quinta-feira, 24 de março de 2011
Manutenção no PC: como gastar menos e não ser enganado LeiaManutenção no PC: como gastar menos e não ser enganado Leia maisManutenção no PC: como gastar menos e não ser enganado LeiaManutenção no PC: como gastar menos e não ser enganado
Usuários
que não entendem de hardware costumam ter calafrios quando ouvem a
palavra “manutenção” do PC. A maioria dos mais leigos já foi enganada
pelo menos uma vez por técnicos cheios de má fé e assistências técnicas
aproveitadoras. Isso causou uma repulsa automática nas pessoas em
relação aos profissionais do ramo. Porém, não se pode julgar todos por
causa de uma minoria, pois existem pessoas e empresas realmente sérias,
que prestam serviços de qualidade.
O Baixaki reuniu algumas dicas para você que quer ou precisa levar sua máquina para o conserto, mas não tem coragem, justamente pelos motivos mencionados acima. Seguindo nossas dicas, você ficará mais tranqüilo na hora de levar o PC para a assistência e dificultará a ação dos charlatões.
Conhece-te a ti mesmo
Sabemos que para alguns é muito chato, e às vezes até irritante, ficar olhando em notas fiscais ou utilizando programas para ver quais componentes estão instalados no PC. Afinal, muita gente não tem a menor idéia do que cada um faz, outros simplesmente não querem saber. Isso é um risco, pois não saber o que está dentro do seu gabinete dá margem para enganadores tirarem vantagem de você.
O ideal seria que as notas fiscais ficassem sempre à mão para consulta, mas elas nem sempre possuem todas as informações necessárias. Por isso, você pode lançar mão de softwares que analisam os componentes da máquina e informam o que você precisa saber. O Baixaki tem vários programas disponíveis para essa tarefa. Um deles é o CPU-Z, uma ferramenta simples e rápida, que mostra as principais informações dos componentes básicos do computador.
Anote as informações que o programa lhe der e guarde-as em um local
seguro. Depois que a assistência devolver sua máquina, execute o CPU-Z
novamente e confira se tudo está idêntico. Outros programas da categoria
de diagnóstico de hardware podem dar informações mais detalhadas, caso você queira ser mais específico.
Identifique suas peças com sinais discretos. Alguns técnicos enganadores podem devolver outro equipamento dizendo que é do cliente e afirmando que há um defeito sem possibilidade de conserto. Se você fizer uma marca que identifique seu hardware de alguma forma, é menos provável que você seja enganado por assistências que querem ganhar algum dinheiro às suas custas. Se for possível, anote os números de série dos itens de hardware. Eles são únicos e se voltarem diferente, é porque alguém está tentando enganar o cliente. Reclame!
O
mercado de informática é gigantesco, assim como a oferta de
assistências técnicas e lojas. Para não ter problemas, procure lojas
conhecidas e de renome. Quanto mais clientes satisfeitos, maior a
possibilidade de que você também ficará. Se você não se sentiu seguro a
respeito de alguma assistência, procure alguém que a conheça e peça
indicações. Não é recomendável entrar no primeiro lugar que você
encontrar e já deixar a máquina lá.
Nunca autorize qualquer reparo antes de ter em mãos um orçamento detalhado relatando o problema. Quando for buscar o orçamento, leve alguém que conheça do assunto para que ele interprete as informações e os nomes estranhos que estarão escritos no papel. Tenha sempre em mente que em se tratando de computadores, nem sempre um orçamento muito barato significa uma vantagem. Componentes de alta tecnologia merecem que você coloque a mão um pouco mais no fundo do bolso.
Raramente
as assistências técnicas garantem os dados contidos no seu disco
rígido. Na verdade, a maioria faz questão de deixar bem claro que não se
responsabiliza —e não dá a mínima — pelos dados contidos no HD. Apesar
de isso ser uma afronta aos direitos do consumidor, é assim que
acontece. Portanto, senhas, favoritos, fotos comprometedoras, dados
bancários ou qualquer tipo de informação que você não pode perder ou não
quer vagando por aí deve ser excluída da máquina quando você for
levá-la ao técnico. Utilize pendrives para dados pessoais e grave CDs e
DVDs com os arquivos maiores, como fotos, músicas, etc.
Suspeite de técnicos que pedem manutenção de hardware quando você mandou o PC para uma limpa no HD. Não há razão para trocar um componente físico quando seu computador foi infectado por vírus, por exemplo. Vírus nada mais são do que programas com “más intenções”. O funcionamento deles geralmente provoca danos aos dados da máquina, não às peças dela.
Conservação
Quanto
menos você tiver que levar o seu computador ao técnico, melhor para o
seu bolso. Portanto, siga estas orientações de conservação para
prolongar a vida da sua máquina por mais tempo quanto for possível.
Não mantenha seu equipamento em locais muito quentes. Componentes eletrônicos adoram o frio, pois temperaturas menores os ajudam a trabalhar melhor. Altas temperaturas causam problemas sérios de hardware e podem fazer com que o PC fique instável ou até pare de funcionar totalmente, necessitando de troca de peças defeituosas. Se o seu computador esquenta demais, você pode estar exigindo muito dele, estar usando em um local muito quente, ou os dois.
Ambientes empoeirados também são grandes vilões para qualquer equipamento eletrônicos, mas principalmente computadores. Os técnicos costumam encontrar tanta poeira dentro do gabinete, que há até a formação de pedras. Deixe seu computador em um ambiente ventilado e, de preferência, não deixe o gabinete no chão, pois é lá que a poeira está. O melhor lugar para ele é em cima da mesa, em uma posição onde não fique com nenhum de seus lados bloqueados, para que ele “respire” sem dificuldade.
Todos
nós temos amigos que entendem muito de computadores. Em caso de
problemas, não custa nada ligar para aquele crânio da informática e
perguntar a opinião dele sobre o que está acontecendo. Esse tipo de
amigo às vezes até conhece uma boa assistência técnica para indicar. Mas
lembre-se o que comentamos no artigo “Dicas para ser um micreiro mais
educado”: não há como seu amigo saber o que está acontecendo se você
disser que “o negocinho estava funcionando e de repente parou tudo”.
Seja mais específico ao reportar um problema para que ele seja resolvido
mais rápido.
Se você já teve algum problema com o PC, tendo que mandá-lo para um técnico resolver, fique à vontade para compartilhar conosco e com a comunidade Baixaki. Assim, você nos ajuda a manter os usuários informados a respeito do assunto.
O Baixaki reuniu algumas dicas para você que quer ou precisa levar sua máquina para o conserto, mas não tem coragem, justamente pelos motivos mencionados acima. Seguindo nossas dicas, você ficará mais tranqüilo na hora de levar o PC para a assistência e dificultará a ação dos charlatões.
Conhece-te a ti mesmo
Sabemos que para alguns é muito chato, e às vezes até irritante, ficar olhando em notas fiscais ou utilizando programas para ver quais componentes estão instalados no PC. Afinal, muita gente não tem a menor idéia do que cada um faz, outros simplesmente não querem saber. Isso é um risco, pois não saber o que está dentro do seu gabinete dá margem para enganadores tirarem vantagem de você.
O ideal seria que as notas fiscais ficassem sempre à mão para consulta, mas elas nem sempre possuem todas as informações necessárias. Por isso, você pode lançar mão de softwares que analisam os componentes da máquina e informam o que você precisa saber. O Baixaki tem vários programas disponíveis para essa tarefa. Um deles é o CPU-Z, uma ferramenta simples e rápida, que mostra as principais informações dos componentes básicos do computador.
Identifique suas peças com sinais discretos. Alguns técnicos enganadores podem devolver outro equipamento dizendo que é do cliente e afirmando que há um defeito sem possibilidade de conserto. Se você fizer uma marca que identifique seu hardware de alguma forma, é menos provável que você seja enganado por assistências que querem ganhar algum dinheiro às suas custas. Se for possível, anote os números de série dos itens de hardware. Eles são únicos e se voltarem diferente, é porque alguém está tentando enganar o cliente. Reclame!
Nunca autorize qualquer reparo antes de ter em mãos um orçamento detalhado relatando o problema. Quando for buscar o orçamento, leve alguém que conheça do assunto para que ele interprete as informações e os nomes estranhos que estarão escritos no papel. Tenha sempre em mente que em se tratando de computadores, nem sempre um orçamento muito barato significa uma vantagem. Componentes de alta tecnologia merecem que você coloque a mão um pouco mais no fundo do bolso.
Suspeite de técnicos que pedem manutenção de hardware quando você mandou o PC para uma limpa no HD. Não há razão para trocar um componente físico quando seu computador foi infectado por vírus, por exemplo. Vírus nada mais são do que programas com “más intenções”. O funcionamento deles geralmente provoca danos aos dados da máquina, não às peças dela.
Conservação
Não mantenha seu equipamento em locais muito quentes. Componentes eletrônicos adoram o frio, pois temperaturas menores os ajudam a trabalhar melhor. Altas temperaturas causam problemas sérios de hardware e podem fazer com que o PC fique instável ou até pare de funcionar totalmente, necessitando de troca de peças defeituosas. Se o seu computador esquenta demais, você pode estar exigindo muito dele, estar usando em um local muito quente, ou os dois.
Ambientes empoeirados também são grandes vilões para qualquer equipamento eletrônicos, mas principalmente computadores. Os técnicos costumam encontrar tanta poeira dentro do gabinete, que há até a formação de pedras. Deixe seu computador em um ambiente ventilado e, de preferência, não deixe o gabinete no chão, pois é lá que a poeira está. O melhor lugar para ele é em cima da mesa, em uma posição onde não fique com nenhum de seus lados bloqueados, para que ele “respire” sem dificuldade.
Se você já teve algum problema com o PC, tendo que mandá-lo para um técnico resolver, fique à vontade para compartilhar conosco e com a comunidade Baixaki. Assim, você nos ajuda a manter os usuários informados a respeito do assunto.
quarta-feira, 23 de março de 2011
Veja como identificar possíveis ataques e evitar uma surpresa desagradável no próximo extrato bancário.
Há algum tempo , o maior problema para as
pessoas que trabalhavam com computador era se proteger contra os vírus
que destroem arquivos do disco rígido, já que provocam uma grande
perda de dados e informações preciosas. Agora, o estilo de ataque mudou
um pouquinho: os invasores não se preocupam tanto em destruir, mas sim,
em roubar as informações.
Banker é uma denominação para ataques que roubam informações bancárias dos usuários, como números de cartões de crédito, senhas e dados pessoais. Esses ataques, em sua maioria, são feitos através de arquivos instalados no computador da vítima.
Na maioria dos casos, os Bankers são disseminados através de ferramentas que utilizam os recursos dinâmicos da Web 2.0, como clientes de email, Orkut, MSN, blogs, fóruns, ou mesmo em sites legítimos de empresas reconhecidas .

Exemplo de um link falso que leva o usuário a baixar um vírus.
Uma pesquisa feita pela Websense, empresa que trata sobre segurança
na internet, mostra estatísticas assustadoras sobre a atuação de
golpistas na internet. No primeiro semestre de 2009, 95% de todo
conteúdo encontrado em sites que compartilham opiniões de usuários
continham algum tipo de código malicioso ou spam.
Para cada estratégia de disseminação adotada pelos criminosos, o usuário precisa ficar atento e tomar alguns cuidados para evitar dores de cabeça. Nessa matéria, mostraremos como o usuário pode identificar tais ameaças e se prevenir contra os ataques. Primeira dica: cuidado com links suspeitos do Orkut e MSN.

