minas Gerais, a denúncia sobre a prática criminosa foi recebida via internet em Brasília. Após um mês de diligências os policiais federais cumpriram mandado de busca e apreensão na residência do investigado, onde encontraram mídias contendo farto material de pornografia infantil.

O fotógrafo vai responder por três crimes: armazenamento das imagens, cuja pena varia de um a quatro anos de prisão; publicação na internet, com pena de três a seis anos, e produção do material, de quatro a oito anos. Já o homem investigado em Uberlândia  responderá pelos delitos de possuir e divulgar imagens de pornografia infantil.

As apreensões fazem parte da Operação Hemera, que faz alusão à deusa da mitologia grega Hemera, associada ao dia e à região de intercessão entre luz e sombra, elementos essenciais da arte da fotografia.

É comum que as pessoas forneçam seus dados pessoais em cadastros na internet sem verificar a idoneidade e a segurança dos sites, mas é preciso cuidado, já que janeiro de 2014 registrou 186.549 tentativas de fraude conhecidas como roubo de identidade, de acordo com o Indicador Serasa Experian de Tentativas de Fraudes – Consumidor. Isso representa uma tentativa de fraude a cada 14,4 segundos no País. Em relação a dezembro de 2013, houve queda de 2,0%, mas alta de 8,2% em relação a janeiro de 2013.

O setor da telefonia respondeu por 84.310 registros, totalizando 45,2% do total de tentativas de fraude realizadas em janeiro de 2014, alta em relação aos 42,0% registrados pelo ramo no mesmo mês de 2013. Já a área de serviços – que inclui construtoras, imobiliárias, seguradoras, entre outros – teve 51.517 registros, equivalente a 27,6% do total. No mesmo período no ano passado, este setor respondeu por 30,7% das ocorrências.

##RECOMENDA##

O setor bancário também não fica de fora, já que é o terceiro do ranking de registros em janeiro de 2014, com 33.734 tentativas, 18,1% do total. No mesmo período de 2013, o setor respondeu por 17.7% dos casos.

Cuidados que o consumidor deve adotar:

- Não fornecer dados pessoais para pessoas estranhas;

- Não fazer cadastros em sites que não sejam de confiança; cuidado com sites que anunciam oferta de emprego ou promoções. Fique atento às dicas de segurança da página, por exemplo, como a presença do cadeado de segurança;

-Cuidado com dados pessoais nas redes sociais que podem ajudar os golpistas a se passar por você, usando informações pessoais, como por exemplo, signo, modelo de carro, time por que torce, nome do cachorro etc;

-Manter atualizado o antivírus do seu computador, diminuindo os riscos de ter seus dados pessoais roubados por arquivos espiões;

-Evitar realizar qualquer tipo de transação financeira utilizando computadores portáteis conectados em redes públicas de internet;

Com informações da assessoria

Um total de 14% dos brasileiros disse já ter sido vítima de golpes de phishing na internet, perdendo, em média, R$ 200 devido ao ataque. Os dados fazem parte do terceiro Índice Global de Segurança na Computação da Microsoft (MCSI, na sigla em inglês). Além disso, 7% dos entrevistados tupiniquins disseram já ter sofrido roubo de identidade. Segundo o índice, 23% também disseram que suas reputações profissionais já foram comprometidas em consequência de golpes online.

Para concluir o estudo, foram ouvidos 10.484 usuários de internet em 20 países, sendo 530 no Brasil. Em todo o mundo, o impacto de ataques do tipo phishing e de outras formas de roubo de identidade pode chegar à casa de US$ 5 bilhões a cada ano, de acordo com o levantamento. O valor gasto para reparar danos à reputação causados por esses golpes é ainda maior: US$ 6 bilhões anualmente.

##RECOMENDA##

O avanço desse cenário, no entanto, já parece influenciar o comportamento dos brasileiros. Segundo a pesquisa, 38% dos entrevistados do País disseram que limitam o que estranhos podem ver em suas redes sociais e 32% disseram que ajustam suas configurações de privacidade em redes sociais.

