Voltar à lista de questões sobre “Segurança”

Quais são as práticas fraudulentas mais conhecidas?

Com a evolução do tempo, o cibercrime tem sofrido maiores graus de sofisticação nos ataques utilizados, levando a que possam ser implementadas várias técnicas para obtenção ilícita de dados pessoais ou contas bancárias. Revemos abaixo as principais.

Phishing

No universo da Internet, tem-se generalizado uma prática que consiste no envio de e-mails, aparentemente provenientes de instituições conhecidas, em que, a pretexto de atualização de dados, oferta de benefícios comerciais ou prémios, motivos de segurança, etc., e normalmente com caráter de urgência, se solicita ao destinatário o envio de dados pessoais ou de negócio.

Estas mensagens, enviadas com fins ilegítimos, fornecem normalmente links para sites que não correspondem à instituição que designam como origem, apesar de aparentarem a mesma imagem.

Quando o link é invocado, é apresentada uma página em tudo semelhante àquela a que estamos habituados, contendo um formulário para o preenchimento de dados, que, se for preenchido, os entregará a um destinatário fraudulento.

Esta prática designa-se por Phishing e é realizada através da alteração do endereço do campo 'from' do e-mail recebido.

Spear Phishing

O Spear Phishing é um método mais refinado de ataque do que o de phishing “tradicional”. Enquanto este representa um ataque massivo a número indeterminado de destinatários a partir de um email, o spear phishing representa uma modalidade de ataque personalizada, enviada para cada destinatário de forma individual.

Um email de Spear Phishing normalmente contém informação pessoal, tal como um nome ou um cargo na empresa onde o destinatário trabalha.

Tal como no phishing “tradicional”, o email do spear phishing inclui um link para um site falso e que solicita informações pessoais ou dados bancários. O email tem um ar extremamente legítimo e o próprio site para onde o utilizador é encaminhado é quase perfeito, idêntico ao que este estará habituado a usar no dia-a-dia.

Noutras vezes, o email contendo spear phishing contém um ficheiro para descarregamento. A aparente legitimidade deste email é também muito convincente. Contudo, o ficheiro que é descarregado contém alguma espécie de malware o qual, uma vez instalado no computador de destino, recolhe e transmite informação para o criminoso sempre que o utilizador se encontre online.

O spear phishing é o ataque, atualmente, mais complexo de tratar, uma vez que o criminoso que usa esta ferramente investiu já muito do seu tempo a recolher informação da sua vítima potencial. Investiu igualmente muito tempo a desenvolver o seu site falso e as mensagens que envia como “isco”.

Neste contexto, as empresas são o alvo preferencial dos criminosos que se dedicam a montar esquemas de Spear Phishing, com o objetivo de obterem elevadas somas de dinheiro de destinatários meticulosamente selecionados.

Money Mules

Os Money Mules são pessoas que aceitam receber nas suas contas fundos com origem em fraudes, levantando ou transferindo estes fundos para outras contas, normalmente, para o indivíduo (ou organização) que engendrou este esquema ilícito.

Frequentemente, os Money Mule são pessoas que atuam sem dolo ou culpa, tendo sido enganados por forma a auxiliarem os criminosos a seguirem os seus intentos. Os criminosos, normalmente recrutam os Money Mule usando falsos pretextos, nomeadamente, colocando anúncios de emprego que proporcionam elevados rendimentos com facilidade, sendo a entidade empregadora residente no estrangeiro.

Chegam, inclusivamente, a celebrar com o Money Mule contratos de trabalho em formato electrónico.

Os Money Mule, apesar das circunstâncias em que desempenham o seu papel, continuam a ser responsáveis criminalmente pela sua conduta.

Se for abordado por uma proposta de emprego em circunstâncias idênticas às descritas acima, recomendamos que transmita estes factos de imediato às autoriadades policiais.

Spyware e adware

O spyware é um tipo de software que recolhe e transmite informações pessoais sem a sua permissão ou o informar que o está a fazer.

As informações que o spyware recolhe podem ir desde informação relativa a todos os sites que visitou, até informações mais sensíveis, tais como nomes de utilizador e palavras-passe de acesso aos mais diversos tipos de sites online.

O spyware e o adware não autorizado são dois exemplos de software "malicioso".

Este tipo de programas também se permite apoderar da página inicial do seu navegador de internet (browser) ou motor de pesquisa, sem primeiro pedir a sua autorização. Existem várias formas através das quais o software malicioso pode entrar no sistema sendo a estratégia mais comum a instalação furtiva do programa malicioso durante a instalação de um outro software que o utilizador pretende utilizar, tal como um programa de partilha de ficheiros: música, vídeo, ou email.

Keyloggers e Screenloggers

Trata-se de uma variedade de malware que tem como objetivo o registo, ou da atividade efetuada no teclado ou do que está a ser visualizado no monitor do computador atacado. Esta informação é enviada via Internet para o criminoso. Tipicamente, trata-se de software que, uma vez instalado, se integra no navegador de internet do cliente, como pequenos programas utilitários, conhecidos como helper objects, que são executados automaticamente com o arranque do browser; em paralelo, operam sobre os ficheiros de sistema e drivers de dispositivos.

Session Hijacking

Descreve um ataque onde as atividades do computador infectado são monitorizadas até que o utilizador aceda a um site específico ou inicie uma atividade predefinida pelo programa malicioso. Nesse momento, o programa malicioso assume o controlo da sessão de navegação e está livre para desempenhar atividades não autorizadas, por exemplo, a transferência de fundos sem o conhecimento do utilizador.