Esse tipo de ataque foi muito disseminado no começo do ano e causou grandes prejuízos para os usuários: a maioria das mensagens enviadas era de amigos, o que não gerava suspeita por parte da vítima. Além disso, o recado continha uma mensagem que chamava a atenção da pessoa e atiçava sua curiosidade.
Os ataques para roubo de senhas e dados pessoais vêm disfarçados de vários jeitos, mas os emails mais comuns são provindos de operadoras de telefonia móvel, bancos ou empresas de cartões de crédito. O conteúdo das mensagens procura chamar a atenção do usuário para algo do seu interesse, como uma cobrança ou algum tipo de benefício. Veja o exemplo abaixo:
Podemos notar nas imagens que existem erros fáceis de identificar. Em primeiro lugar, confira o remetente do email. Em seguida, analise cuidadosamente o corpo do texto , pois os emails falsos possuem erros de português ou até formatações mal feitas .
Na maioria dos casos, o corpo da mensagem desses emails possui um link que direciona o usuário para uma página desconhecida. Confira na barra de status do seu navegador se o link aponta para o site oficial da empresa. Geralmente são páginas falsas que solicitam ao usuário que baixe e instale algum arquivo. Veja abaixo outros erros, só que agora na página indicada pelo link.
Repare que os erros continuam na página que o email indica: o site não é o da operadora e existem erros de acentuação e pontuação. Além disso, veja a extensão do arquivo. Ele tenta se passar por um arquivo JPG, mas na verdade é um executável.
Devemos ressaltar que a operadora Claro não possui qualquer ligação com o arquivo malicioso, assim como as outras operadoras que são usadas para disseminar tal mensagem, como a Vivo, Tim, OI e outros. O importante aqui é saber identificar as falhas que os criminosos cometem em seus ataques, independentemente da empresa em questão.
Existem diversas variações de Bankers distribuídas na internet. Porém, os casos encontrados no Brasil, em sua maioria, são de vírus simples, mas que podem provocar muito estrago na conta bancária. Veja abaixo os dois tipos de vírus mais encontrados na internet.
Há aqueles vírus que se disfarçam de programas básicos que quase todos os computadores têm, como o Adobe Reader. Neste caso, o vírus utiliza o mesmo nome que o programa original, porém, com a extensão SCR ele fica armazenado em uma pasta diferente da original. O novo arquivo é capaz de coletar dados pessoais do usuário e enviar via internet para o criador do vírus.
O melhor a se fazer, nesse caso, é iniciar uma varredura completa no seu computador com um antivírus atualizado. Caso ele seja identificado, a simples exclusão do arquivo pode resolver o problema.
Caso o usuário tenha um conhecimento mais avançado, é possível editar o arquivo “host” para bloquear o site malicioso e, assim, evitar que o criminoso tenha acesso aos seus dados. Veja mais detalhes sobre isso no artigo “Como bloquear um site”.

Alguns vírus costumam se passar por um arquivo de sistema e se instalam diretamente na pasta system do Windows. Esse vírus possui o nome muito parecido com os legítimos - apenas um ou dois caracteres são diferentes e podem confundir o usuário. Para não excluir o arquivo errado, pesquise pelo nome dele na internet.
Esse tipo de vírus é um pouco mais complicado de excluir, pois não age sozinho. Mesmo quando o usuário encontra o arquivo e tenta excluí-lo, não consegue, pois o arquivo está sendo usado. Não adianta nem tentar interromper o processo pelo gerenciador de tarefas do Windows, pois outro arquivo é ativado, formando um ciclo.
O mais importante a se fazer, independentemente do tipo de vírus adquirido, é manter o antivírus sempre atualizado e procurar informações sobre o que possa acontecer com o computador. Para isso, veja o artigo “Segurança: o que fazer quando o computador foi infectado por um vírus?”.
