A praticidade das transações realizadas online trouxe consigo uma série de cuidados extras que são necessários a quem costuma usar cartão de crédito para realizar compras via web. Embora cada vez mais os brasileiros estejam usando a internet para adquirir bens e serviços, como indica pesquisa recente realizada pelo Serviço de Proteção ao Crédito (SPC Brasil) e pela Confederação Nacional de Dirigentes Lojistas (CNDL), ainda existe muito receio em torno da segurança envolvendo as transações. Segundo a mesma pesquisa, apenas 20% dos consumidores de e-commerce se sentem seguros fazer compras via internet.

Alguns cuidados básicos envolvendo compras online

A princípio, é necessário se atentar a uma sequência de preocupações essenciais que precisam se tornar habituais. Seguir esses pontos básicos já garante proteção aos casos de fraudes mais comuns envolvendo clonagem de cartão ou delitos similares.

  1. Dê preferência ao uso de cartão de crédito. O uso cartão de débito não garante o mesmo nível de prevenção contra golpes e proteção na hora de efetivar as transações online.
  2. Saiba identificar sites seguros para se comprar. É possível identificar as páginas com conexão segura quando o protocolo HTTP, no início da barra de endereços, no canto superior esquerdo da tela está verde.
  3. De modo algum deixe informações sobre o cartão de crédito salvas no email ou em redes sociais, ainda que estejam em campos acessíveis apenas a você.
  4. Mantenha o antivírus do celular e do computador atualizado e evite fazer transações em conexões de internet de lugares públicos, como cafés, shoppings etc.

Além de ter esses cuidados, é possível investir em um plano mais elaborado de segurança. Hoje em dia, você consegue adquirir proteção adicional junto a administradoras do cartão de crédito. O Mastercard SecureCode, por exemplo, é uma proteção adicional para manter transações seguras e privadas. Por meio do serviço, o portador do cartão conta com um código privado para realizar a compra, o qual funciona como uma camada adicional de segurança, já que apenas você e a instituição financeira têm conhecimento dele. A Visa possui um sistema de segurança próprio também, no qual confirma o pedido enviando um PIN para o celular do dono do cartão segundos após a compra, a fim de legitimar a transação.

Considere reservar cartões apenas para transações online

Para quem precisa realizar constantemente transações via internet, uma alternativa interessante é separar o cartão de crédito convencional e realizar transações online com um cartão reservado unicamente para essa finalidade. O mercado de transações online já oferece alternativas como cartões com função pré-paga, que permite carregar previamente uma quantidade de dinheiro específica capaz de suprir as necessidades.

Outras instituições financeiras também operam com cartões de crédito virtuais. Nesse modelo, o número, o limite e a data de validade são temporários. Isso significa que, em uma eventual publicação das informações privadas, a volatilidade que caracteriza o serviço pode proteger o usuário de maiores consequências.

Já o Privacy é uma opção interessante de gerar um cartão de crédito virtual sem vínculo direto com nenhuma instituição financeira. Trata-se de uma extensão do navegador Chrome capaz de se conectar diretamente com a sua conta do banco. A facilidade envolve a criação de cartões de crédito de modo contínuo por demanda, de acordo com a sua necessidade. Após utilização, os números envolvidos na transação são autodestruídos. A princípio, essa é uma alternativa válida apenas para os Estados Unidos.

Por fim, falando justamente em navegador, não deixe de conferir as configurações do seu browser, sobretudo a função de autopreenchimento, que pode acabar liberando dados salvos anteriormente do seu cartão. Para fazer isso, vá em configurações, selecione a opção “Avançado”, em seguida “senhas e formulários” e então desative a opção de preenchimento automático.


O recém-lançado recurso de enquetes do Facebook tinha um bug que permitia que hackers apagassem qualquer imagem postada na rede social.

A falha foi encontrada pelo pesquisador de segurança Pouya Darabi, que foi recompensado pela rede social ao relatar o bug – ele ganhou US$ 10 mil pela descoberta, de acordo com o Motherboard.

