SlideShare une entreprise Scribd logo
1  sur  3
Burlas
À semelhança do "esquema nigeriano", a burla mais conhecida feita através de e-mail
- "o esquema das namoradas" - pode apelar ao coração, mas o objectivo é o mesmo:
"enganar os utilizadores, roubando-lhes quantias que podem chegar aos milhares de
euros", conta Francisco Leitão, da Panda Security, ao Diário Económico. A empresa
reuniu as dez maiores ciber-fraudes dos últimos dez anos (ver caixas) e concluiu que o
‘modus operandi' é sempre igual. "O contacto inicial é realizado por e-mail ou através
de redes sociais e a potencial vítima é tentada a responder por e-mail, telefone ou fax.
Ao conseguirem captar este interesse, os criminosos tentam ganhar a confiança da
vítima para depois solicitar determinada quantia sob os mais variados pretextos",
explica Francisco Leitão.

Famosos fraudulentos
Se costuma procurar informação sobre os seus actores preferidos é melhor pensar
duas vezes. Um estudo da McAfee também seleccionou os dez famosos associados a
páginas de internet com vírus perigosos.
A actriz Cameron Diaz é a rainha do ‘malware' (um software destinado a infiltrar-se
num PC alheio), mas Brad Pitt ou a modelo Heidi Klum não lhe ficam atrás. O sistema é
simples: são enviadas imagens por e-mail que, uma vez abertas, permitem o acesso a
‘passwords' de computador e correio electrónico, a redes sociais e, nalguns casos, até
de a contas bancárias.

As fraudes mais populares:
Ofertas de emprego
Uma mensagem proveniente de uma empresa estrangeira está a recrutar agentes
financeiros. O trabalho é simples e possível de ser realizado a partir de casa, com
promessas de três mil euros em troca de apenas três a quatro horas de trabalho/dia.
Ao aceitar as condições, são solicitados dados bancários do utilizador, que estará a
receber dinheiro roubado de outras contas bancárias por parte dos cibercriminosos. O
dinheiro é transferido para a conta do utilizador burlado, a quem é pedido que
transfira o dinheiro recebido. Em caso de investigação, este utilizador será considerado
cúmplice.
Facebook/Hotmail
Os criminosos conseguem os dados necessários para acederem a contas do Facebook,
Hotmail, ou outras redes sociais. Modificam as ‘passwords' para impedir o utilizador
legítimo de aceder à sua conta, e enviam uma mensagem a todos os contactos em
nome do utilizador a informar que se encontra de e que foi roubado. Como tal, pede
ajuda aos contactos para que lhe transfiram entre 500 e mil euros para poder pagar o
hotel.
Enganos
. O contacto é realizado com alguém que tenha publicado, em classificados, a venda
de uma casa, automóvel ou qualquer outro bem. Os burlões contactam o responsável
pelo anúncio e concordam em comprar esse bem, enviando rapidamente um cheque,
sempre com um valor superior ao acordado. Em seguida solicitam ao vendedor a
devolução da diferença, mas o cheque não tem cobertura, o bem permanece por
vender e a vítima perde o dinheiro devolvido.

Exemplo:

(…)
Entraremos em contato para informá-lo que você acabou de ganhar 118.000 EUR no sorteio
realizado pela nossa empresa Microsoft, Bill Gates. Você vai encontrar no documento como
um anexo detalhes do ganho.
Entrar na posse do ganho, por favor envie um e-mail para obter o reconhecimento ao oficial
de justiça:
(…)

roubo de identidade:
Um crime de duas partes
O furto de identidade é um processo de duas etapas. Primeiro,
alguém rouba as suas informações pessoais. Em segundo lugar, o
ladrão usa essas informações para se fazer passar por si e cometer
fraude. É importante compreender esta abordagem de duas etapas,
pois as suas defesas também têm de funcionar em ambos os níveis.

exemplo:
Tudo começou…
…com um pedido de amizade no Facebook, acompanhado de uma mensagem privada. Esse
pedido vinha supostamente de um amigo pessoal. A mensagem indicava que o amigo tinha a
sua conta suspensa e por essa razão criou um novo perfil.
O scammer (o autor do esquema), tinha feito o download de toda a informação do seu amigo
clonando desta forma todo o seu perfil. Existem ferramentas que já automatizam muito destas
tarefas.
O Sr. X aceitou o pedido e forneceu involuntariamente ao scammer toda a sua informação
pessoal disponível no seu perfil. Nome completo, local de trabalho, data de nascimento,
telemóvel, email, informação geográfica do Foursquare, etc. Toda esta informação “caiu” nas
mãos erradas.
O scammer tinha visto no mural do Sr. X que ele procurava por este software e enviou-lhe um
link com um trojan FUD (Fully Undetectable). Claro que o software não funcionava mas agora o
PC do Sr. X estava no controlo remoto do scammer.
Para que o Sr. X não notasse o uso de recursos pelo scammer, este provavelmente acedia
quando via uma partilha Foursquare, indicando que o Sr.X estaria fora de casa.
O scammer poderá ter tido acesso a vários documentos pessoais: os scans do cartão de
cidadão, os documentos das finanças e outras informações confidenciais.

