As fraudes mais comuns no e-commerce e como evitá-las

Com a popularização das compras online nos últimos anos e principalmente agora durante a pandemia, torna-se cada vez mais importante saber proteger-se contra os oportunistas que buscam se aproveitar dos iniciantes nesse canal recente de comercialização. A tecnologia de vendas online está bem evoluída e pode ser bastante segura, contato que os desenvolvedores da loja tenham tomado os cuidados necessários.

A primeira coisa que o comprador deve checar antes de realizar uma compra é se o site é criptografado. É possível checar isso olhando o cadeado ao lado do endereço do website na barra de endereços do navegador. Um site criptografado impede que os dados enviados via formulários de cartão de crédito seja legível para qualquer outro observador que não seja o servidor do próprio website. Isso garante que ninguém vai se interessar em interceptar os dados enviados por aquela loja, já que são inúteis.

Porém, isso por si só não garante que você não esteja caindo em uma fraude, pois existem outras maneiras de captar dados sem ter a necessidade de interceptar uma transação. Uma das técnicas mais utilizadas chama-se phishing, e consiste em criar um website falso de uma marca famosa ou confiável, e então disparar e-mails com ofertas muito boas. O cliente clica no link de uma oferta e acaba em um site que parece legítimo, porém direciona os dados para um servidor controlado pelo fraudador, que com isso consegue roubar os dados. Essa fraude tem muitas variantes, por exemplo mensagens de SMS pedindo recadastro no banco, confirmação de dados, resgate de prêmios e outros.

Para evitar cair nesse golpe, sempre cheque o endereço do navegador para ter certeza de que o site que você está é realmente legítimo. De preferência, sempre digite você mesmo o endereço ao invés de clicar em links.

Um hábito que pode ser perigoso é o de comprar em lojas desconhecidas. Nunca compre nada em lojas que não conheça a procedência. Prefira sempre as lojas confiáveis, a maioria dos lojistas já deixa seu produto em market places gigantes como o Mercado Livre ou a Amazon, dessa forma você pode comprar com confiança e garantia de recebimento. Caso a loja alvo de seu interesse não esteja em nenhum desses canais, pesquise por ela, busque opiniões da loja no Google, cheque sites como o Reclame Aqui, e principalmente procure o perfil da loja no Instagram, não tenha medo de perguntar e mandar mensagens nas Redes Sociais oficiais antes de concretizar a compra.

Nunca, em hipótese alguma, armazene o número do seu cartão de crédito em uma loja pequena. Use cartões virtuais e não assine serviços que não usem um canal confiável (Pagseguro, Mercado Pago ou etc...). Quando você armazena o número do seu cartão de crédito em alguma loja ele fica gravado em um banco de dados, e é impossível para o cliente final saber quem tem acesso a esse banco. Ele pode ser invadido ou a informação pode vazar por meio de funcionários ou administradores de sistema mal intencionados.

Tomando esses cuidados você garante que sua experiência de compra online será agradável e segura, para que você receba seus produtos em casa sem demais preocupações.

Comentário (0) Hits: 1702

Google ameaça fechar seu mecanismo de busca na Austrália

Da Associated Press

O Google ameaçou fechar seu mecanismo de busca na Austrália se o governo prosseguir com um plano para forçar os grupos Big Tech a pagar aos provedores de notícias por seu conteúdo. O projeto de lei forçaria o grupo dos EUA e o Facebook a pagar as editoras pelo conteúdo. A declaração foi feita pela senhora Mel Silva, diretora administrativa do Google na Austrália, em audiência no Senado, em Canberra, nesta sexta-feira, 22. Para ela, leis desse tipo são "impraticáveis e irracionais”, segundo notícia da Associated Press.

O alerta é o mais forte que o Google já fez contra a proposta histórica da Austrália, e que obrigaria a empresa e o grupo de tecnologia americano Facebook a pagar a agências de notícias e editoras em troca da circulação de reportagens.

“Se o código se tornar lei, o Google não terá escolha a não ser interromper o fornecimento de buscas na Austrália”, disse Mel Silva. A ameaça da Austrália surge no momento em que Google, Facebook e outras empresas do Vale do Silício enfrentam crescente pressão de reguladores globais sobre seu domínio de mercado.

O governo australiano justificou a legislação ao afirmar que ela é necessária, não apenas porque o Google é líder mundial, assim como para que se crie um cenário de mídia sustentável. A proposta envolve um sistema de arbitragem que tomaria decisões vinculativas sobre as taxas que os grupos de mídia social devem pagar às empresas de mídia.

O Google, que também é dono do YouTube, o popular site de vídeos, já expressou forte oposição à legislação proposta. Estima-se que a empresa tenha mais de 19 milhões de usuários mensais na Austrália, de acordo com o órgão de vigilância da competição de consumidores do país, o que significa que a grande maioria de suas buscas online passa pelo Google.

O Facebook também se opõe à lei e reiterou um alerta na audiência de sexta-feira de que bloquearia os australianos de compartilhar notícias em sua plataforma se a legislação fosse aprovada.
Scott Morrison, o primeiro-ministro da Austrália, reagiu aos comentários do Google, em uma entrevista coletiva na sexta-feira, dizendo que “não respondemos a ameaças”.

A Sra. Mel Silva disse que forçar o Google a pagar sites de notícias para criar um link para seu conteúdo quebraria “um princípio fundamental de como a web funciona ... estabelecendo um precedente insustentável para nosso negócio, a internet e a economia digital ”. Sair do mercado australiano é “a última coisa que queremos que aconteça - especialmente quando há um caminho para um código viável que nos permite apoiar o jornalismo australiano sem interromper a pesquisa”, acrescentou ela. O Google lançou um recurso móvel em outubro chamado Google News Showcase em um esforço para estabelecer novos termos de troca com grupos de mídia. O Google disse anteriormente que o programa, que tem cerca de 450 parceiros em todo o mundo, está “em pausa” na Austrália. No entanto, Sra. Mel Silva disse na sexta-feira que a iniciativa pode fornecer uma maneira para o Google chegar a acordos comerciais com editoras no país. Uma votação sobre a legislação australiana é esperada no início deste ano.

Comentário (0) Hits: 2509

As 5 principais ameaças virtuais de 2020 e como começar 2021 protegido

ESET compartilha quais os golpes que mais ocorreram neste ano e dá dicas sobre como evitar ser uma futura vítima de ataques cibernéticos

São Paulo, 29 de dezembro de 2020 - 2020 foi um ano muito diferente e ficará para a história por diversos motivos, principalmente pela crise de saúde em que o mundo ainda se encontra. A pandemia da Covid-19 mudou o cotidiano das pessoas, expondo a fragilidade coletiva e fazendo com que muitos fossem afetados negativamente por esse novo estilo de vida. Com base nisso, a ESET, empresa líder em detecção proativa de ameaças, apresenta as 5 principais ameaças cibernéticas de 2020 e dá dicas de como iniciar o ano seguinte protegido.

Além de ameaças silenciosas como o spyware, os principais golpes utilizados pelos cibercriminosos têm a ver com a situação em que o mundo se encontra. Sempre atualizados, com o intuito de gerar mais credibilidade e atenção com os temas do momento, eles também utilizam de mecanismos cada vez mais convincentes para fazerem a vítima acreditar no que é proposto sem ao menos desconfiar de que está sendo enganada. Confira as principais ameaças deste ano:

1 - Phishing

O phishing pode ser entendido como uma tentativa para adquirir informação pessoal por meio da Internet a fim de usá-la de forma ilegal. Na maioria dos casos, os golpistas buscam obter algum tipo de lucro econômico fazendo-se passar por instituições ou mesmo empresas confiáveis para enganar as vítimas. A essência do golpe é chamar a atenção para solicitar dados pessoais. Qualquer dúvida que possa gerar um pedido incomum como este, é mascarado com uma pretensão de seriedade: os criminosos costumam agir e falar como profissionais. Um phishing bem elaborado pode ser difícil de detectar, razão pela qual muitas pessoas acabam sendo enganadas.

É importante ter em conta que ataques de engenharia social não são enviados exclusivamente por e-mails. Eles também podem chegar por meio de um site que parece ser legítimo, uma rede social, mensagem de WhatsApp, SMS, ou mesmo através de um Wi-Fi aberto.