Até que o problema não seja resolvido, procure não acessar sites de bancos e que contenham informações pessoais. Além disso, procure não utilizar mídias removíveis (Pendrives, MP3 player, etc.) no computador suspeito, pois o vírus pode se espalhar para outros computadores .
Esse tipo de ataque faz com que o usuário visite o endereço certo, mas no lugar errado. Assim, o golpista tem controle total sobre o usuário para manipulá-lo de maneira imperceptível .
No site falso, o criminoso consegue construir formulários iguais aos do site legítimo para que o cliente insira o número de cartão, senha e dados pessoais sem perceber que está sendo enganado. Esse método é chamado de Envenenamento de DNS (DNS poisoning) ou pharming. Para saber mais sobre o assunto, visite o artigo “Segurança: cuidado com o envenenamento do DNS”.
A pesquisa feita pela Websense informa que 77% dos sites que
apresentavam algum código malicioso eram de sites legítimos. Isso não é
tudo, 61% dos sites que sofreram esse tipo de ataque estavam entre os
100 sites mais visitados do mundo.
Esses são os casos mais perigosos, pois o usuário visita a página oficial - a princípio confiável - de uma empresa. O melhor a se fazer nesse caso é ficar atento a alguns erros que o site possa apresentar, como links quebrados, imagens não encontradas e outros detalhes suspeitos.
O número de sites com links maliciosos cresceram assustadoramente no
último ano, o que gera um prejuízo enorme, tanto para os usuários quanto
para as empresas que sofrem os ataques. Por isso, o usuário deve ficar
atento e não sair clicando em qualquer coisa que lhe chame a atenção na
internet. E você? Já foi vítima de algum desses casos? De que forma
você costuma se prevenir contra isso?
Banker é uma denominação para ataques que roubam informações bancárias dos usuários, como números de cartões de crédito, senhas e dados pessoais. Esses ataques, em sua maioria, são feitos através de arquivos instalados no computador da vítima.
Disseminação do vírus
Na maioria dos casos, os Bankers são disseminados através de ferramentas que utilizam os recursos dinâmicos da Web 2.0, como clientes de email, Orkut, MSN, blogs, fóruns, ou mesmo em sites legítimos de empresas reconhecidas .
Exemplo de um link falso que leva o usuário a baixar um vírus.
Para cada estratégia de disseminação adotada pelos criminosos, o usuário precisa ficar atento e tomar alguns cuidados para evitar dores de cabeça. Nessa matéria, mostraremos como o usuário pode identificar tais ameaças e se prevenir contra os ataques. Primeira dica: cuidado com links suspeitos do Orkut e MSN.
Orkut e MSN
No caso do Orkut
e do MSN, quando um dos seus amigos é infectado, o vírus envia uma
mensagem para todos os contatos da vítima sem que seu contato saiba
disso, o que cria um tipo de auto-spam para os amigos daqueles que
clicam nos links maliciosos.Esse tipo de ataque foi muito disseminado no começo do ano e causou grandes prejuízos para os usuários: a maioria das mensagens enviadas era de amigos, o que não gerava suspeita por parte da vítima. Além disso, o recado continha uma mensagem que chamava a atenção da pessoa e atiçava sua curiosidade.
“Você é o grande ganhador”
... ou não
Apesar de a maioria dos clientes de correio eletrônico possuir
prevenção contra emails indesejados, algumas mensagens não são
bloqueadas ou são enviadas para a caixa de spam.Os ataques para roubo de senhas e dados pessoais vêm disfarçados de vários jeitos, mas os emails mais comuns são provindos de operadoras de telefonia móvel, bancos ou empresas de cartões de crédito. O conteúdo das mensagens procura chamar a atenção do usuário para algo do seu interesse, como uma cobrança ou algum tipo de benefício. Veja o exemplo abaixo:
Podemos notar nas imagens que existem erros fáceis de identificar. Em primeiro lugar, confira o remetente do email. Em seguida, analise cuidadosamente o corpo do texto , pois os emails falsos possuem erros de português ou até formatações mal feitas .