Web trojans

Programas maliciosos que são iniciados de forma invisível ao utilizador, a partir do computador comprometido, quando este acede a um determinado endereço. Recolhem os códigos de acesso e de movimento do utilizador e enviam-nos via Internet para o criminoso.

Hosts File Poisoning/DNS Phishing/Pharming

Quando um utilizador introduz um endereço de um site, este tem, em primeiro lugar, de ser traduzido para um endereço IP antes de ser transmitido pela Internet. No caso do sistema operativo Windows, este procura o nome do “host” no seu ficheiro de “hosts” antes de tentar resolver o Domain Name System (DNS). Ao envenenar o ficheiro “host”, os criminosos transmitem um endereço falso, enviando o utilizador, sem este se aperceber, para um site que não é o esperado, muitas vezes idêntico ao site legítimo onde a informação confidencial do utilizador pode ser apreendida.

Ataques de Reconfiguração de Sistema

Consiste na modificação das definições do computador atacado com objetivos maliciosos. Atuam modificando o ficheiro de favoritos do browser por forma a este direccionar o utilizador para um site falso, idêntico ao site legítimo. Por exemplo, o acesso ao Santander pode ser alterado de www.santandertotta.pt para www.santandertota.pt. Este último endereço é falso.

Content Injection/Man-in-the-Middle Phishing

Tratam-se de ataques onde o criminoso substitui parte, ou a totalidade, do conteúdo de um site legítimo com conteúdos falsos tendo por objetivo o de enganar o utilizador e convencê-lo a transmitir informação confidencial.

A informação introduzida é registada e enviada livremente para o seu destino, de maneira a que as transações envolvidas não sejam afetadas. Mais tarde, estes dados podem ser disponibilizados ou vendidos a terceiros.

Redes de Solidariedade

Tome atenção às mensagens de solidariedade que recebe!

Quem não recebeu ainda na sua caixa de correio um comovente pedido de ajuda monetária ou a oferta de futuros benefícios financeiros sem qualquer esforço da sua parte? Ou lhe foi apresentada a corrente da amizade e felicidade, prova de que alguém lhe quer muito?

As dificuldades e a mediatização crescente de entidades de solidariedade social têm conduzido a uma maior utilização da Internet para o envio de contribuições do cidadão anónimo, de uma forma rápida e cómoda.

Infelizmente, a par deste aumento, tem-se verificado um crescimento do número de esquemas fraudulentos em torno desta situação, que se aproveitam da solidariedade alheia. Estes esquemas, para além de desviarem os montantes dos donativos para outros fins, conduzem ao descrédito das campanhas dos grupos de ajuda legítimos, privando-os dos fundos necessários ao auxílio de quem necessita.

Por outro lado, a oferta de vantagens financeiras por ce-mail, parecendo demasiado boas para que acreditemos nelas, são, na realidade, tentativas de burla que lhe podem custar muito dinheiro. Promessas de sociedade em empresas fictícias, oportunidades de negócio que lhe são particularmente dirigidas, heranças de desconhecidos, prémios em jogos de azar, contactos de governos estrangeiros para transferências de fundos, entre muitos outros, são os esquemas mais utilizados.

A veiculação destas mensagens por indivíduos mal intencionados ocorre porque estes recorrem a gigantescas bases de endereços, que são frequentemente alimentadas por correntes de amizade, felicidade ou solidariedade. Desta forma, uma pequena percentagem dos destinatários podem ser "pescados", facultando a informação pedida ("phish"). Como a utilização do e-mail não envolve custos associados, qualquer "phish" fruto de um ataque é positivo para quem o utiliza.

Caso receba uma mensagem de teor semelhante aos que referimos atrás, deverá, pois, redobrar a sua atenção.

 

Recomendações para não se deixar enganar por falsas mensagens:

  • Se receber alguma mensagem de uma organização humanitária a solicitar o seu contributo pecuniário, visite o seu site oficial (digitando directamente o endereço) ou contacte-a, para confirmar a veracidade do pedido.
  • Dê o seu donativo apenas a entidades bem conhecidas e estabelecidas.
  • Não siga o link indicado na mensagem para aceder ao site da instituição humanitária; verifique se o link está correto e digite-o manualmente no seu browser da Internet.
  • Desconfie principalmente das mensagens com fotografias ou imagens em anexo, dado que podem conter vírus.

 

E lembre-se:

  • O Santandeer NUNCA solicita dados pessoais aos seus clientes através de correio electrónico nem de contacto telefónico.
  • O acesso ao portal do Santander NUNCA deve ser feito através de motores de busca mas pela digitação do respetivo endereço na barra de navegação.
  • Deve pedir o cancelamento imediato dos seus acessos ao NetBanco.
  • Deve pedir uma vistoria técnica ao seu computador.

 

Mas, sobretudo:

  • NUNCA abra uma mensagem (mesmo que tenha um programa antivírus), sempre que tenha dúvidas sobre a sua origem ou sobre o seu conteúdo, mesmo que o assunto aparente ser apelativo. Não atue sobre essa mensagem, reencaminhando ou respondendo. Apague-a de imediato!
  • NUNCA utilize um link que venha numa mensagem para aceder a áreas privadas de sites, nomeadamente sites bancários; digite manualmente o link.
  • NUNCA forneça dados pessoais ou confidenciais a terceiros, mesmo que sejam da sua confiança.
  • NÃO participe em correntes da amizade, felicidade ou solidariedade.
  • Tenha o hábito de verificar a data e a hora do seu último acesso à página de Internet do seu banco.

Se tiver dúvidas, entre em contacto connosco.