Já a consciência sobre a proteção de dispositivos móveis, alvo cada vez mais frequente de golpes virtuais, continua a ser um desafio. De acordo com o estudo, somente 18% dos brasileiros usam um PIN (número de identificação pessoal) ou senha para bloquear seus dispositivos móveis.

Proteção - Em meio a esse cenário de crescente preocupação com golpes online, a Microsoft lançou um site que permite que usuários informem como pretendem evitar riscos online, aprendam a se proteger com outras pessoas e recebam dicas instantâneas para melhorar seu comportamento no ambiente digital. Para acessar o site, basta clicar neste link.

A Yahoo! anunciou nesta semana que um ataque hacker comprometeu um número ainda não contabilizado de contas do serviço de e-mail da companhia, o Yahoo! Mail. Durante a ação, os cibercriminosos chegaram a mudar nomes de usuários e senhas utilizadas para acessar a ferramenta.

Segundo a empresa, as senhas afetadas pelo ataque estão sendo anuladas para que os usuários possam criar novos códigos de segurança. Além disso, a Yahoo! está trabalhando em conjunto com o governo americano para descobrir qual grupo de cibercriminosos foi responsável pela ação.

##RECOMENDA##

Este ataque acontece em menos de um mês da companhia começar a utilizar criptografia no seu serviço de e-mail. Em vez de usar o protocolo HTTP, a empresa utiliza o HTTPS, que garante mais segurança nas transferências. A precaução estende-se a anexos, contatos, calendários e serviços de chat. O objetivo é se blindar da espionagem, mas parece que a iniciativa não está tendo sucesso. 

Mais um golpe envolvendo o aplicativo WhatsApp está circulando na web. Desta vez, a ameaça não se espalha através dos smartphones, mas sim por um e-mail falso que contém um anexo nomeado de “Missed-message.zip”. No corpo do e-mail, uma mensagem sugere que o usuário deve baixar o documento para poder escutar um conteúdo de voz do app. A ameaça foi identificada por pesquisadores da ESET Latinoamérica.

Ao descomprimir o anexo, um arquivo executável (.exe) irá funcionar como um “dropper”, espécie de documento aparentemente inofensivo que infecta o computador com diversos malwares. Em seguida, outro documento é executado e instala a botnet nomeada de “Zeus” na máquina.

##RECOMENDA##

A botnet funciona como uma espécie de programa que executa tarefas em um computador sem que o usuário tenha conhecimento. Um hacker pode ter diversas máquinas sob seu comando através destes malwares.

Este é o segundo golpe que utiliza o WhatsApp como isca para atrair os usuários em menos de um mês. Recentemente, diversos internautas receberam um e-mail avisando que o aplicativo estava disponível para ser utilizado em desktops. Ao clicar no link da mensagem, um trojan era instalado na máquina. 

O site do Colégio da Polícia Militar do Recife foi alvo de hackers pelo grupo Black Devil's. Quem acessar a página será redirecionado para o endereço “novo” que exibe a frase “Por que, não aguentamos mais ficar calados” e um vídeo de protesto contra a Copa do Mundo 2014.

O grupo hacker possui 1.259 fãs em sua página do Facebook e alegou ter invadido o site nas primeiras horas desta quinta-feira (9) através de um post na rede social. Junto com o endereço do Colégio da Polícia Militar do Recife, mais nove páginas foram hackeadas.

##RECOMENDA##

Objetivando a inclusão digital e a conscientização de internautas acerca dos benefícios e riscos do ambiente online, a GVT, em parceria com as ONGs do Comitê para Democratização da Informática (CDI) e SaferNet, organização criada para combater crimes e violações dos direitos humanos na rede, apresentou o novo programa sobre Internet Responsável. Dessa vez, a iniciativa é voltada para jovens e adolescentes e, para embasar o conteúdo do site, foi realizada uma pesquisa com 2.800 particiantes de todo Brasil.

