Canal
Geral

Criminosos trocam e-mail por redes sociais para dar golpes

Por: 0 8 de Janeiro de 2011

Na medida que o comportamentos dos usuários na web muda, um novo golpe vem surgindo para se adaptar à nova era. O "social phishing" é uma variação do tradicional phishing, que normalmente utiliza e-mail para roubar informações pessoais dos internautas.

O golpe é bem parecido com o phishing tradicional. O criminoso aborda o usuário se fazendo passar por alguém, ou coloca um vírus ou arquivo malicioso em algum tipo de link, seja um site, uma foto, uma música ou um vídeo. "Em geral os criminosos estão atrás de todo tipo de informação que possa ter valor econômico, que possa ser usada para facilitar a ocorrência de um crime presencial, como sequestro ou assalto, ou que viabilize retirada de dinheiro de conta de banco ou uso de cartão de crédito, como número de conta e senha", afirma Patrícia. Para se proteger, a advogada sugere evitar clicar em links e nunca passar informações mais sensíveis a estranhos ou pessoas que só se tenha conhecido por intermédio de redes sociais. Entre os dados estão informações relacionadas à rotina como horários, local de trabalho, dados financeiros e de cartão de crédito e senhas em geral. Se alguém for vítima desse tipo de golpe, a advogada afirma que o usuário deve registrar ocorrência na Delegacia de Crimes Eletrônicos do seu Estado. "Será fundamental ter coletado alguns dados que possam ajudar na identificação de autoria do criminoso. Por isso, todas as comunicações trocadas pela rede social devem ser registradas, com print de telas, bem como o equipamento deve ser preservado para fins de perícia, se necessário", diz Patrícia. Esta semana a Symantec apresentou as tendências em segurança da informação identificadas para esse ano. Infraestruturas críticas: A frequência dos ataques aumenta em 2011 e os provedores de serviços deverão estar cada dia mais precavidos em termos de segurança. A maioria dos fornecedores de infraestrutura crítica é solidária e está muito disposta a cooperar com as instituições governamentais. No entanto, não esperamos ver muito movimento por parte dos governos nesse sentido. Vulnerabilidades zero-day: Essas ameaças altamente segmentadas ganham impulso em 2011, portanto, prepare-se para testemunhar o surgimento de mais vulnerabilidades zero-day nos próximos 12 meses do que em qualquer outro ano. A adoção exponencial de dispositivos móveis: Com dispositivos cada vez mais sofisticados e com apenas algumas plataformas móveis liderando o mercado, é inevitável que os invasores mirem os dispositivos móveis em 2011, e que esses equipamentos se tornem a principal fonte de perda de dados confidenciais. Surgimento de uma nova fronteira com ataques motivados por política: Depois do Stuxnet, esperamos ver as ameaças virtuais irem além dos jogos de espionagem, pois já há malwares com força suficiente para causar danos reais. A Symantec acredita que o Stuxnet é apenas a primeira forte indicação de tentativas que alguns podem chamar de guerra cibernética, mas que já vem acontecendo há algum tempo. Em 2011, mais indicações dessa atividade em curso para controlar a corrida ao armamento digital virão à tona. Conformidade regulatória vai levar à adoção de tecnologias de criptografia: Com a explosão do número de dispositivos móveis, as organizações se verão obrigadas a cumprir várias regulamentações associadas à proteção de dados e à privacidade. Em 2011, veremos as organizações adotarem uma abordagem mais proativa para proteção de dados, com a adoção de tecnologias de criptografia para cumprir os padrões de conformidade e evitar pesadas multas e danos à marca que podem ser causados pela violação de dados. Com a chegada do novo ano, empresas e pessoas físicas precisam estar cientes de que irão enfrentar novos inimigos ainda mais assustadores do outro lado do monitor. Por isso, atualizações das soluções de segurança são fundamentais, visando a proteção do bem mais valioso da empresa, a informação. Afinal, os limites para os ataques não são mais delimitados pelos muros das organizações e nem pela tela do computador.

Tags: