Os cuidados que o internauta deve ter
com os golpes dos sites clonados
S?lvia Zoche
27/04/04
|
"O mundo virtual j? faz parte do mundo real", acredita o diretor t?cnico da ACESSA.com, S?rgio Guimar?es de Faria (foto ao lado). O n?mero de usu?rios com conhecimentos b?sicos sobre computadores e que usam a internet aumenta tanto quanto o de especialistas na ?rea de tecnologia digital.
O problema ? que alguns desses especialistas trabalham com programas maliciosos que geram transtornos e dor de cabe?a ao internauta.
Al?m de lidar com as mensagens indesejadas em sua caixa postal, os chamados spams, agora os usu?rios de computador t?m tamb?m que ficar atentos com o que recebe o nome de scams, e-mails que imitam sites verdadeiros de institui?es conhecidas. Neste tipo de fraude, a pr?tica ? sempre a mesma: o internauta recebe um e-mail oferecendo promo?es e vantagens, ou solicitando algum tipo de recadastramento. O link redireciona a uma p?gina id?ntica ao banco ou empresa anunciada. Pronto! Ao preencher os dados, voc? j? caiu no golpe.
O golpe na pr?tica
No caso do advogado, Murilo Corr?a Guedes (foto ao lado), a fraude
aconteceu ao acessar a p?gina do banco em que ? correntista.
Era sexta-feira e o saldo estava normal. Na segunda-feira, ?s 6h30, Murilo percebeu que a conta estava
zerada. Alarmado, foi ao banco ?s 9h30. Apuraram e confirmaram a fraude e a
senha da internet foi cancelada. "O estranho ? que entrei no site pela
barra de endere?os. J? havia recebido e-mails do meu banco, mas nunca abri
nenhum", diz Guedes.
O fraudador (ou os fraudadores, n?o se sabe) n?o foram achados. Mas conseguiram reaver o dinheiro, que foi gasto na compra de um cart?o de telefone pr?-pago e transferida para uma conta-corrente. "Nem eu nem o banco ficamos no preju?zo. Meu dinheiro foi devolvido em 24 horas", diz Guedes.
Mas Guedes sabe que foi sorte. Por isso procurou orienta??o para se precaver de futuros golpes. "Conversei com um analista de sistemas que me ensinou regras b?sicas de como identificar um e-mail suspeito e como proteger o micro".
Como funciona o golpe
O hacker faz uma varredura na internet, procura por uma porta aberta e
vulner?vel. Os ataques acontecem em computadores que n?o t?m programas
atualizados e que podem possuir falhas em programas de seguran?a. Se for
encontrada a falha, "o hacker instala v?rus como os trojans horse (cavalo de
tr?ia) e backdoors (porta de fundo). Sem o usu?rio saber, o invasor loga
tudo que ? feito no computador", explica S?rgio Faria.
O hacker usa tamb?m a engenharia social. "Ele induz, convence o usu?rio a baixar programas que n?o conhece e invade a m?quina", ressalta. Quem clica neste e-mail ? direcionado para um site falso. Normalmente s?o sites de bancos, editoras de revistas e lojas de com?rcio eletr?nico. Alguns internautas acessam os links, digitam senhas e outros dados pessoais.
Os golpistas fazem compras com as senhas que o usu?rio forneceu sem saber, fazem chantagens com informa?es sigilosas encontradas nos micros das v?timas e ainda podem atacar outros computadores e sites da internet. Estes ?ltimos s?o os chamados cyberpunks. "Grupos que disputam poder e for?a, como as gangues de rua que existem nas cidades", explica Faria.
Os ataques acontecem n?o s? com a inten??o de roubar informa?es, mas testar o conhecimento do usu?rio. Segundo Faria, ? comum o ataque DDoS. O objetivo deste programa ? tirar de opera??o o computador (em rede ou n?o) ligado ? internet. Com o uso da banda larga, os computadores ficam conectados ? internet durante muito tempo, em uma velocidade de conex?o alta. Isto facilita a invas?o.
Empresas tamb?m precisam tomar cuidados
Grandes empresas tamb?m costumam ser alvo de hackers que tentam driblar a
seguran?a. O analista de seguran?a da informa??o da Synkron, S?vio
Jammuzzi, presta servi?os a MRS Log?stica. A empresa possui prote??o
contra v?rus (bloqueia cerca de 730 v?rus por dia, que n?o chegam em nenhuma
das m?quinas).
Agora est? em fase de implanta??o de programas anti-spam e tecnologia de certifica??o digital do site. Al?m da parte operacional, Jammuzzi d? palestras para conscientizar todos os funcion?rios da empresa. "Contra a amea?a combinada ? preciso uma a??o combinada. Ter um firewall pessoal, um antiv?rus de p?gina e um IDS, que ? um identificador de intruso, al?m de conhecimentos b?sicos", conclui Jammuzzi.
Leia mais:
Entre na comunidade de notícias clicando aqui no Portal Acessa.com e saiba de tudo que acontece na Cidade, Região, Brasil e Mundo!