A proposta é conversar mais de perto com esse público, com linguagem direta, infográficos e ilustrações. Além do site, o programa está disponível gratuitamente em formato de aplicativo (GVT Educa) para iOS e Android, em linha com as tendências apontadas pela pesquisa. Enquanto em 2009 apenas 5% utilizavam celulares para se conectar, hoje são 38%. Na época, o principal meio de acesso à web eram as lan houses, com 49%, hoje esses locais representam apenas 10%.

##RECOMENDA##

Guia impresso - O programa também disponibiliza a versão impressa do Guia para Uso Responsável da Internet (GURI) – com os conteúdos do site e ferramentas de realidade aumentada, que permitem ao leitor visualizar imagens em três dimensões por meio do celular. O material é distribuído a escolas e demais interessados mediante solicitações no site. Já no blog, GVT, ONGs e especialistas da área postam textos diários sobre o que há de novo no mundo online.

Não precisou de muito tempo para que os cibercriminosos começassem a explorar a morte do ator Paul Walker para espalhar golpes na web. Um suposto vídeo do acidente que levou o astro a morte no dia 30 de novembro, em Santa Clarita, na Califórnia, está sendo compartilhado através da rede social e promete mostrar materiais multimídia do acidente no momento da explosão do Porshe vermelho que trazia o ator como carona.

Quando clicam no post, os usuários são obrigados a compartilhar o conteúdo na rede social para poder assistir o material. Após seguir os passos, é redirecionado para um download. As páginas também pedem cadastro que incluem dados de cartão, nome e endereço. 

##RECOMENDA##

Com uma pesquisa rápida, o internauta pode saber se seu e-mail foi uma das vítimas do recente vazamento de dados na web que afetou mais de 30 milhões de usuários. E para fazer isto, basta acessar a página “Have I Been Pwned”. Por enquanto, a ferramenta pesquisa dados em apenas seis sites entre eles o da Sony, do Yahoo! e da Adobe.

Quando o usuário insere o e-mail no campo de busca, a página informa, de maneira simples, se o internauta foi ou não atingido pela onda de cibercrimes. Até o momento, cerca de 154,366,239 foram atingidas, sendo as da Adobe a grande maioria.

##RECOMENDA##

Em 2010 o Massachusetts Institute of Technology (MIT) percebeu que vários artigos e parte do acervo da biblioteca da universidade estavam sendo baixados de algum dos pontos eletrônicos localizados na instituição. O download ilegal de informações do JTSOR, serviço que fornece cópias pesquisáveis dos periódicos acadêmicos para alunos, estava sendo realizado a partir de um quadro de servidores, localizado em uma pequena sala. Mas o que o “ladrão” de dados não percebeu é que no local existia uma câmera. O rapaz em questão era o ciberativista e hacker Aaron Swartz, que se suicidou em janeiro deste ano e virou um mártir na internet. Nesta semana, o MIT liberou o vídeo que o levou a prisão.

Na imagem, ele aparece entrando na sala e tirando da mochila uma espécie de HD externo e o conectando ao quadro de servidores. O vídeo em questão foi a prova que a Justiça americana precisava para intimar Aaron Swartz aos crimes de fraude de computadores, invasão de sistemas e quebra de copyright. Para se livrar do cárcere, o ciberativista precisou pagar US$ 100 mil de fiança e pôde então enfrentar o processo em liberdade. Sua condenação poderia levá-lo a 50 anos de prisão e multa de US$ 1 milhão. 

##RECOMENDA##

Confira o vídeo:

Um ataque direcionado bem-sucedido contra uma grande empresa pode causar danos de até US$ 2,4 milhões. Essa informação foi fornecida pela B2B International que, juntamente com a Kaspersky Lab, realizou neste semestre, a Pesquisa de Riscos Globais de Segurança Corporativa de Tecnologia da Informação (TI) de 2013. Esses criminosos contam com recursos financeiros substanciais e uma ampla especialização em TI. Além disso, os objetivos finais desses ataques geralmente são informações confidenciais ou secretas de uma determinada companhia.