Contenu connexe

Similaire à Burlas

[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...
[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...
[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...E-Commerce Brasil
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpointguest2006ec
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing PowerpointAndreiia
 
COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTAlarissagms1603
 
Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário PetroShore Compliance
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Crimes cibernéticos perguntas e respostas v2
Crimes cibernéticos   perguntas e respostas v2Crimes cibernéticos   perguntas e respostas v2
Crimes cibernéticos perguntas e respostas v2Dinojr
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Facudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaFacudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaMirianBitencourt
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da InternetFrancismar Lopes
 

Similaire à Burlas (20)

[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...
[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...
[Workshops RoadShow ECBR - Edição Porto Alegre 2019] Como crescer as vendas d...
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTA
 
Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Crimes cibernéticos perguntas e respostas v2
Crimes cibernéticos   perguntas e respostas v2Crimes cibernéticos   perguntas e respostas v2
Crimes cibernéticos perguntas e respostas v2
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Phishing
PhishingPhishing
Phishing
 
Facudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaFacudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazonia
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 

Burlas

  • 1. Burlas À semelhança do "esquema nigeriano", a burla mais conhecida feita através de e-mail - "o esquema das namoradas" - pode apelar ao coração, mas o objectivo é o mesmo: "enganar os utilizadores, roubando-lhes quantias que podem chegar aos milhares de euros", conta Francisco Leitão, da Panda Security, ao Diário Económico. A empresa reuniu as dez maiores ciber-fraudes dos últimos dez anos (ver caixas) e concluiu que o ‘modus operandi' é sempre igual. "O contacto inicial é realizado por e-mail ou através de redes sociais e a potencial vítima é tentada a responder por e-mail, telefone ou fax. Ao conseguirem captar este interesse, os criminosos tentam ganhar a confiança da vítima para depois solicitar determinada quantia sob os mais variados pretextos", explica Francisco Leitão. Famosos fraudulentos Se costuma procurar informação sobre os seus actores preferidos é melhor pensar duas vezes. Um estudo da McAfee também seleccionou os dez famosos associados a páginas de internet com vírus perigosos. A actriz Cameron Diaz é a rainha do ‘malware' (um software destinado a infiltrar-se num PC alheio), mas Brad Pitt ou a modelo Heidi Klum não lhe ficam atrás. O sistema é simples: são enviadas imagens por e-mail que, uma vez abertas, permitem o acesso a ‘passwords' de computador e correio electrónico, a redes sociais e, nalguns casos, até de a contas bancárias. As fraudes mais populares: Ofertas de emprego Uma mensagem proveniente de uma empresa estrangeira está a recrutar agentes financeiros. O trabalho é simples e possível de ser realizado a partir de casa, com promessas de três mil euros em troca de apenas três a quatro horas de trabalho/dia. Ao aceitar as condições, são solicitados dados bancários do utilizador, que estará a receber dinheiro roubado de outras contas bancárias por parte dos cibercriminosos. O dinheiro é transferido para a conta do utilizador burlado, a quem é pedido que transfira o dinheiro recebido. Em caso de investigação, este utilizador será considerado cúmplice. Facebook/Hotmail Os criminosos conseguem os dados necessários para acederem a contas do Facebook, Hotmail, ou outras redes sociais. Modificam as ‘passwords' para impedir o utilizador
  • 2. legítimo de aceder à sua conta, e enviam uma mensagem a todos os contactos em nome do utilizador a informar que se encontra de e que foi roubado. Como tal, pede ajuda aos contactos para que lhe transfiram entre 500 e mil euros para poder pagar o hotel. Enganos . O contacto é realizado com alguém que tenha publicado, em classificados, a venda de uma casa, automóvel ou qualquer outro bem. Os burlões contactam o responsável pelo anúncio e concordam em comprar esse bem, enviando rapidamente um cheque, sempre com um valor superior ao acordado. Em seguida solicitam ao vendedor a devolução da diferença, mas o cheque não tem cobertura, o bem permanece por vender e a vítima perde o dinheiro devolvido. Exemplo: (…) Entraremos em contato para informá-lo que você acabou de ganhar 118.000 EUR no sorteio realizado pela nossa empresa Microsoft, Bill Gates. Você vai encontrar no documento como um anexo detalhes do ganho. Entrar na posse do ganho, por favor envie um e-mail para obter o reconhecimento ao oficial de justiça: (…) roubo de identidade: Um crime de duas partes O furto de identidade é um processo de duas etapas. Primeiro, alguém rouba as suas informações pessoais. Em segundo lugar, o ladrão usa essas informações para se fazer passar por si e cometer fraude. É importante compreender esta abordagem de duas etapas, pois as suas defesas também têm de funcionar em ambos os níveis. exemplo: Tudo começou… …com um pedido de amizade no Facebook, acompanhado de uma mensagem privada. Esse pedido vinha supostamente de um amigo pessoal. A mensagem indicava que o amigo tinha a sua conta suspensa e por essa razão criou um novo perfil.
  • 3. O scammer (o autor do esquema), tinha feito o download de toda a informação do seu amigo clonando desta forma todo o seu perfil. Existem ferramentas que já automatizam muito destas tarefas. O Sr. X aceitou o pedido e forneceu involuntariamente ao scammer toda a sua informação pessoal disponível no seu perfil. Nome completo, local de trabalho, data de nascimento, telemóvel, email, informação geográfica do Foursquare, etc. Toda esta informação “caiu” nas mãos erradas. O scammer tinha visto no mural do Sr. X que ele procurava por este software e enviou-lhe um link com um trojan FUD (Fully Undetectable). Claro que o software não funcionava mas agora o PC do Sr. X estava no controlo remoto do scammer. Para que o Sr. X não notasse o uso de recursos pelo scammer, este provavelmente acedia quando via uma partilha Foursquare, indicando que o Sr.X estaria fora de casa. O scammer poderá ter tido acesso a vários documentos pessoais: os scans do cartão de cidadão, os documentos das finanças e outras informações confidenciais.