2 - RDP (Remote Desktop Protocol)

Quase tão antigo quanto o próprio Windows, o serviço RDP é usado em quase todas as empresas para os mais diversos fins. Por ser tão difundido, também é alvo de ataques constantes e direcionados. Além disso, esse serviço também pode gerar diversos impactos quando mal administrado. A sigla RDP vem do inglês Remote Desktop Protocol, ou seja, Protocolo de Área de Trabalho Remota, em tradução livre, e permite que que usuários consigam ter acesso às suas respectivas áreas de trabalho sem que seja necessário estar fisicamente próximo a seus computadores.

O coronavírus forçou muitas empresas a fazerem uma transformação digital, muitas vezes às pressas, para que conseguissem continuar com suas atividades com o menor impacto possível mesmo com os funcionários em suas casas, e por ser um serviço que normalmente é disponibilizado diretamente na Internet, ele se torna muito suscetível a ataques dos mais diversos tipos.

Medição de ataques a RDP por dia, obtidos por sistemas de detecção da ESET

3 - Ransomware

Esta é uma categoria que corresponde a todo tipo de código malicioso que exige o pagamento de um resgate para recuperar a informação do usuário. Uma vez que o equipamento tenha sido infectado, esse malware utiliza diferentes mecanismos para tornar os dados inacessíveis pelo usuário, com o objetivo de extorquir e exigir o pagamento de uma quantia de dinheiro em troca do acesso à informação novamente. Em abril deste ano, em plena expansão da pandemia em todo o mundo, a INTERPOL alertou sobre o crescimento de ataques de ransomware direcionados a hospitais e empresas que desempenham um papel importante na luta contra a Covid-19. Além disso, os cibercriminosos estão mudando a forma de utilizar o ransomware, observamos vários casos em que todas as informações sensíveis do ambiente são extraídas antes da criptografia ser executada, isso permite que os criminosos chantageiem suas vítimas, deixando elas invariavelmente reféns.

4 - Trojans bancários

No Brasil, a pandemia desencadeou um uso muito grande de aplicativos bancários e de pagamentos. Ações do governo, como o Auxílio Emergencial e o saque do FGTS pelo app Caixa Tem, fizeram com que muitas pessoas não acostumadas com esse tipo de tecnologia tivessem que usar os smartphones para ter acesso ao dinheiro. Os trojans bancários atuam de uma forma muito sorrateira a fim de obter acesso aos dados de suas vítimas e, assim, retirar o dinheiro por meio de transações para as contas dos criminosos. Esse tipo de ameaça se propaga principalmente por meio de campanhas de phishing.

5 - Spyware

Spyware corresponde a uma variedade de malwares sigilosos, como keyloggers, remote access trojans e backdoors, especialmente aqueles que permitem a vigilância remota de senhas e outras informações confidenciais. O conceito também pode se referir a um adware mais agressivo, que coleta dados pessoais do usuário, como sites visitados ou aplicativos instalados. O spyware é um grande problema para empresas e usuários, especialmente por causa das variantes que infectam dispositivos Android, iOS e Windows. O Brasil está entre os países mais afetados por essa ameaça silenciosa.

Distribuição de spyware por país de setembro de 2018 a setembro de 2019

Como iniciar 2021 protegido

Em 2020, além de muitas empresas terem adotado o trabalho remoto, muitos usuários mudaram seu modo de vida devido a pandemia que ainda estamos vivendo. Maior acesso a serviços de streaming, ascensão no mundo dos games, utilização de meios de pagamento online, entre outros, deram aos cibercriminosos inúmeras alternativas para se beneficiarem dessa vulnerabilidade causada pelo novo normal.

“Na ESET, apostamos sempre na educação como o fator chave para a prevenção de golpes. Estar atento às práticas mais comuns usadas pelos criminosos pode poupar muitas dores de cabeça, perda de documentos e até mesmo grandes catástrofes financeiras”, alerta Daniel Barbosa, especialista em segurança da informação da ESET.

- Desconfie: sempre que receber promoções e benefícios “bons demais para serem verdade”, desconfie. Acessar canais oficiais, como o site e as redes sociais da empresa em questão, podem te livrar de um grande desconforto.

- Atualize o sistema operacional e todos os programas: manter computadores, smartphones e softwares atualizados garante que eles estarão com as últimas versões das proteções disponíveis. Isso evita que criminosos consigam explorar eventuais vulnerabilidades para ter acesso ao seu dispositivo.