Destes US$ 2,4 milhões, aproximadamente US$ 2,17 milhões resultam diretamente do incidente, na forma de perdas decorrentes de vazamentos de dados críticos, interrupções nos negócios e despesas com serviços especializados de recuperação, como advogados e especialistas em segurança. Depois, é preciso encarar uma conta adicional de aproximadamente US$ 224.000 em medidas tomadas para evitar que estes fatos ocorram novamente, como atualização de software e hardware, contratação e treinamento de funcionários.

##RECOMENDA##

Já entre empresas de pequeno e médio porte os prejuízos são visivelmente menores, na base de aproximadamente US$ 92.000 por incidente, mas considerando o tamanho das companhias, o golpe sofrido ainda é enorme. Desses US$ 92.000, aproximadamente US$ 72.000 destinam-se diretamente à recuperação do incidente, enquanto os outros US$ 20.000 são investidos em evitar situações semelhantes no futuro.

A internet agora conta com mais um centro de combate ao cibercrime. Nesta quinta-feira (14), a Microsoft inaugurou um núcleo de estudos para combater malwares, botnets e outras ameaças direcionadas aos internautas. O instituto, chamado de Microsoft Cybercrime Center, está localizado em Redmond, nos Estados Unidos e é equipado com ferramentas sofisticadas. Entre seus recursos, estão sistemas que rastreiam redes de crime organizado, exploração sexual infantil e ataques em massa.

A Microsoft não está sozinha nesta empreitada, já que a Unidade de Crimes Digitais (DCU, em inglês) também está investindo no desenvolvimento de oportunidades de apoio para a comunidade global especialista em combate ao crime digital.

##RECOMENDA##

E, se tudo der certo, a economia mundial será beneficiada. No ano passado, segundo pesquisa da empresa de segurança Symantec, o prejuízo foi de US$ 110 bilhões a partir de golpes aplicados em mais de 75% da população global de internautas. No Brasil, o custo foi de US$ 8 bilhões em 2012.

Enquanto a  quantidade de spams no mundo no último trimestre caiu 2,4% em relação aos três meses passados e agora representa 68,3% do tráfego total de emails globais, a proporção de spams maliciosos aumentou mais de 1,5% em relação ao trimestre anterior. A maioria dos programas maliciosos propagados por mensagens buscavam conseguir dados de contas de usuários, senhas e informações financeiras confidenciais.  E como 2013 foi um ano rico em eventos que capturaram a atenção do público, como o parto real no Reino Unido, Edward Snowden caçado pelo FBI, e o acidente de trem na Espanha, os hackers aproveitaram essas notícias para espalharem malware. O levantamento foi realizado pela Kaspersky Lab.

Já quanto as regiões dissipadoras de spams, não houveram muitas mudanças significativas. A Ásia se manteve como a primeira fonte regional, seguida pela América do Norte e Europa Ocidental. A América Latina manteve-se em quinto lugar. O Brasil não aparece na lista de países com maior incidência de spams.

##RECOMENDA##

Os links embutidos em todas as mensagens de sites comprometidos desviaram os usuários para páginas infectadas com um dos mais famosos blocos de exploração: o Blackhole. Depois que os usuários acessaram o link, o Blackhole começou a procurar vulnerabilidades nos programas instalados em seus computadores, e, quando encontrou uma brecha, fez o download de vários malwares, incluindo spyware Trojans destinados a roubar dados pessoais da vítima.

Quando se trata de internet, a opinião publica é praticamente unânime: a web é necessária. Em tempos de redes sociais, emails e cloud computing, navegar é quase um instinto da sociedade moderna. Acontece que nem sempre os usuários conhecem os riscos escondidos por trás de cada página visitada. E para disseminar essas informações e discutir sobre as novas nuances da legislação, a Organização dos Advogados de Pernambuco e a Polícia Federal (PF) realizaram, durante esta sexta-feira (8), o VI Seminário Regional de Direito Eletrônico e Crimes de Alta Tecnologia, no fórum Joana Bezerra. 

Para exemplificar como acontecem os cibercrimes, o delegado da PF, Felipe Leal, exibiu casos investigados pelo órgão. Segundo Leal, a maioria dos cibercrimes acontecem da mesma forma: o internauta recebe um email de uma instituição que a primeira vista parece ser confiável, clica em um link contido na mensagem e automaticamente instala um trojan em seu computador ou smartphone.

##RECOMENDA##

“Com este vírus instalado, facilmente o hacker obtém informações bancárias sobre a vítima. E esse tipo de ação é tão é tão comum que o internauta que não possui um antivírus e fizer uma varredura, certamente encontrará alguma malware destes”, ressaltou.

E aliado ao problema da proliferação deste tipo de má conduta, estão às falhas no código penal que impedem o poder jurídico de exercer a lei quando se trata destes tipos de crime. Segundo o também delegado da PF e ex-chefe da Unidade de Repressão a Crimes Cibernéticos, Carlos Sobral, muito se discute sobre a criação de uma nova legislação direcionada aos cibercrimes. Porém, o que se deve ser pensado é na reformulação da já existente.

“Crimes de fraude ou calúnia, por exemplo, são os mesmos quando praticados na internet ou em outras nuances. O que acontece é que algumas condutas não encontram abrigo no direito penal porque a sociedade moderna trouxe um novo bem jurídico que deve ser tutelado que é a informação. Quando acontecia um cibercrime e a polícia era acionada, encontrava a barreira da legislação, ou seja, encontrávamos termos parecidos para um fato, mas o direito penal não permite que se use analogia para tipificar crimes”, explicou Sobral.

Neste cenário de legislação com lacunas, está inserido um governo cada vez mais dependente da Tecnologia da Informação (TI) e pessoas cada vez mais ligadas a aparelhos eletrônicos. A solução, então, é investir em ação, já que o jurídico muitas vezes não pode ir além quando se trata de penas maiores ou de leis mais específicas.

“No entendimento jurídico, o que temos hoje em matéria de direito penal nos atende. Precisamos aperfeiçoar nossa prevenção e nossa capacidade de ação. Agora nosso desafio é executivo. Precisamos encontrar quem realiza estes crimes, onde e como e esse é o nosso maior desafio”, finalizou Sobral. 

A biblioteca de anúncios Vulna, utilizada no processo de desenvolvimento dos apps gratuitos da Google Play, possui funcionalidades que violam a privacidade do usuário e contêm uma grande quantidade de vulnerabilidades. Os aplicativos que usam essa ferramenta possuem mais de 200 milhões de downloads.

Como muitas outras bibliotecas de anúncios, a Vulna tem a capacidade de reunir informações confidenciais, como conteúdo de mensagens SMS, histórico de chamadas e lista de contatos, por exemplo. Além disso, segundo apurou a Kaspersky Lab, os anúncios também podem executar download de códigos nos dispositivos onde o app está instalado.

##RECOMENDA##

A lista de vulnerabilidades que afeta este serviço publicitário permite aos cibercriminosos explorar estes bugs, controlando as funções da rede de anúncios e usando-as de forma maliciosa para atacar os dispositivos do usuário. Ou seja, milhões de dispositivos que recebem esta publicidade podem ser vítimas de cibercriminosos.

Tendo em conta que a maioria das vulnerabilidades está relacionada com a falta de criptografia dos dados transferidos entre os servidores da Vulna e os dispositivos dos usuários, um criminoso com conhecimentos suficientes poderia roubar os códigos de verificação enviados através de SMS; visualizar as fotos e arquivos armazenados; instalar aplicações ou ícones maliciosos na tela inicial; apagar arquivos e dados; fazer chamadas telefônicas e até mesmo usar a câmera de forma secreta.

Por meio dessas vulnerabilidades também é possível espiar através de redes WiFi, instalar um malware de botnet e atacar os servidores da Vulna, podendo redirecionar o tráfego da rede para qualquer página controlada pelo cibercriminoso.  

Tanto o Google como a empresa responsável já desenvolveram inúmeros esforços no sentido de resolver a situação. O Google Play já eliminou uma série de aplicações abusivas e muitos programadores atualizaram os seus softwares com uma versão da Vulna menos invasiva ou, em alguns casos, eliminaram esta rede.