Segundo Darabi, o bug permitia que hackers usassem a requisição enviada pelo navegador aos servidores do Facebook para alterar o ID referente a uma foto por qualquer outra. Assim, um hacker podia criar uma enquete qualquer, usar uma foto postada por outra pessoa, e depois deletá-la – e ela era completamente removida da rede social, até mesmo do perfil de quem postou originalmente.

Além de premiar Darabi pela descoberta, o Facebook também garante que consertou a falha no dia 5 de novembro, logo após ter sido notificado sobre ela pelo pesquisador.

Pesquisadores acham lista com 1,4 bilhão de senhas roubadas na deep web

Foi descoberto nesta semana um dos maiores bancos de senhas roubadas já registrados, com mais de 1,4 bilhão de combinações de nomes de usuários e senhas de inúmeros serviços diferentes. O arquivo, com mais de 41 GB de informação era distribuído na deep web e também por meio de torrent.

Segundo os pesquisadores da empresa de segurança 4iQ, a lista é uma coleção de vazamentos que acontecem de forma recorrente por meio de ataques a bancos de dados e também por ataques de phishing, no qual as vítimas são enganadas a compartilhar suas credenciais por meio de umsite falso.

De acordo com a publicação da 4iQ, o arquivo recebeu sua última alteração durante o mês de novembro, totalizando uma compilação de 252 vazamentos já conhecidos e listas de credenciais roubadas. As fontes de informações são as mais diversas possíveis: BitcoinPastebinLinkedIn,NetflixMySpaceBadooMinecraft e várias outras.

“Nenhuma das senhas estão criptografadas, e o que é assustador é que nós testamos uma parcela das credenciais e verificamos que eles são reais”, diz Julio Casal, fundador da 4iQ, que nota que as informações foram organizadas de forma cuidadosa em pastas e indexadas de forma alfabética para permitir o acesso mais fácil aos dados roubados.

Boa parte das informações são antigas, mas os hábitos de segurança do usuário comum tornam esse tipo de vazamento preocupante de qualquer forma. As pessoas podem pensar que não tem problema se alguém descobrir sua senha do MySpace, que é um serviço morto. No entanto, como boa parte das pessoas repetem senhas, aquela informação do MySpace pode vir a ser usada com sucesso para acessar o PayPal, o Uber, o Gmail e tantos outros serviços que podem trazer um prejuízo financeiro real.

De fato, o que os pesquisadores perceberam com o vazamento é a falta de preocupação com segurança de dados básica por boa parte da população mundial. O banco de dados mostra a reutilização da senha “123456” mais de 9 milhões de vezes.

Para evitar uma situação desagradável causada por um vazamento indesejado, o recomendável é criar senhas longas, fortes e únicas para cada serviço. Se você usa muitos serviços online, é recomendável experimentar um gerenciador de senhas como o LastPass ou o 1password, ou manter as credenciais anotadas na sua casa em um lugar discreto ao qual só você tenha acesso.

 

Hackers invadem sistema da previdência e ameaçam vazar dados contra a reforma.

Em ato político, hackers ativistas invadiram o site da previdência Social e ameaçam vazar dados de brasileiros no sistema CADPREV. No caso, o ataque busca fazer pressão contra a reforma de previdência, propagada pelo presidente Michel Temer, PMDB e seus aliados. A reforma da Previdência poderá ser votada nas próximas semanas.

“Olá, presidente Michel Temer, presidente Rodrigo Maia e parlamentares, estou em posse da base de dados do sistema CADPREV da Previdência, são milhares de nomes, CPFs, emails, senhas, etc, um tipo de informação sensível que acredito que vocês não querem ver exposta”, notaram os hackers. “O povo não foi consultado para as reformas na Previdência e jamais aceitaria perder direitos garantidos, portanto nesse sentido estou fazendo uma oferta irrecusável: em troca de não expor os dados na Deep Web, peço que o povo seja ouvido e nenhuma reforma que retire direitos seja aprovada, até porque se sabe que o pretexto de rombo na Previdência é uma farsa já denunciada por Auditores da Receita Federal (www.somosauditores.com.br) e por isso não se justificam as mudanças que vão dificultar o acesso aos benefícios, exigir mais tempo de contribuição e reduzir drasticamente os valores a serem recebidos”.