Na maioria dos casos, o corpo da mensagem desses emails possui um link que direciona o usuário para uma página desconhecida. Confira na barra de status do seu navegador se o link aponta para o site oficial da empresa. Geralmente são páginas falsas que solicitam ao usuário que baixe e instale algum arquivo. Veja abaixo outros erros, só que agora na página indicada pelo link.
Repare que os erros continuam na página que o email indica: o site não é o da operadora e existem erros de acentuação e pontuação. Além disso, veja a extensão do arquivo. Ele tenta se passar por um arquivo JPG, mas na verdade é um executável.
Devemos ressaltar que a operadora Claro não possui qualquer ligação com o arquivo malicioso, assim como as outras operadoras que são usadas para disseminar tal mensagem, como a Vivo, Tim, OI e outros. O importante aqui é saber identificar as falhas que os criminosos cometem em seus ataques, independentemente da empresa em questão.
Como o vírus age quando instalado
A forma de infecção varia, mas a intenção é a mesma
Existem diversas variações de Bankers distribuídas na internet. Porém, os casos encontrados no Brasil, em sua maioria, são de vírus simples, mas que podem provocar muito estrago na conta bancária. Veja abaixo os dois tipos de vírus mais encontrados na internet.
Arquivos parecidos
Há aqueles vírus que se disfarçam de programas básicos que quase todos os computadores têm, como o Adobe Reader. Neste caso, o vírus utiliza o mesmo nome que o programa original, porém, com a extensão SCR ele fica armazenado em uma pasta diferente da original. O novo arquivo é capaz de coletar dados pessoais do usuário e enviar via internet para o criador do vírus.
O melhor a se fazer, nesse caso, é iniciar uma varredura completa no seu computador com um antivírus atualizado. Caso ele seja identificado, a simples exclusão do arquivo pode resolver o problema.
Caso o usuário tenha um conhecimento mais avançado, é possível editar o arquivo “host” para bloquear o site malicioso e, assim, evitar que o criminoso tenha acesso aos seus dados. Veja mais detalhes sobre isso no artigo “Como bloquear um site”.
Arquivos de sistema
Alguns vírus costumam se passar por um arquivo de sistema e se instalam diretamente na pasta system do Windows. Esse vírus possui o nome muito parecido com os legítimos - apenas um ou dois caracteres são diferentes e podem confundir o usuário. Para não excluir o arquivo errado, pesquise pelo nome dele na internet.
Esse tipo de vírus é um pouco mais complicado de excluir, pois não age sozinho. Mesmo quando o usuário encontra o arquivo e tenta excluí-lo, não consegue, pois o arquivo está sendo usado. Não adianta nem tentar interromper o processo pelo gerenciador de tarefas do Windows, pois outro arquivo é ativado, formando um ciclo.
O mais importante a se fazer, independentemente do tipo de vírus adquirido, é manter o antivírus sempre atualizado e procurar informações sobre o que possa acontecer com o computador. Para isso, veja o artigo “Segurança: o que fazer quando o computador foi infectado por um vírus?”.
Até que o problema não seja resolvido, procure não acessar sites de bancos e que contenham informações pessoais. Além disso, procure não utilizar mídias removíveis (Pendrives, MP3 player, etc.) no computador suspeito, pois o vírus pode se espalhar para outros computadores .
Sites oficiais infectados
Nem mesmo as grandes empresas estão livres de ataques
Recentemente, algumas empresas muito populares foram vítimas de
ataques em seus sites. Os ataques foram ocasionados por uma falha de
segurança que permitiu ao golpista redirecionar os usuários para um site
quase idêntico ao original, sem que a vítima percebesse.Esse tipo de ataque faz com que o usuário visite o endereço certo, mas no lugar errado. Assim, o golpista tem controle total sobre o usuário para manipulá-lo de maneira imperceptível .
No site falso, o criminoso consegue construir formulários iguais aos do site legítimo para que o cliente insira o número de cartão, senha e dados pessoais sem perceber que está sendo enganado. Esse método é chamado de Envenenamento de DNS (DNS poisoning) ou pharming. Para saber mais sobre o assunto, visite o artigo “Segurança: cuidado com o envenenamento do DNS”.
Esses são os casos mais perigosos, pois o usuário visita a página oficial - a princípio confiável - de uma empresa. O melhor a se fazer nesse caso é ficar atento a alguns erros que o site possa apresentar, como links quebrados, imagens não encontradas e outros detalhes suspeitos.
0-bbb-11-e-utilizado-como-isca-para-roubo-de-login-em-uma-rede-social.
Fonte da Imagem: Symantec
A 11ª edição do programa televisivo Big Brother Brasil é utilizada
como isca para golpistas. Segundo constatou a Symantec, especializada em
segurança virtual, a fraude consiste em um phishing, ou seja, um site
falso que utiliza uma marca conhecida para parecer real, neste caso uma
grande rede social.O usuário é levado a acreditar que basta utilizar o seu login para assistir ao programa ao vivo dentro da rede. O site falso, então, rouba as informações de login da vítima. Esse ataque já havia sido utilizado em 2010, durante a 10ª edição do programa.
Essa é uma tática comum de phishings: utilizar atrativos do momento com um tipo de apelo. Portanto, procure sempre constatar a veracidade das informações e ofertas que aparecem na sua caixa de email. A Symantec aproveita a situação para dar três dicas básicas de segurança na internet, as quais nós do Baixaki reforçamos para os leitores:
- Não clique em links suspeitos presentes em mensagens de email;
- Evite fornecer informações pessoais ao responder emails;
- Nunca forneça informações pessoais em uma tela popup.
Quadrilha com "hacker mais bonita que existe" é presa por crimes virtuais
Fonte da imagem: English Russia
A polícia federal dos Estados Unidos (FBI) prendeu uma quadrilha sob
acusação de plano de fraude. Entre os acusados está uma jovem mulher
considerada "a hacker mais sexy que existe".O plano
Os líderes da quadrilha usaram um vírus de computador (mais especificamente, um cavalo-de-tróia), chamado Zeus, para roubar os números PIN, necessários para entrar nas contas. Eram enviados mensagens de email para as vítimas (o chamado "phishing") e logo os dados para o ataque eram obtidos.Estudantes que estavam visitando o país foram "recrutados" para abrir contas "limpas". O dinheiro que fosse roubado das vítimas era então transferido para essas contas bancárias abertas.
Em seguida, todo o dinheiro deveria ir para a Europa, para o resto da quadrilha que estava envolvida no esquema. Os membros da quadrilha roubaram 3 milhões de dólares nos Estados Unidos e mais de 9 milhões pelo mundo afora.
A "hacker mais sexy"
Kristina Svechinskaya, uma estudante de apenas 21 anos, era uma das integrantes da quadrilha e colaborou com o esquema. Ela era uma das encarregadas de utilizar o cavalo-de-tróia para invadir os computadores e obter os dados das pessoas e, depois, transferir para a Europa.
Fonte da imagem: English Russia
Muitos ficaram chocados não só com a idade para tamanho envolvimento
em um esquema tão sério, mas também com a beleza da moça, de origens
russas. Ela e outros suspeitos (foram mais de 80 acusados) podem pegar
entre 30 e 50 anos de prisão por lavagem de dinheiro, fraude e formação
de quadrilha.
. . . . .
Hoje em dia, é necessário ter cada vez mais cuidado quando se acessa
bancos pela internet. Os roubos deixaram de ser como costumam aparecer
em filmes de ação para dar lugar aos assaltos com invasões.A falsa promessa do Orkut Ouro
Se você está sempre de olho no que acontece no Twitter, certamente
pôde presenciar o episódio que envolvia o Orkut e era para ser
engraçado, mas acabou como trágico no dia de ontem (11 de fevereiro).
O estudante de engenharia da computação pela PUC-RS (Pontifícia Universidade Católica do Rio Grande do Sul), Pedro Vanzella, teve a ideia de fazer uma brincadeira com o seu círculo de amigos que considerava divertida. Ele e seus colegas resolveram colocar imagens em seus álbuns que diziam ser necessário ter uma conta do “Orkut Ouro” para visualizá-las.
É claro que o Orkut Ouro não existe, mas a brincadeira contou até com
um domínio registrado (não por Vanzella) chamado “OrkutOuro.com.br”,
que mostrava quais eram as promessas da tal conta que requeria convite e
um pagamento mensal.
Segundo o post do blog de Pedro Vanzella, quem tivesse o “novo recurso” poderia acessar qualquer foto, recado e vídeo de todos os usuários, por mais que estivessem bloqueados; nunca ser bloqueado; entrar em qualquer comunidade moderada; Google Maps com GPS em tempo real e vários outros benefícios.
A repercussão do caso
No início era necessário mandar um email para o estudante com o nome completo, email de cadastro no Orkut, três comunidades, dois amigos e a senha, com a solicitação de um convite.
Segundo ele, não esperava que as pessoas realmente enviassem os emails com dados e senha, mas a a movimentação acabou acontecendo. A divulgação pelo Twitter foi grande o suficiente para que a tag “#orkutouro” entrasse para o Trending Topics (assuntos mais falados) do Brasil.
Como Vanzella infringiu direitos autorais do Google por usar a marca
Orkut, é possível que enfrente um processo judicial. Além disso, o fato
de pedir os dados pessoais e a senha também pode ser levado à justiça.
Mesmo assim, o estudante pede desculpas pelo ocorrido.
Cuidado! Não caia em golpes
Como visto, algumas pessoas acabam caindo em golpes como esses pela promessa de terem um simples benefício. Por isso, é importante verificar sempre a veracidade juntamente aos sites oficiais (no caso, o Orkut) e ver se não se trata de phishing (fraude eletrônica) ou uma brincadeira.
O estudante de engenharia da computação pela PUC-RS (Pontifícia Universidade Católica do Rio Grande do Sul), Pedro Vanzella, teve a ideia de fazer uma brincadeira com o seu círculo de amigos que considerava divertida. Ele e seus colegas resolveram colocar imagens em seus álbuns que diziam ser necessário ter uma conta do “Orkut Ouro” para visualizá-las.
| Fonte: reprodução |
Segundo o post do blog de Pedro Vanzella, quem tivesse o “novo recurso” poderia acessar qualquer foto, recado e vídeo de todos os usuários, por mais que estivessem bloqueados; nunca ser bloqueado; entrar em qualquer comunidade moderada; Google Maps com GPS em tempo real e vários outros benefícios.
A repercussão do caso
No início era necessário mandar um email para o estudante com o nome completo, email de cadastro no Orkut, três comunidades, dois amigos e a senha, com a solicitação de um convite.
Segundo ele, não esperava que as pessoas realmente enviassem os emails com dados e senha, mas a a movimentação acabou acontecendo. A divulgação pelo Twitter foi grande o suficiente para que a tag “#orkutouro” entrasse para o Trending Topics (assuntos mais falados) do Brasil.
Cuidado! Não caia em golpes
Como visto, algumas pessoas acabam caindo em golpes como esses pela promessa de terem um simples benefício. Por isso, é importante verificar sempre a veracidade juntamente aos sites oficiais (no caso, o Orkut) e ver se não se trata de phishing (fraude eletrônica) ou uma brincadeira.
Assinar:
Postagens (Atom)