- Tenha um antivírus instalado: diversos golpes contêm arquivos maliciosos em sua composição, por isso é essencial ter uma solução de proteção que consiga detê-los antes que eles cumpram seu propósito. muitos golpes exigem que suas vítimas repassem as supostas promoções para 10 de seus contatos. No entanto, não compartilhe essas informações. Empresas de verdade não entram em contato com seus clientes dessa forma.

Comentário (0) Hits: 584

5G é ativado na França. Que significa isso para os usuários?

Por Ethevaldo Siqueira

As primeiras frequências do 5G — a quinta geração de comunicações móveis — foram ativadas na França na semana passada. Seu lançamento, entretanto, levanta não apenas perguntas técnicas, mas também dúvidas para os usuários, segundo a imprensa francesa.

Comecemos pelos avanços representados pela implantação do 5G. A nova geração de telecomunicações permitirá muito maior velocidade de Internet, o que será particularmente útil para as empresas.

Para as pessoas físicas, além de triplicar a velocidade das comunicações, a nova tecnologia permitirá novos usos, tais como os videogames sob demanda, a viabilidade de carros autônomos e dos chamados serviços de cidades conectadas — em que todos os serviços públicos se tornarão disponíveis e integrados pelas redes sem fio.

Vale lembrar que a geração atual, ou 4G, abriu caminho não apenas aos aplicativos de vídeo de melhor qualidade na Internet bem como para reproduzir filmes e gravações e usar aplicativos. O salto agora será ainda maior.

Para popularizar um pouco mais o avanço que será representado pelo 5G, o empresário de telecomunicações francês, Xavier Niel, fundador da operadora ILLIAD, divulgou na semana passada um vídeo humorístico, no qual menciona as teorias mais fantasiosas sobre a nova geração de comunicações.

Segundo o vídeo, os novos celulares tornarão as pessoas carecas, indefesas e não funcionarão quando elas usarem chinelos. A brincadeira viralizou na internet e alcançou seu objetivo, que é tornar o 5G mais conhecido e popular.

As únicas informações sérias do clipe foram postadas no final do vídeo, ao explicar as vantagens práticas do 5G, para as pessoas e as empresas. E esclarecer que todos avanços serão oferecidos sem aumentar o preço em relação aos pacotes de 4G.

Mas, o que caracteriza o 5G?

Em telecomunicações, 5G é o padrão de tecnologia de quinta geração para redes móveis de banda larga, que as empresas de telefonia celular começaram a implantar em todo o mundo no final de 2018. Essa geração é a sucessora das redes atuais mais avançadas, ou seja, as do padrão 4G, que fornecem maior conectividade para a maioria dos dispositivos atuais.

Como suas antecessoras, as redes 5G são redes móveis, nas quais a área de serviço é dividida em pequenas áreas geográficas chamadas de "células". Todos os dispositivos sem fio 5G em uma célula são conectados à internet e à rede telefônica por ondas de rádio por meio de uma antena local na célula.

A principal vantagem das novas redes é a maior largura de banda de frequências, que proporcionarão maiores velocidades de download, podendo chegar a até 10 gigabits por segundo (Gbit/seg) — ou seja, até 100 vezes as maiores velocidades atuais da quarta geração (4G).

Com essas características, as redes 5G poderão atender não apenas a comunicação via telefones celulares, mas, também ampliar a velocidade das redes móveis existentes, permitindo que as operadoras ofereçam serviços móveis muito mais avançados de internet, bem como novas aplicações, como a da internet das coisas (IoT) e comunicação de máquina-a-máquina (M2M).

Comentário (0) Hits: 2730

Twitter removerá desinformação sobre vacinas contra Coronavírus

Por Ethevaldo Siqueira

Um dos males modernos é a desinformação disseminada pelas redes públicas da internet. Um bom exemplo de reação contra esse mal é a decisão do Twitter de que passará a remover a partir da próxima semana todas as informações falsas sobre as vacinas contra o coronavírus.

As mensagens falsas distribuídas nos Estados Unidos e no mundo acusam as vacinas de serem perigosas à saúde humana. Embora a rede pública já tenha esclarecido que esse tipo de desinformação pode trazer sérias consequências à saúde pública. O Facebook e o YouTube já disseram que adotarão a mesma política. Mas a nova política trata especificamente de vacinas.

O Twitter já tem advertido sobre a desinformação e os males causados pelas alegações contrárias ao uso de máscaras, o distanciamento social e outras melhores práticas de saúde não são eficazes.

A rede social esclarece, também, que tentará fazer distinção entre o que é desinformação total a ser removida — e aqueles tweets que caem em uma zona cinzenta, por expressar preocupação com os efeitos colaterais da vacina.

A partir do próximo ano, a empresa adicionará rótulos aos tweets que “anunciam rumores não comprovados, alegações contestadas, bem como informações incompletas ou fora do contexto” sobre vacinas.

“Vamos priorizar a remoção das informações mais prejudiciais e, nas próximas semanas, começar a rotular os tweets que contenham informações potencialmente enganosas sobre as vacinas. No contexto de uma pandemia global, a desinformação sobre as vacinas representa um desafio significativo e crescente para a saúde pública”, esclareceu o Twitter em um blog.

Segundo as maiores redes sociais, no contexto de uma pandemia global, a desinformação sobre as vacinas representa um desafio significativo e crescente para a saúde pública. A nova política trata especificamente de vacinas, pois o Twitter já rotula a desinformação sobre o coronavírus, assim como as alegações de que máscaras, distanciamento social e outras melhores práticas de saúde não são eficazes.

O Twitter disse que também tentaria fazer uma distinção entre desinformação total - que será removida - e tweets que caem em uma zona cinzenta, como aqueles que expressam preocupação com os efeitos colaterais da vacina. A partir do próximo ano, a empresa adicionará rótulos aos tweets que “anunciam rumores não comprovados, alegações contestadas, bem como informações incompletas ou fora do contexto” sobre vacinas.

“Vamos priorizar a remoção das informações enganosas mais prejudiciais e, nas próximas semanas, começar a rotular os tweets -- disse a empresa no blog.

As informações originais deste artigo foram publicadas originalmente pela jornalista Sheera Frenkel, que cobre a segurança cibernética de São Francisco. Anteriormente, ela passou mais de uma década no Oriente Médio como correspondente estrangeira, relatando para BuzzFeed, NPR, The Times of London e McClatchy Newspapers. @sheeraf

Comentário (0) Hits: 910

O mundo já trabalha no desenvolvimento do 6G

Por Ethevaldo Siqueira

Quando a cidade de Oulu, na Finlândia, convidou um grupo de jornalistas para dar uma olhada em alguns dos trabalhos que os pesquisadores estão fazendo e sobre o que poderá ser o 6G, a surpresa geral foi esta: como trabalhar com 6G se ainda nem temos o 5G comercial? Foi nesse ponto que os cientistas anteciparam suas ideias sobre a evolução dos PCs e da Internet.

Resumo primeiro os que se especula sobre a evolução dos PCs. Em lugar deles, usaremos terminais de computação e comunicação acionados por comando vocal, com transmissão e recepção em banda larga a 15 Gigabits/segundo.

E que aplicações terão esses futuros PCs? A resposta dos cientistas foi que, em poucos anos, além de tudo que fazemos nos PCs mais avançados de hoje, poderemos, também, nos comunicar via videoconferências interativas, com novos sistemas de inteligência artificial, capazes, por exemplo, de traduzir automaticamente mais de 30 idiomas, e, creiam, com mais de 99,99% de precisão.

Com eles, poderemos, por exemplo entrevistar um astronauta chinês que está na nova estação espacial de seu país. E, com um detalhe ele poderá falar mandarim e eu, português.

Mas o que será o 6G?

O 6G será a sexta geração de tecnologias de comunicação sem fio com suporte a redes de internet móvel. Será o sucessor do 5G e provavelmente será significativamente mais rápido, a velocidades de até 95 Gb/s. Acredita-se que o 6G esteja disponível comercialmente nos anos 2030.

Várias empresas, como Nokia, Samsung, Huawei, LG e MediaTek, demonstraram interesse no 6G. Essa nova geração já em desenvolvimento em países como Coreia do Sul, China, Estados Unidos, Rússia, Finlândia e Japão, com pesquisas em fase de decolagem.

Comentário (0) Hits: 538

newsletter buton