Arquivos

Categorias

Home » Áreas do Direito, Dicas Gerais, Direito Eletrônico, Notícias

Golpe via e-mail promete cenas proibidas do filme “Bruna Surfistinha”

28 março 2011 No Comment

Phishing scam? O que é Isso?

De carona no sucesso do filme “Bruna Surfistinha”, que aparece entre os mais assistidos nos cinemas brasileiros, golpistas da internet criaram um e-mail que promete imagens inéditas do longa.

O EMAIL:  “Cenas proibida do filme Bruna Surfistinha vaza [sic] na net.. veja!”, diz o título da mensagem recebida pelo UOL Tecnologia.

Em anexo, há dois arquivos de vídeo e um texto curto. “Débora Secco mostrou o quanto é gostosa…. aueuhaeuuae de ‘Secco’, essa ai [sic] só tem o nome. rsrs … Muito massaaaa!”

Golpes desse tipo são chamados de **phishing scam. Com eles, pessoas mal-intencionadas disparam e-mails oferecendo arquivos em anexo ou links. Quando os internautas clicam nessas “iscas”, podem instalar involuntariamente códigos maliciosos em seus computadores, infectando as máquinas. O principal objetivo dessa fraude é o roubo de informações financeiras, como dados bancários e de cartão de crédito.

A recomendação de especialistas é nunca clicar em um link suspeito ou abrir anexos de mensagens enviadas por pessoas desconhecidas (a recomendação também vale para conteúdo postado em redes sociais). Também é aconselhada a utilização de ferramentas de segurança, como software antivírus sempre atualizado.

**Phishing Scam

O que é: Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente, por exemplo.

Como acontece: Para instalar os programas espiões no computador das vítimas, os piratas oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder de persuasão das mensagens –quanto melhor a história, maiores as chances de o usuário “obedecer” o pirata.

Exemplo: O usuário recebe uma mensagem falsa do site de relacionamentos Orkut. Segundo o texto, o internauta pode perder sua conta porque teve “um comportamento inadequado”. Para saber quais as acusações, ele deve clicar em um link –esta ação faz com que ele baixe involuntariamente um software malicioso em seu PC, infectando a máquina.

Preenchimento de cadastros

O que é: Uma versão simplificada do phishing scam. Com ela, os piratas virtuais não roubam informações com o uso de programas espiões; os dados são passados “espontaneamente” pelos internautas.

Como acontece: Os criminosos escrevem textos como se fossem funcionários de uma empresa –geralmente bem conhecida– e pedem que o internauta atualize os dados de seu cadastro. Ao enviar as informações para a “empresa”, a vítima passa os dados diretamente para os piratas.

Exemplo: O falso e-mail chega em nome do banco do internauta (às vezes, por pura coincidência). A “instituição” afirma estar atualizando seus cadastros e pede as informações financeiras de seus clientes –futuramente, elas são utilizadas em transações indevidas.

Fraude de Antecipação de Pagamentos

O que é: Essa estratégia é a mais simples, pois não requer o uso de softwares ou outras ferramentas tecnológicas, além do e-mail. O objetivo dos piratas é convencer as vítimas a enviar ou depositar dinheiro para os golpistas.

Como acontece: A pessoa mal-intencionada cria uma boa história e pede dinheiro à vítima em potencial (geralmente o depósito é feito na conta corrente de laranjas). A tática é a versão digitalizada do golpe do bilhete premiado.

Exemplo: A tática mais famosa é a que envolve a herança de um milionário da Nigéria. O internauta é convidado a atuar como intermediário de uma transferência de valores milionários e, para isso, será muito bem recompensado. Antes, no entanto, ele deve contribuir com uma quantia que, teoricamente, seria usada nas despesas de transferência de fundos e advogados.

Compartilhe

Fonte:http://tecnologia.uol.com.br/ultimas-noticias/redacao/2011/03/23/golpe-via-e-mail-promete-cenas-proibidas-do-filme-de-bruna-surfistinha

Imagem pesquisa google

Publicação Valéria Reani

Comments are closed.