“Apenas 20% dos trabalhadores que já contribuem com a Previdência têm condições de cumprir com os prazos estabelecidos, ficando claro o tamanho da penalização sobre o trabalhador brasileiro e principalmente sobre os mais pobres, já que a idade mínima de 65 anos para homens e 62 para as mulheres os obrigam a trabalharem mais para conseguir o benefício, pois geralmente começam mais cedo, por volta dos 16 anos”, escreveu em manifesto.

“O Governo faz propaganda enganosa e não está cortando privilégios nem corrigindo rombo orçamentário. A Reforma não considera a realidade do trabalhador brasileiro, e o seu objetivo é satisfazer o mercado dando garantias aos bancos, um sistema que sempre penaliza os trabalhadores quando se vê ameaçado. Não podemos permitir que nos tempos de hoje a população seja enganada pelos interesses financeiros que em nada lhes beneficia, pelo contrário, a conta das ineficiências do governo e do mercado sempre recaem sobre o povo, enquanto os verdadeiros privilégios da elite econômica nunca são afetados. Mas é bom lembra-los que o povo não tem que temer seu Governo, o Governo que tem que temer o seu povo. Espero que não seja preciso chegar nas últimas consequências para o povo ser ouvido”, finaliza o manifesto.

 

 

De acordo com o mais recente estudo do IBGE, há mais de 13 milhões de desempregados no Brasil atualmente. Criminosos têm se aproveitado dessas pessoas na internet para aplicar golpes que roubam dados pessoais e infectam dispositivos com vírus.

É o que descobriu um recente estudo da PSafe, uma empresa de segurança eletrônica. De acordo com ela, mais de 30 golpes de phishing foram identificados na internet brasileira no último mês, e todos eles usam vagas de emprego falsas para atrair as vítimas.

Ao todo, mais de 300 mil pessoas curtiram ou estão seguindo páginas no Facebook que prometem vagas de emprego e processos seletivos, mas que, na verdade, estão servindo golpes. As páginas usam formulários e imagens de grandes empresas para esconder suas reais intenções.

O golpe acontece, normalmente, da seguinte maneira: uma página do Facebook posta um link indicando um processo seletivo numa grande empresa, como Lojas Americanas. Ao clicar no link, o usuário se depara com um formulário que pede dados básicos, como nome completo, data de nascimento e vaga de interesse.

Na página seguinte, porém, o falso processo seletivo pede que a pessoa compartilhe aquele link com o maior número possível de pessoas – primeiro sinal de golpe. Em seguida, a vítima é induzida a cadastrar seu número de telefone num serviço de SMS pago. Em alguns casos, a pessoa também é instruída a baixar, sem saber, um vírus no celular.

Reprodução

Reprodução

Reprodução

Reprodução

Os especialistas recomendam que o usuário “crie o hábito de se certificar sobre a veracidade de qualquer informação antes de compartilhá-la com seus contatos” para evitar cair em golpes como estes. Se você se deparar com uma promessa de vaga de emprego que usa uma das imagens acima, é melhor passar longe.

Os brasileiros precisam ficar atentos na hora de abrir e-mails. A Unit 42, uma unidade de pesquisa da Palo Alto Networks, identificou uma campanha de spam que usa boletos falsos para distribuir malware e roubar dados da vítima.

O golpe já foi responsável pela distribuição de mais de 260 mil e-mails desde junho de 2017 e as mensagens continham títulos como “Envio de Boleto – URGENTE”. No conteúdo dos e-mails tem um hiperlink ou um arquivo PDF disfarçado que cria a conexão entre o computador da vítima e um servidor usado pelos criminosos.

Ao clicar, é iniciado o download de um malware do tipo Trojan, sendo que os hosts do Windows infectados por esta campanha geram tráfego de texto simples em IRC (protocolo de comunicação utilizado para chats, bate-papo, e troca de arquivo).

No caso dos anexos PDF, eles não têm exploits, mas incluem um link com a mensagem “Ocorreu um erro inesperado. Clique para abrir o arquivo PDF”, como o link no corpo do e-mail que direciona para uma URL que instala o malware.

A orientação para evitar cair nesse tipo de golpe é não clicar em links ou baixar arquivos suspeitos, principalmente quando enviados por desconhecidos. Além disso, instale uma antivírus e mantenha-o atualizado.

Fim da neutralidade de rede nos EUA pode respingar no Brasil

Um assunto está causando a maior polêmica nos Estados Unidos, com ativistas protestando contra o que pode ser o fim da internet livre. Trata-se da possível quebra da neutralidade de rede, pauta que a agência americana de telecomunicações quer aprovar até a próxima semana. A mudança pode trazer consequências sérias até para o Brasil.

As operadoras de telefonia daqui estão de olho na decisão da FCC (a Federal Communications Commission) para aproveitar o ensejo e pressionar Michel Temer, segundo reportagem da Folha de S. Paulo. A ideia seria abrir caminho para modificar a resolução do Marco Civil da Internet, que garante a não priorização do conteúdo distribuído na rede. Mas o que isso pode significar na prática?

Hoje, de acordo com a lei regulamentada em 2016, operadoras não podem privilegiar determinados tipos de acesso na internet. Ou seja, elas devem tratar da mesma forma um site de notícias, um serviço de streaming de música, como o Spotify, e uma locadora virtual de filmes, como a Netflix. Isso garante que elas não vão cobrar a mais pelo acesso a arquivos pesados, como vídeos em alta resolução.

Só que o consumo de conteúdo multimídia disparou nos últimos anos (a Netflix cresceu 29% em número de usuários este ano, no mundo todo) e as operadoras têm se sentido lesadas. As teles americanas argumentam que tiveram de investir pesado em infraestrutura de 4G e internet fixa para dar conta dessa demanda, mas não tiveram contrapartida em aumento de assinantes ou acordos com os serviços de streaming.

Por isso, o presidente da FCC, Ajit Pai, propõe uma alteração na lei americana, dando poder às empresas para criar pacotes especiais. Por exemplo, você paga 100 dólares ao mês pelo plano básico e mais 50, caso deseje acessar YouTube e Netflix em alta velocidade). Ou seja, além de cobrar pela rapidez e pela quantidade de dados, essas empresas querem ainda lucrar em cima do tipo de conteúdo que você acessa.

De cara, isso pode aumentar a conta de internet para os usuários, o que já seria um argumento contrário à mudança. Mas os efeitos no futuro são ainda mais preocupantes. Imagine que uma operadora feche um acordo lucrativo com o YouTube para não cobrar de seus usuários as taxas adicionais. Uma pequena startup de vídeos provavelmente não teria essa regalia, logo estaria fora da competição com os gigantes. O medo dos especialistas é que a internet como a conhecemos, essa ferramenta democrática, esteja com os dias contados, pois toda a inovação seria tolhida e regulada pelo mercado.

Em sua tese, as operadoras têm uma justificativa nobre para a alteração da neutralidade da rede, e ela tem a ver com o crescimento da chamada “internet das coisas” – a comunicação entre equipamentos via rede. Espera-se que num futuro próximo os hospitais tenham, digamos, braços robóticos realizando cirurgias, com os médicos controlando tudo à distância. Isso demandaria uma quantidade enorme de dados, e as teles estariam preocupadas com a confiabilidade da conexão. Com a mudança na lei, elas poderiam priorizar esse tráfego em detrimento dos usuários domésticos, por exemplo.

