{"id":5740,"date":"2015-01-07T17:00:00","date_gmt":"2015-01-07T20:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/formas-roubo-mais-comuns-internet"},"modified":"2015-01-07T17:08:01","modified_gmt":"2015-01-07T20:08:01","slug":"formas-roubo-mais-comuns-internet","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/formas-roubo-mais-comuns-internet\/","title":{"rendered":"As formas de roubo mais comuns na internet"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/As formas de roubo mais comuns na internet_2015-01-07-16-49-38.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Voc&ecirc; sabe quais as maneiras mais comuns usadas pelos hackers para realizar roubos na internet? Pois saiba que os criminosos est&atilde;o sempre inventando meios de acessar dados alheios. Listamos aqui as principais formas para que voc&ecirc; possa se proteger da melhor maneira poss&iacute;vel.<\/p>\n<p>S&atilde;o v&aacute;rios os modelos de uma informa&ccedil;&atilde;o a ser colocada em risco na internet, mas tr&ecirc;s defini&ccedil;&otilde;es s&atilde;o fundamentais: fraude, roubo e vazamento. Somente com tempo, conhecimento e prote&ccedil;&atilde;o &eacute; que o usu&aacute;rio come&ccedil;a a identificar e evitar essas situa&ccedil;&otilde;es, conforme desempenha suas tarefas di&aacute;rias.<\/p>\n<h3><strong>Fraudes s&atilde;o muito comuns<\/strong><\/h3>\n<p>A tentativa de fraude &eacute; possivelmente a forma mais simples de ter os dados roubados. Basta entrar na pasta de spam do seu Gmail (ou servi&ccedil;o similar) para perceber quantas s&atilde;o as mensagens em nome de bancos, institui&ccedil;&otilde;es financeiras e at&eacute; mesmo organiza&ccedil;&otilde;es sem fins lucrativos!<\/p>\n<p>A pr&aacute;tica do <a href=\"https:\/\/www.psafe.com\/blog\/saiba-como-escapar-phishing\/\">phishing<\/a> &eacute; simular ser outra pessoa ou empresa, para for&ccedil;ar o usu&aacute;rio a realizar alguma a&ccedil;&atilde;o. No caso dos e-mails falsos da Receita Federal, por exemplo, o simples ato de digitar seu CPF numa p&aacute;gina pirata faz os bandidos confirmarem que esse n&uacute;mero realmente existe e passem a us&aacute;-lo para os mais escusos fins.<\/p>\n<p>O phishing pode ser explorado de diversas maneiras, entre elas o envio de um e-mail falso para a sua caixa de entrada, pedindo informa&ccedil;&otilde;es importantes que v&atilde;o abrir suas defesas.<\/p>\n<h3><strong>Roubo de cart&atilde;o por proximidade<\/strong><\/h3>\n<p>A tecnologia RFID (Radio Frequency IDentification, ou IDentifica&ccedil;&atilde;o por Frequ&ecirc;ncia de R&aacute;dio) rouba informa&ccedil;&otilde;es de cart&otilde;es de cr&eacute;dito atrav&eacute;s de transmiss&otilde;es de r&aacute;dio. &Eacute; poss&iacute;vel ler dados sem necessariamente ter contato com o artigo.<\/p>\n<p>As lojas, por exemplo, se preparam para colocar etiquetas inteligentes nos produtos. Com isso, os estoques podem ser controlados sem a necessidade de contato humano, al&eacute;m da possibilidade de descobrir onde cada produto est&aacute; naquele exato momento.<\/p>\n<p>Os cart&otilde;es eletr&ocirc;nicos tamb&eacute;m utilizam a tecnologia RFID, atrav&eacute;s de um chip min&uacute;sculo capaz de efetuar as tais transmiss&otilde;es de r&aacute;dio. Com ele voc&ecirc; n&atilde;o precisa encostar seu cart&atilde;o no aparelho para ter os dados lidos.<\/p>\n<p>Esta tecnologia faz com que n&atilde;o seja preciso carregar tanto dinheiro no bolso, aumentando a seguran&ccedil;a. Entretanto, hackers conseguem clonar cart&otilde;es &agrave; dist&acirc;ncia, mostrando como &eacute; f&aacute;cil roubar com este tipo de opera&ccedil;&atilde;o.<\/p>\n<p>Por meio de um aparelho que funciona como uma catraca eletr&ocirc;nica, o hacker coleta os dados do cart&atilde;o eletr&ocirc;nico em segundos. A seguir, as informa&ccedil;&otilde;es criptografadas s&atilde;o passadas para um computador, que transforma todos os dados para serem gravados em um novo cart&atilde;o. Esta opera&ccedil;&atilde;o leva menos de tr&ecirc;s minutos.<\/p>\n<p>O hacker precisa ficar bem perto da v&iacute;tima (cerca de 10 cm) e deixar que o aparelho fa&ccedil;a o resto do trabalho. Este equipamento pode ser adquirido pela internet pela quantia m&eacute;dia de US$ 1 mil, e precisa apenas de algumas modifica&ccedil;&otilde;es para que o dispositivo funcione para este fim ilegal.