Além disso, muitos usuários não instalam as atualizações de seus apps e, por este motivo, permanecem vulneráveis a esta ameaça. A extimativa é que 166 milhões de downloads ainda contenham a versão “má” do Vulna.

Em tempos de redes sociais, a privacidade é um termo cada vez mais raro de ser respeitado. Uma foto ou um status de relacionamento, por exemplo, são informações compartilhadas publicamente pelos internautas com muita naturalidade. Dentro deste contexto, a geolocalização se tornou uma funcionalidade muito massificada, ainda mais com a popularização dos sistemas GPS. Mas a grande notoriedade deste serviço não passou despercebida aos cibercriminosos, que começaram a ajustar as suas táticas a este fenômeno para tornar os seus ataques dirigidos mais eficazes.

Os dados que são compartilhados permitem aos cibercriminosos filtrarem os perfis dos usuários de acordo com interesses concretos. Isto facilita a tarefa de criar phishing ou conceber ataques a um pequeno grupo de pessoas numa cidade específica, por exemplo. Por isso, a Kaspersky Lab agrupou dicas para evitar este tipo de problema:

##RECOMENDA##

Utilize um perfil privado:

Se bloquear o acesso à rede social, o usuário poderá escolher quem pode ver ou não o seu perfil. Desta forma, tudo o que for publicado será visto única e exclusivamente por pessoas da sua confiança.

Não aceite desconhecidos:

Nunca se sabe quem pode estar por trás de um perfil desconhecido. O usuário deve aceitar nas redes sociais apenas as pessoas conhecidas.

Não compartilhe sua localização:

O usuário não deve fazer check-in em lugares que frequenta diariamente, já que isto pode permitir aos cibercriminosos saber quais são os lugares vistados e poder assim realizar um ataque preciso.

Se for inevitável, faça check-in só quando estiver para sair:

O check-in deve ser feito apenas quando o internauta está prestes a sair de um determinado local, permitindo assim deixar um menor rasto.

O cibercrime brasileiro está evoluindo a passos largos, criando pragas mais complexas e ataques mais bem preparados. Desta vez, a “arma” utilizada são os exploit kits. Nesta semana a Kaspersky Lab encontrou um ataque incomum que usa arquivos maliciosos do Office, mais especificamente um arquivo em extensão RTF que chega anexado a uma mensagem de email com o assunto “Comprovante Internet Banking”. Através do documento, os criminosos esperam infectar a vítima que abrir o arquivo, usando-o como vetor de instalação de trojans bancários.

Se o usuário abrir o arquivo, será redirecionado a uma tela que solicita que ele dê duplo clique na imagem do falso recibo. Logo após será oferecido a execução de um arquivo .CPL, caso seja executado, a infecção se iniciará. O arquivo CPL é um trojan bancário da família Trojan.Win32.ChePro. Depois de executado, ele irá baixar diversos outros arquivos para o sistema da vítima. O uso dessa técnica permite aos cibercriminosos burlar os filtros de email por extensões de arquivos, visto que raramente arquivos DOC e RTF são bloqueados.

##RECOMENDA##

Muitos sabem os riscos que a internet pode proporcionar ao usuário, mas poucos realmente se protegem. Dispositivos móveis, sites pornográficos, Facebook e Twitter são assuntos que geram dúvidas em relação ao tema segurança. Por isso, nada melhor do que esclarecer mitos e verdades comuns quando se tratam de estar protegido na web.

Redes sociais:

##RECOMENDA##

Mito: As redes sociais como Facebook e Twitter não causam problemas de segurança. São totalmente inofensivas.

Verdade: Facebook e Twitter, as redes sociais mais populares, foram vítimas de cybercriminosos no início deste ano.

Dicas: O usuário deve ter cuidado antes de clicar no link que promete grandes descontos: visite o site oficial para fazer compras online.

Vírus:

Mito: Você só pode pegar um vírus se você visitar sites de pornografia ou outro conteúdo adulto.