As empresas brasileiras estão ligadas na possível decisão da FCC. Se as teles vencerem a batalha nos Estados Unidos, podemos esperar que as operadoras daqui comecem a pressionar os políticos para aprovar os mesmos termos no Congresso Nacional.


Na sexta-feira, 1, o Tribunal Superior Eleitoral organizou um teste público em Brasília (DF) para colocar à prova a segurança das urnas eletrônicas usadas em processos eleitorais pelo Brasil. Uma delas não passou no teste e acabou hackeada.

O objetivo do teste era justamente descobrir possíveis falhas no sistema de proteção das urnas. Segundo o coordenador de sistemas eleitorais do TSE, José de Melo Cruz, os técnicos que participaram do teste descobriram pelo menos uma vulnerabilidade.

Os invasores conseguiram acesso ao que o TSE chama de “RDV”, ou “registro digital do voto”. Trata-se do registro de atividade da urna, que mostra quais candidatos foram votado em cada máquina. Os hackers não conseguiram acesso aos dados dos eleitores, porém.

Além disso, só foi possível observar os dados, e não adulterá-los. Os hackers também não conseguiram decifrar os votos de todos os que participaram da sessão de testes, mas apenas da última pessoa a votar em uma das máquinas, disse Melo ao G1.

Ainda de acordo com o TSE, a brecha surgiu em decorrência de uma recente atualização ao sistema operacional das urnas, mas ela já está sendo corrigida. Testes como esse já foram feitos anteriormente. O último foi antes das eleições municipais de 2016.

 

 

Resultado de imagem para computador usado para minerar bitcoins

Preste atenção! Seu computador pode estar sendo usado para enriquecer alguém sem que você sequer imagine. Isso mesmo, hackers  e outras mentes mal intencionadas descobriram mais uma forma de fazer dinheiro usando equipamentos alheios: através da mineração de bitcoins (ou qualquer outra moeda virtual em atividade). Pior que não ganhar nada com isso é que você ainda pode sofrer com uma queda significativa de performance da sua máquina.

Talvez você já saiba, o Bitcoin é uma moeda virtual internacional sem qualquer órgão regulador. Seu valor é determinado pela especulação em bolsas de valores virtuais. Recentemente, a criptomoeda que flutua nas leis da oferta e demanda, ultrapassou os oito mil dólares! O que menos gente sabe é que essas moedas virtuais – o Bitcoin inclusive – são produzidas de forma descentralizada. O processo de criação de uma nova unidade de Bitcoin é chamado mineração.

Funciona assim: computadores competem entre si para ver qual máquina – ou conjunto de máquinas – decifra mais rápido problemas matemáticos com valores criptografados. A complexidade dos desafios é ajustado pela própria rede. No final, quem resolve o problema é recompensado com um bloco da moeda.

Em 2009, quando o Bitcoin surgiu, qualquer pessoa era capaz de “minerar” no seu próprio computador. Era só deixar o PC ligado 24 horas por dia trabalhando sem parar que dava certo. O número de interessados cresceu e, proporcionalmente, as equações matemáticas dos desafios ficaram extremamente complexas. Hoje, demandam altíssimo poder computacional. Não é mais para qualquer um…

Sem essas supermáquinas, uma forma de minerar e produzir novos bitcoins é combinar o poder computacional de milhares de computadores. É aí que entram os hackers. Existem três  formas de “sequestrar” máquinas para que elas trabalhem em favor de outra pessoa. A primeira é através da invasão de um site popular e relevante. Os criminosos implantam um código de mineração por trás da página oficial e toda vez que qualquer usuário se conecta, seu computador passa a ser usado como parte de uma rede para minerar. Outra forma é através de aplicativos ou ferramentas que as pessoas instalam nos PCs; se não forem baixados de um ambiente seguro e verificado, esses apps podem trazer embutido um processo de mineração indevido e invisível ao usuário. É possível também, através de um ataque direto, que um malware infecte o PC e instale um minerador em segundo plano.