<\/p>\n<h3><strong>Os roubos cl&aacute;ssicos<\/strong><\/h3>\n<p>Quando voc&ecirc; acessa um site que pede suas informa&ccedil;&otilde;es banc&aacute;rias, supostamente para acessar a sua conta, &eacute; preciso ter cuidado! Isso porque depois se descobre que valores foram transferidos sem o seu consentimento. Estes s&atilde;o os cl&aacute;ssicos roubos de dados por meio de compras na internet.<\/p>\n<p>O cliente escolhe o produto e logo em seguida disponibiliza todas as suas informa&ccedil;&otilde;es. Se o site for uma armadilha, o criminoso ter&aacute; em m&atilde;os todas as ferramentas para fazer compras em seu nome. Se perceber que foi v&iacute;tima, entre em contato com a pol&iacute;cia imediatamente.<\/p>\n<p>Procure lojas de confian&ccedil;a, conhecidas, ou pelo menos que tenham sido recomendadas. Se voc&ecirc; n&atilde;o conhece aquela loja que est&aacute; fazendo um pre&ccedil;o t&atilde;o baixo que chega a gerar desconfian&ccedil;a, fa&ccedil;a uma pesquisa r&aacute;pida no Google. Dois minutos de trabalho pesquisando sobre a loja poder&atilde;o poupar-lhe de um preju&iacute;zo financeiro que voc&ecirc; certamente n&atilde;o quer.<\/p>\n<h3><strong>Vazamento de informa&ccedil;&otilde;es &eacute; uma dor de cabe&ccedil;a<\/strong><\/h3>\n<p>O vazamento de informa&ccedil;&otilde;es tamb&eacute;m &eacute; um problema grave utilizado por muitos hackers. &Eacute; quando o criminoso n&atilde;o se contenta em ter seus dados, mas faz quest&atilde;o de divulga-los por toda a rede. Geralmente o objetivo do vazamento, no mundo negro dos criminosos, &eacute; provar que ele capaz de faz&ecirc;-lo. No pior cen&aacute;rio poss&iacute;vel, suas informa&ccedil;&otilde;es permanecer&atilde;o indefinidamente na rede, ent&atilde;o &eacute; bom tomar muito cuidado na hora de fazer downloads de aplicativos originados n&atilde;o de sites oficiais ou reposit&oacute;rios de software, mas sim de lugares desconhecidos.<\/p>\n<p>Boa parte das amea&ccedil;as &agrave; seguran&ccedil;a digital aparece na caixa de entrada dos nossos e-mails. Talvez as mensagens sejam a forma mais f&aacute;cil de enganar os outros (j&aacute; que n&atilde;o d&aacute; para saber se &eacute; ver&iacute;dica como no caso de um website de banco, cujo dom&iacute;nio pode ser facilmente verificado), e por isso &eacute; bom ter aten&ccedil;&atilde;o redobrada: sempre desconfie de mensagens enviadas por empresas. Ainda mais se voc&ecirc; n&atilde;o for cliente dessa empresa!<\/p>\n<h3><strong>Invas&atilde;o de aparelhos via internet<\/strong><\/h3>\n<p><a href=\"https:\/\/www.psafe.com\/blog\/wi-fi-gratis-saiba-pode-estar-por-tras\/\">Os computadores, smartphones e tablets est&atilde;o sempre expostos, especialmente quando usamos uma rede p&uacute;blica<\/a>. &Eacute; nesse momento que os cibercriminosos invadem a rede local e, consequentemente, o seu aparelho. Por isso, evite usar as internets p&uacute;blicas, a n&atilde;o ser quando extremamente necess&aacute;rio. E, sendo assim, n&atilde;o deixe dados importantes, como n&uacute;mero de cart&atilde;o de cr&eacute;dito e senhas banc&aacute;rias no dispositivo.<\/p>\n<p>No caso dos computadores, as invas&otilde;es mais comuns acontecem por meio de instala&ccedil;&atilde;o de arquivos e aplicativos com v&iacute;rus. Muitas vezes instalamos indiscriminadamente algum arquivo, e assim acabamos nos tornando v&iacute;tima. Por isso, instale apenas os produtos que voc&ecirc; tem certeza que v&ecirc;m de fontes confi&aacute;veis.<\/p>\n<h3><strong>Prote&ccedil;&atilde;o nunca &eacute; demais<\/strong><\/h3>\n<p>Mesmo tomando todos os cuidados poss&iacute;veis, muitas vezes podemos cair numa armadilha bem elaborada. Nesse sentido, os usu&aacute;rios contam com uma ajuda poderosa: o antiv&iacute;rus PSafe Total, que oferece prote&ccedil;&atilde;o completa tanto para o seu computador<\/a> quanto para os <a href=\"https:\/\/www.psafe.com\/android\/\">seus dispositivos m&oacute;veis. Baixe e esteja protegido 24 horas.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a quais s\u00e3o as formas mais comuns de roubo e como elas acontecem na internet. Fique atento.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-5740","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5740"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5740\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}