Вы находитесь на странице: 1из 3

Burlas semelhana do "esquema nigeriano", a burla mais conhecida feita atravs de e-mail - "o esquema das namoradas" - pode

e apelar ao corao, mas o objectivo o mesmo: "enganar os utilizadores, roubando-lhes quantias que podem chegar aos milhares de euros", conta Francisco Leito, da Panda Security, ao Dirio Econmico. A empresa reuniu as dez maiores ciber-fraudes dos ltimos dez anos (ver caixas) e concluiu que o modus operandi' sempre igual. "O contacto inicial realizado por e-mail ou atravs de redes sociais e a potencial vtima tentada a responder por e-mail, telefone ou fax. Ao conseguirem captar este interesse, os criminosos tentam ganhar a confiana da vtima para depois solicitar determinada quantia sob os mais variados pretextos", explica Francisco Leito.

Famosos fraudulentos Se costuma procurar informao sobre os seus actores preferidos melhor pensar duas vezes. Um estudo da McAfee tambm seleccionou os dez famosos associados a pginas de internet com vrus perigosos. A actriz Cameron Diaz a rainha do malware' (um software destinado a infiltrar -se num PC alheio), mas Brad Pitt ou a modelo Heidi Klum no lhe ficam atrs. O sistema simples: so enviadas imagens por e-mail que, uma vez abertas, permitem o acesso a passwords' de computador e correio electrnico, a redes sociais e, nalguns casos, at de a contas bancrias.

As fraudes mais populares: Ofertas de emprego Uma mensagem proveniente de uma empresa estrangeira est a recrutar agentes financeiros. O trabalho simples e possvel de ser realizado a partir de casa, com promessas de trs mil euros em troca de apenas trs a quatro horas de trabalho/dia. Ao aceitar as condies, so solicitados dados bancrios do utilizador, que estar a receber dinheiro roubado de outras contas bancrias por parte dos cibercriminosos. O dinheiro transferido para a conta do utilizador burlado, a quem pedido que transfira o dinheiro recebido. Em caso de investigao, este utilizador ser considerado cmplice. Facebook/Hotmail Os criminosos conseguem os dados necessrios para acederem a contas do Facebook, Hotmail, ou outras redes sociais. Modificam as passwords' para impedir o utilizador

legtimo de aceder sua conta, e enviam uma mensagem a todos os contactos em nome do utilizador a informar que se encontra de e que foi roubado. Como tal, pede ajuda aos contactos para que lhe transfiram entre 500 e mil euros para poder pagar o hotel. Enganos . O contacto realizado com algum que tenha publicado, em classificados, a venda de uma casa, automvel ou qualquer outro bem. Os burles contactam o responsvel pelo anncio e concordam em comprar esse bem, enviando rapidamente um cheque, sempre com um valor superior ao acordado. Em seguida solicitam ao vendedor a devoluo da diferena, mas o cheque no tem cobertura, o bem permanece por vender e a vtima perde o dinheiro devolvido.

Exemplo:

() Entraremos em contato para inform-lo que voc acabou de ganhar 118.000 EUR no sorteio realizado pela nossa empresa Microsoft, Bill Gates. Voc vai encontrar no documento como um anexo detalhes do ganho. Entrar na posse do ganho, por favor envie um e-mail para obter o reconhecimento ao oficial de justia: ()

roubo de identidade: Um crime de duas partes O furto de identidade um processo de duas etapas. Primeiro, algum rouba as suas informaes pessoais. Em segundo lugar, o ladro usa essas informaes para se fazer passar por si e cometer fraude. importante compreender esta abordagem de duas etapas, pois as suas defesas tambm tm de funcionar em ambos os nveis.

exemplo:
Tudo comeou com um pedido de amizade no Facebook, acompanhado de uma mensagem privada. Esse pedido vinha supostamente de um amigo pessoal. A mensagem indicava que o amigo tinha a sua conta suspensa e por essa razo criou um novo perfil.

O scammer (o autor do esquema), tinha feito o download de toda a informao do seu amigo clonando desta forma todo o seu perfil. Existem ferramentas que j automatizam muito destas tarefas. O Sr. X aceitou o pedido e forneceu involuntariamente ao scammer toda a sua informao pessoal disponvel no seu perfil. Nome completo, local de trabalho, data de nascimento, telemvel, email, informao geogrfica do Foursquare, etc. Toda esta informao caiu nas mos erradas. O scammer tinha visto no mural do Sr. X que ele procurava por este software e enviou-lhe um link com um trojan FUD (Fully Undetectable). Claro que o software no funcionava mas agora o PC do Sr. X estava no controlo remoto do scammer. Para que o Sr. X no notasse o uso de recursos pelo scammer, este provavelmente acedia quando via uma partilha Foursquare, indicando que o Sr.X estaria fora de casa. O scammer poder ter tido acesso a vrios documentos pessoais: os scans do carto de cidado, os documentos das finanas e outras informaes confidenciais.

Похожие интересы