Verdade: O método mais popular usado por criminosos para infectar computadores, tablets e dispositivos móveis não requer nenhuma ação por parte da vítima. Links maliciosos representam 91% de todas as ameaças online. Esses links levam a sites hackeados ou criados por cibercriminosos com o objetivo de infectar os dispositivos das vítimas. Muitas vezes, a vítima não percebe que está visitando um site infectado ou falso.

Dicas: O usuário deve evitar abrir e-mails suspeitos e não deve clicar em nenhum link dessas mensagens. Estas podem ser URLs maliciosas que instalam malware ou exploits.

Ameaças e bancos on-line:

Mito: Os cibercriminosos não atacam os computadores das pessoas comuns. Não há nada de valor no meu computador ou que desperte interesse em um cibercriminoso.

Verdade: 61% dos usuários de computadores são atacados por ameaças baseadas na web enquanto navegavam na internet. Para os cibercriminosos, toda pessoa é um alvo e qualquer informação que pode ser transformada em dinheiro é valiosa.

Dicas: O internauta deve instalar e executar um software de segurança de internet e antivírus abrangente.

Malware móvel:

Mito: Os vírus de computador e malware afetam apenas computadores pessoais, então meu smartphone e tablet não estão em risco de infecção.

Verdade: 99,9% das ameaças móveis visam a plataforma Android. As principais ameaças são trojans de SMS que são projetadas para enviar mensagens de texto, sem o conhecimento do usuário, para números premium e roubar dinheiro de contas móveis.

Dicas: O usuário deve instalar um software de segurança em seu smartphone ou tablet. Se usar um hotspot Wi-Fi, não deve conectar-se a um ponto de acesso desconhecido ou não reconhecido.

Proteção por senha:

Mito: O uso de uma senha única, fácil de lembrar, em diversos dispositivos é melhor para o usuário, que nunca a esquece.

Verdade: Se um invasor assumir o controle de uma de suas senhas, você pode ter certeza que este pode tentar introduzir a mesma senha em todas as suas contas para ver se ele consegue invadi-las.

Dicas: O internauta deve alterar suas senhas com frequência e usar diferentes códigos para cada uma de suas contas online. Jamais deve usar a mesma senha. Senhas com combinações de símbolos, letras e caracteres especiais são mais recomendadas. 

*As verdades, mitos e dicas foram divulgados pela Kaspersky Lab

A Organização Não Governamental (ONG) Terra dos Homens criou uma garota virtual para colher estatísticas sobre a pedofilia na internet. A pequena filipina Sweetie, de 10 anos, serviu como “alvo” para atrair os criminosos sexuais na web. E o levantamento identificou mais de 10 mil internautas que estariam dispostos a investir um valor em dinheiro para ver a menina realizar atos sexuais diante de uma câmera.

Deste número expressivo, em dois meses mil foram identificados facilmente e estavam distribuídos em 65 países. Além dos endereços dos criminosos, a ONG obteve seus números de telefones e os repassou para a Interpol, a organização Internacional de Polícia Criminal.

##RECOMENDA##

Estes dados servem para sensibilizar a opinião pública e as autoridades para o fenômeno da prostituição infantil na internet. Segundo a organização, apenas seis destes criminosos foram presos nos últimos anos. Em contraponto, de acordo com números da Organização das Nações Unidas (ONU), existem 750 mil pedófilos online na web.

Para garantir uma maior segurança dos seus usuários, a Google começou a testar no seu navegador de testes, o Chrome Canary, uma ferramenta que promete impedir automaticamente o download de malwares. A expectativa é que a ferramenta logo esteja disponível para o Chrome.

De acordo com a gigante de Mountain View, os cibercriminosos tentam induzir os internautas a instalar e executar programas maliciosos com pacotes de protetores de tela e plugins, que normalmente tentam atingir o Chrome, por causa de sua participação crescente no mercado.

##RECOMENDA##

Outras políticas de navegação segura já podem ser utilizadas pelos usuários do Chrome, como o Safe Browsing, que bloqueia sites suspeitos, Safari e Firefox, além de um botão que restaura todas as configurações iniciais no navegador, em caso de alguma instalação indevida.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando