Video em nosso perfil no instagram:

Na prática, o golpista consegue istalar um aplicativo de acesso remoto (RAT) depois de convencer a vítima a usar um app ou um e-mail fraudulento que oferece uma atualização falsa de aplicativo, ou ainda por meio de anúncios alarmistas de “seu Android está infectado”. E então, o programa abre acesso ao cibercriminoso, que pode utilizar o seu celular em tempo real. O dono do celular começa a perceber que o aparelho não segue mais seus comandos e está abrindo e gerenciando telas e aplicativos “sozinho”.

Outra forma utilizada pelos golpistas para instalar o vírus é depois de uma ligação ao correntista de banco em que simulam como se fosse do da instituição financeira em que a vítima tem conta corrente. Na tela da ligação aparece o número e o nome do banco, para enganar a vítima como se a ligação estivesse partindo do seu banco.

Hoje recebemos um caso que infelizmente o golpista roubou todo o dinheiro de todas as contas da mulher, ainda fez vários empréstimos rápidos em todos os bancos que ela tinha acesso, abaixo uma foto de um dos bancos que eles cometeram o crime.

O golpista questiona se a vítima realmente fez uma transação num valor específico e, ao ter a informação da vítima de que não a reconhece, sugere que ela instale no seu celular um aplicativo de acesso remoto para que o problema seja corrigido. Geralmente, os aplicativos sugeridos pelos criminosos são aplicativos que permitem ao criminoso o acesso remoto e a manipular os dados no smartphone e, inclusive, transferir valores, pagar contas, fazer empréstimos, tudo pelo aplicativo instalado no próprio dispositivo da vítima.

— De forma incisiva, insistente e convincente, os cibercriminosos se utilizam de tecnologias, simulam centrais de atendimento e até mesmo transferências para outros departamentos da suposta central até que a vítima obedeça seus comandos. O golpe da mão fantasma se efetiva quando, convencida de que realmente se trata de contato oficial da instituição financeira, a vítima instala o aplicativo para rastreamento da suposta transação fraudulenta em seu dispositivo móvel, oportunizando o acesso dos cibercriminosos a todo o conteúdo do aparelho — explica Tatiana Coutinho, advogada especializada em Cibersegurança Privacidade e Proteção de Dados no escritório Lima e Feigelson advogados.

Banco do Brasil fez alerta a seus clientes

O Banco do Brasil já encaminhou aos clientes uma série de orientações para alertar os correntistas. O informou que realiza comunicados de forma preventiva, com objetivo de alertar e proteger clientes de golpes.A instituição financeira acrescentou que não solicita a instalação de aplicativos para acesso remoto.O banco disse ainda que a forma oficial de baixar o app BB é realizada pela loja de aplicativos do seu celular e recomenda aos clientes que não nunca instalem apps desconhecidos.

Além disso, o BB informou que não faz ligações do número 4004-0001, ele é somente para falar no WhastApp e ligar na Central de Relacionamento.

Ataque:

Febraban: ‘apps de bancos são seguros’

Já a Febraban (Federação Brasileira dos Bancos) afirma que os aplicativos dos bancos “contam com o máximo de segurança em todas as suas etapas, desde o seu desenvolvimento até a sua utilização”. Segundo a entidade, não há registro de violação da segurança desses aplicativos”. Além disso, para que os aplicativos bancários sejam utilizados, há a obrigatoriedade do uso da senha pessoal do cliente.

No caso deste golpe, segundo a Febraban, os criminosos realizam pesquisas no aparelho buscando por senhas eventualmente armazenadas pelos próprios usuários em aplicativos e sites.

A Federação alerta que usuários anotam suas senhas de acesso ao banco em blocos de notas, e-mails, mensagens de Whatsapp ou em outros locais do celular. Também há casos de clientes que usam a mesma senha de acesso do banco em outros aplicativos, sites de compras ou serviços na internet, e estes apps, em grande parte dos casos, não contam com sistemas de segurança robustos e a proteção adequada das informações dos usuários.

A entidade diz ainda que o banco nunca liga para o cliente pedindo para que ele instale nenhum tipo de aplicativo em seu celular para corrigir supostas irregularidades. Também nunca liga pedindo senha nem o número do cartão ou ainda para que o cliente faça uma transferência ou qualquer tipo de pagamento para supostamente regularizar um problema na conta.

O golpe já foi assim denominado para os casos em que o criminoso se utiliza de códigos maliciosos para induzir a vítima a instalar um falso app de execução remota, como se fosse uma atualização de um app (WhatsApp, Google Drive etc.)

Tayná Carneiro, CEO da Future Law, recomenda cuidados na instalação de aplicativos, especialmente quando a sugestão vem de terceiros:

— Os cadastros devem ser feitos apenas em sites, aplicativos e serviços confiáveis, verifique as avaliações deixadas por outros usuários, sempre se atentando ao nível das informações solicitadas — sugere ela.

Veja como se proteger

Contém informações de Tatiana Coutinho, advogada especializada em Cibersegurança Privacidade e Proteção de Dados no escritório Lima e Feigelson advogados.

By Erenito Junior / DestaquesDicasNoticias / 0 Comments

No dia 21 de dezembro iniciou oficialmente o verão, para nós, piauienses o período é marcado por chuvas intensas e tempestades com raios e trovões. Em Oeiras temos convivido nestes últimos dias com chuvas intensas e por vezes falta de energia.

Você sabia que essas tempestades de verão podem danificar aparelhos eletrônicos e oferecer riscos a nós? O técnico em T.I, Erenito Júnior comenta o assunto.

Técnico em T. I Erenito Júnior- Arquivo pessoal

Erenito elenca os principais motivos que favorecem para que aparelhos eletrônicos possam ser danificados. “A principal causa é sem dúvidas é a má qualidade da energia que temos combinada à péssima qualidade de construção de muitos equipamentos, muitos deles não tem as proteções necessárias para aguentar muitas quedas de energia ou descargas”.

Outra questão que merece atenção são os raios, segundo o Instituto Nacional de Pesquisas Espaciais-INPE, o Brasil é a região com maior incidência de raios do mundo. Um raio libera uma descarga elétrica muito potente podendo gerar danos tanto a nós quanto para aparelhos eletrônicos, nesse sentido, Erenito frisa que “ter um aterramento de qualidade em casa é fundamental”.

Como proteger os eletrônicos?

Uma solução simples e comum já pode ajudar bastante, que é desconectar os aparelhos das tomadas (serve também para eletros portáteis e eletrodomésticos). Buscar qualidade em seus dispositivos é outro ponto que o técnico em T.I menciona.

“O ideal é ter um bom aterramento e utilizar equipamentos com proteções como nobreaks, estabilizadores de tensão, DPS e filtros de linha de boa qualidade”, acrescenta Erenito Júnior.

Os Nobreaks, por exemplo, são aparelhos versáteis que atuam como um sistema de alimentação secundário de energia elétrica, que entra em ação alimentando os dispositivos conectados quando há queda de energia. Eles são indicados para diferentes cenários: desde empresas de portes diferentes, agências diversas, restaurantes, indústrias e residências.

Exemplo de um Nobreak

Atente para os carregadores, eles também podem oferecer riscos “podem ser danificados como também se não forem de boa qualidade pode lhe custar um bom prejuízo, incluindo a própria vida”, afirma.

Fica que tem dica:

Filtro de linha indicado pelo técnico em T.I, Erenito Júnior

Erenito aconselha dois modelos de um produto que pode evitar possíveis prejuízos com seus eletrônicos, se trata de um filtro de linha chamado “iClamper” e que pode ser encontrado no site da loja Amazon pelos seguintes links:

https://amzn.to/32INlM6 e

https://amzn.to/3mG9gL1 .

“Compre direto na Amazon pois é mais confiável que venha o que é original mesmo”, reitera.

Por Sheron Weide 

matéria original em

https://portalintegracao.com.br/especialista-da-dicas-de-como-proteger-eletronicos-durante-tempestades/

By Erenito Junior / DestaquesDicasNoticias / 0 Comments

Além do Whats app, os golpistas usam agora mais uma rede social para conseguir depósitos em dinheiro

O ‘golpe do pix’, que até então hackeava aplicativos de conversa para que os usuários fizessem depósitos em dinheiro, passou a ser aplicado agora através das mensagens diretas de outra rede social: o Instagram.

A aplicação é semelhante. O golpista entra em contato com os seguidores da pessoa que teve a conta hackeada e tenta se passar por ela.

 

Em seguida dá a ‘desculpa’ de que não consegue fazer um pagamento via pix, ou depósito e pede para que o amigo faça, sob promessa de devolver o dinheiro posteriormente.

Também é muito comum os golpistas postarem vendas de produtos e serviços por um preço bem baixo na rede social roubada, o que atrai pessoas em busca de preços. Muitos casos que pegamos, os golpistas alegam que a pessoa está mudando de casa, estado, se divórciou ou algo do tipo. Os produtos são diversos e eles tem uma criatividade muito grande.

As contas que recebem os valores são em sua maioria de laranjas o que impossibilita o bloqueio e estorno judicial do valor, levando em conta que no momento do golpe já existe alguém com aplicativo do banco pronto para transferir ou efetuar pagamentos com este valor subtraído.

A principal dica é não comprar nada dessa forma.

Em alguns casos eles mudam o nome das paginas roubadas, e ” montam” toda uma empresa para usar os seguidores existentes para dar mais uma credibilidade e captar mais vitimas.

Proteja suas redes sociais para evitar essa dor de cabeça, em nossa página ensinamos tudo certinho, fiquem ligados.

Para evitar que o seu perfil seja roubado e façam isso com ele, não cliquem em links, não enviem códigos solicitados e muito menos dê sua senha. lembre-se que seu amigo já pode ter sido vítima e ali pode não ser ele falando com você e sim o golpista.

De acordo com uma nova lei que entrou em vigor no mês de maio deste ano, se ficar comprovado o furto através de dispositivos como celular e pela internet, a pessoa poderá ser condenada a até oito ano de prisão.

 

Não é novidade que nós da JNTelecom ajudamos muitas pessoas ao longo dos anos a se protegerem e até mesmo a recuperarem suas contas roubadas, não é mesmo?! Então além das dicas básicas que sempre postamos e que vou deixar abaixo, fiquem ligados em alguns detalhes nos próximos tópicos.

Dicas de Segurança (Foto: Reprodução/Erenito Junior) Fiquem a vontade para salvar e divulgar

Vamos lá… Você sabe porque o cachorro entrou na igreja? pois é.. provavelmente a porta estava aberta. Mas JN, a porta estava fechada! bom.. as vezes a janela estava aberta e ele sabe pular. kkkkkkkkk! Essa piada infame voces vão entender ao longo do post. Nosso cliente e leitor nos propôs um ” texto falado” da piada infame:

e ainda tem a versão pt-pt

 

 

 

Se você ativou a verificação em duas etapas, você ” fechou a porta da igreja” mas a janela ainda continua aberta, e se o dog souber pular ele vai pular.
O SIM swap é um golpe em que um criminoso “clona” o número de seu chip de celular (com uma ajudinha involuntária da operadora), tendo acesso a mensagens, senhas e até mesmo a contas de apps, dependendo de cada caso. Saiba como fazer para se proteger.
Chip em branco ” virgem ” (Foto: Reprodução/Erenito Junior)

O que é SIM swap?
O SIM swap é um tipo de clonagem do número de um chip SIM, embora seja um processo legítimo. De posse de um chip em branco e dados do usuário, um falsário liga para o operadora se passando pela vítima, fornece os dados necessários e solicita a ativação do número no novo chip. A partir daí, o fraudador tem acesso a ligações, mensagens SMS e senhas, podendo ativar apps como o WhatsApp em seu aparelho.

Com os aplicativos ativos, o criminoso passa a mandar mensagens aos contatos em nome da vítima, geralmente pedindo dinheiro ou aplicando outros golpes.

Como se proteger
O usuário pode tomar medidas para se proteger e evitar cair no golpe do SIM swap.

Vejamos quais:

1. Nunca use a verificação em duas etapas via SMS

De todas as formas de proteger seu chip SIM, conta no WhatsApp ou redes sociais, a verificação por SMS é uma das piores. Com o acesso ao número, o fraudador poderá invadir suas outras contas com facilidade ao receber o código de segurança via torpedo.
Sempre use aplicativos de tokens de acesso, como Google Authenticator, Authy e outros para proteger suas contas. Autenticação em dois fatores via SMS não é uma boa ideia.
2. Ative a verificação em duas etapas no WhatsApp
  1. Abra o WhatsApp;
  2. Toque em “Menu” (os três pontinhos) e depois em “Configurações”;
  3. Toque em “Conta”, “Confirmação em Duas Etapas”;
  4. Defina um código PIN de seis dígitos, que será solicitado ao fazer login no WhatsApp.
    O app solicita o código ao usuário de tempos em tempos, para garantir que outra pessoa não esteja usando-o;
  5. Defina também um endereço de e-mail para recuperar o PIN, caso você o esqueça.
    Em alguns casos, o WhatsApp pode pedir para adicionar um e-mail de recuperação caso esqueça você o código. É extremamente importante que esse e-mail também esteja protegido pela verificação em duas etapas que não seja via SMS.

3. Ative os códigos PIN e PUK do seu chip SIM

Os códigos PIN e PUK são a última linha de defesa do seu chip SIM. Toda vez que ele for colocado em um novo celular ou o aparelho for reiniciado, o código PIN será solicitado para ser liberado. O código PUK serve para desbloquear o chip caso o PIN seja inserido errado várias vezes, sendo a chave-mestra do chip.

4. Não vacile de jeito nenhum

O SIM swap depende em especial de golpes de phishing, como e-mails e mensagens suspeitas. Por se tratar de uma malandragem ligada à engenharia social, é importante tomar cuidado com contatos estranhos, jogos e apps fora da loja oficial do seu sistema operacional e nunca se esqueça que você é o seu melhor anti vírus.

Relacionados:

Não carregue seu celular em qualquer USB

Teve o iPhone roubado ou perdido? Cuidado para não dar de bandeja para quem está em posse dele.

By Erenito Junior / AppleDestaquesDicasTutoriais / / 0 Comments

MacBook não inicia? Travado? Resolva agora!

Fala galera beleza?

Outro dia tive problema para iniciar meu MacBook. Apertava a tecla power, escutava aquele som típico na inicialização e nada. Isso mesmo, nada. A tela ficava preta e nada acontecia. Segurava o power por 5 segundos e percebia que o computador desligava. Fiz isso por diversas vezes, cheguei a pensar em levar em uma autorizada. Foi quando, pesquisando na net, achei a solução:

REINICIANDO A PRAM DO MACBOOK

O procedimento de reiniciar a PRAM tem um poder quase mágico nos Macs. Se alguma coisa não vai bem, basta reiniciar a PRAM e tudo volta ao normal. Tipo assim.

Para reiniciar a PRAM de seu Mac basta desligar a máquina totalmente, e apertar ao mesmo tempo as teclas Command do lado esquerdo, Option do lado esquerdo, PR e o botão de ligar. O Mac vai iniciar, você vai ouvir o acorde característico, e em seguida reiniciar mais uma vez. Aí é só soltar os botões todos e ser feliz.

Esse primeiro procedimento funcionou comigo mas caso não funcione com você, tente o abaixo:

REINICIANDO O SMC DO MACBOOK

Se por um lado reiniciar a PRAM tem poderes mágicos quase absolutos sobre o Mac, reiniciar o SMC parece ter poderes supremos.

O procedimento é simples, implica apenas desligar totalmente o computador e acionar ShiftControl e Option do lado esquerdo do teclado, ao mesmo tempo que aciona o botão de ligar e desligar.

Find My no iOS 13, iPadOS e macOS Catalina encontra iPhones, iPads e Macs mesmo se estiverem offline com a ajuda do Bluetooth

Os serviços Buscar iPhone e Buscar meus Amigos foram unificados em um só aplicativo chamado Buscar (Find My), que permitirá encontrar iPhones, iPads, Apple Watches, Macs, iPods e AirPods. Ele consegue até mesmo localizar celulares, tablets e notebooks se estiverem offline, contando com a ajuda de dispositivos Bluetooth próximos. Isso estará disponível no iOS 13, iPadOS e macOS 10.15 Catalina.

Novo buscar Apple (Foto: Reprodução/Erenito Junior)

Sim, o Buscar é capaz até mesmo de encontrar um dispositivo offline e em modo suspenso. Ele envia um sinalizador Bluetooth que pode ser detectado por outros dispositivos da Apple nas proximidades, mesmo se pertencerem a outras pessoas, ajudando a revelar sua localização.

A Apple diz que este sinal é “completamente anônimo e criptografado de ponta a ponta, então a privacidade de todos está protegida”. Também não é necessário se preocupar com duração de bateria ou consumo de dados, porque tudo “ocorre silenciosamente usando pequenos fragmentos de dados que pegam carona no tráfego de rede existente”.

Buscar (Find My) terá bloqueio de ativação no Mac

Além disso, o Buscar terá um recurso de bloqueio de ativação que impedirá o uso de Macs roubados com chip T2. Só será possível realizar o desbloqueio com sua senha pessoal, semelhante ao que acontece no iPhone.

Esta é uma evolução especialmente para o Mac, porque o recurso para encontrar um computador perdido ficava dentro da interface web do iCloud; agora há um app separado para macOS.

“Localize um dispositivo perdido mesmo que ele não esteja conectado ao Wi-Fi ou à rede celular usando localização por crowdsourcing”, explica a Apple. “Quando você marca seu dispositivo como perdido e outro dispositivo da Apple está próximo, mesmo que seja de outro usuário, ele pode detectar o sinal de Bluetooth e informar a localização para você.”

O Buscar (Find My) estará disponível no iOS 13, iPadOS e macOS 10.15 Catalina; eles serão lançados por volta de setembro e outubro.

Veja também:

Como encontrar um celular perdido ou roubado?

Com informações: AppleVentureBeat e tecnoblog

By Erenito Junior / NoticiasArtigosDestaquesDicas / 0 Comments

Não carregue seu celular em qualquer USB

Carregar seu celular em qualquer USB pode trazer um grande risco para você, principalmente em lugares públicos. Mas com certeza algum dia você já precisou usar um USB alheio porque ficou sem bateria.

O problema de segurança não está apenas com hackers que podem espionar você, mas vamos começar pelos problemas com a eletricidade que você usará, porque dependendo da voltagem de sua bateria e do lugar usado, isso pode afetar a vida útil do seu celular ou até mesmo danifica-lo na hora.

Mas claro, o problema mais grave é com os hackers que podem espionar seus arquivos pessoais, isso porque as entradas USB não são apenas para carregar aparelhos, como também são usadas principalmente para transferência de arquivos.

Os celulares menos protegidos são aqueles com sistema Android e que usam MTP (Media Transfer Protocol) para se conectarem. Mas claro que bloquear o celular enquanto carrega pode protege-lo de certa forma, mas dificilmente você vai parar de usa-lo enquanto estiver carregando.

Um detalhe importe é que mesmo seu celular bloqueado ele ainda não está 100% seguro, sendo possível saber o nome do dispositivo, fabricante e número de série.

Outro jeito mais avançado usado por hackers é com sistema de comandos chamados comandos-AT, que foram desenvolvidos há algumas décadas para viabilizar a comunicação com PCs modernos. Mais tarde, o conjunto foi incluído no padrão GSM. Hoje, o suporte existe em todos os smartphones.

Para você ter uma ideia, comandos básicos do AT permitem que o hacker acesse seu número de telefone e baixe os contatos armazenados no cartão SIM.

O hacker também poderá fazer chamadas e instalar aplicativos, que no caso podem ser um malware, keylogger ou vírus. Tudo isso com celular bloqueado.

Então tomem o máximo de cuidado onde carregam seu celular, e em último caso usem USB em lugares públicos.

 

Fonte: Kaspersky

By Erenito Junior / DestaquesArtigosDicas / 0 Comments

Onde ficam os arquivos do smartphone?

 

A memória Flash refere-se a um tipo particular de EEPROM (siga em inglês para “Memória Somente de Leitura Programável Apagável Eletricamente”). É nada mais que um chip de memória de computador que mantém informações armazenadas sem a necessidade de uma fonte de energia.

Ela é frequentemente usada em eletrônicos portáteis, tais como dispositivos de música digital (MP3), smartphones e câmeras digitais, bem como nos dispositivos de armazenamentos removíveis (os populares pendrives). Essa tecnologia também é usada para fazer o boot de computadores, além de compor cartões de memória, modens e placas de vídeo.

Mais rápida

A memória Flash difere das EEPROMs comuns que apagam a sua memória reescrevendo conteúdo ao mesmo tempo, o que as torna mais lentas para atualizar. A memória Flash pode apagar os dados em blocos inteiros, tornando-se a tecnologia preferida para aplicações que requerem uma atualização frequente de grandes quantidades de dados, como no caso de um cartão de memória para um dispositivo eletrônico digital.

Dentro de um chip Flash, a informação é armazenada em células. Um “transistor de porta flutuante” protege os dados que são escritos em cada célula. Os “elétrons de tunelamento” passam através de um material de baixa condução para alterar a carga eletrônica da porta “em um Flash”, limpando a célula do seu conteúdo de modo que ela possa ser reescrita. Embora a descrição seja muito técnica, essa é a explicação do nome da memória Flash.

Não volátil e silenciosa

A memória Flash é usada como um disco rígido para armazenar dados em um computador. Ela tem muitas vantagens sobre o disco rígido tradicional: a primeira é que ela é uma memória não volátil e de estado sólido, o que significa que não há partes móveis para serem danificadas.

Outra vantagem é que essa tecnologia é silenciosa, muito mais que um disco rígido tradicional. Além disso, é altamente portátil e com um tempo de acesso muito mais rápido. O disco rígido também tem suas vantagens sobre a memória Flash: o preço e a capacidade. Os discos rígidos têm capacidades muito maiores por um preço mais barato por megabyte de memória. Mas isso é uma questão de tempo.

O futuro da memória?

O preço da memória Flash continua a cair, e sua capacidade continua a aumentar. Isto s torna uma excelente candidata para um conjunto cada vez maior de aplicações, sendo especialmente popular em eletrônicos portáteis. Um cartão de memória pode armazenar imagens em uma câmera digital, por exemplo, então ser removido e inserido em um computador, no quale as imagens podem ser acessadas.

Mas atenção: a memória Flash não é o mesmo que memória Flash de acesso aleatório (RAM). A Flash RAM requer uma fonte de energia contínua para armazenar seu conteúdo, como qualquer outro tipo de memória RAM de um computador. Quando a energia é perdida ou desligada, a Flash RAM é apagada. A memória Flash, por outro lado, permanecerá dentro do chip de memória mesmo quando não estiver ligada em uma fonte de energia.

By Erenito Junior / AppleDestaquesDicasGeralMarcasNoticias / 0 Comments

A situação é triste: seu iPhone é roubado, você faz o boletim de ocorrência, cancela o chip e compra um novo para colocar em outro aparelho. Após algum tempo, eis que você recebe um SMS pedindo para acessar um link em que é necessário digitar um login do iCloud para ver a localização do seu aparelho.

iPhone XS MAX no site do icloud (Foto: Reprodução/Erenito Junior)

Saiba se o smartphone é roubado, perdido ou impedido.
Como encontrar um celular perdido ou roubado?

“Este tipo de ataque tem aumentado consideravelmente nos últimos anos. Uma das possíveis razões é o alto valor de revenda de iPhones”, afirmou Fábio Assolini, analista de segurança da Kaspersky Lab Brasil, em conversa com o Gizmodo Brasil.

Como ocorre o ataque

Com um aparelho em mãos e bloqueado via iCloud, a única solução do golpista para que o iPhone deixe de ser um peso de papel é tentar burlar os sistemas de segurança. Passar pelo sistema de desbloqueio por código do aparelho é difícil, porém não impossível.

O passo seguinte, porém, envolve tentar hackear a conta do iCloud da pessoa. E aí é que entra o phishing por SMS. No iPhone, é possível saber o número da linha do usuário de duas formas: indo ao menu Ajustes, se ele estiver sem senha; ou simplesmente tirando o SIM card dele e colocando num outro aparelho. Com essa informação em mãos, o atacante tenta enviar uma “isca” via mensagem de texto.

Mensagem de texto com ataque phishing para roubo de identidade do iCloud. No caso, o smartphone roubado era exatamente um iPhone 7 de cor preta

OK, então, vamos acessar este site que, obviamente, não é o da Apple, para ver qual é a dele.

Página support-icloud.com.br parece bastante com a da Apple, mas não tem conexão segura nem certificado digital

Em alguns casos, o cara que clonou a página da empresa é tão cara de pau que ele coloca no código-fonte do site uma propaganda dos seus serviços, inclusive com preço. O caso abaixo é de uma página chamada support-apple.com, que também é usada em ataques de phishing:

O cara cobra R$ 150 para fazer uma página clone do iCloud. Crédito: Kaspersky

Como podemos ver, a página lembra bastante a do iCloud, mas não tem uma conexão segura HTTPS, nem certificado digital. Aí, basta você colocar seus dados aí para o golpista fazer o que bem desejar: conseguir desbloquear e zerar o iPhone ou fazer chantagem, como alguns casos que ocorreram com famosos.

“Phishing é a maior ameaça contra donos de iPhone”

Sabemos que as empresas de tecnologia melhoraram os mecanismos de segurança nos smartphones para tornar o roubo desse tipo de aparelho uma atividade menos atraente para os ladrões. No entanto, essa prática de phishing tem sido comum entre usuários de iOS, segundo a Kaspersky.

“Phishing é a maior ameaça contra donos de iPhone. A Apple consegue com algum sucesso coibir vírus no ambiente móvel. No entanto, este tipo de golpe sempre acha vítimas que acabam cedendo seus dados para golpistas”, afirmou Assolini.

Em um mundo ideal, seria interessante que os provedores e fabricantes monitorassem esse tipo de iniciativa e encerrassem essas páginas o quanto antes  se você tiver curiosidade de saber de quem são as páginas de golpe citadas acima, basta fazer uma busca no CheckDomain ou no Whois.

Como os golpistas são rápidos e acham formas de hospedar páginas em plataformas distintas, resta ao usuário ficar esperto ao abrir links estranhos e tomar alguns cuidados específicos. Ative a autenticação de dois fatores da Apple, para que qualquer tipo de mudança seja verificada em um segundo meio, como um código enviado a outro aparelho; e após um furto ou roubo, bloqueie o iPhone via iCloud o mais rápido possível.

Um novo golpe tenta confiar na falta de atenção e ingenuidade de vendedores do Mercado Livre para obter mercadorias sem realizar o pagamento devido. Utilizando e-mails falsos e supostas confirmações de pagamento, ambas simulando as comunicações e design da própria plataforma, criminosos estão tentando fazer com que comerciantes enviem produtos a eles sem que, efetivamente, os tenham adquirido.

A maioria desses golpes vem de anúncios vindo do OLX, pois lá mesmo eles solicitam que voce cadastre o produto no mercado livre, como mostra este print abaixo:

Logo depois outros ”compradores” entraram em contado pelo número que tinha no anuncio no OLX, como mostra este print abaixo:

E ainda hoje eu espero ” ela ” me responder rs

Uma cliente nos procurou para tirar dúvidas se vender pelo mercado livre seria seguro, eu auxiliei ela e disse para ter muito cuidado, quando ela me enviou os emails que recebeu, eu detectei no momento que seria um possível golpe, vamos aos fatos:

Perceba que o domínio do email ” enviado pelo mercado livre ”  ( vendasecompras-net.com ) com uma pequena consulta, conseguimos alguns dados:

[box title=”Consulta do domínio ” style=”glass”][Consulta whois.verisign-grs.com]
[Redirecionado para whois.godaddy.com]
[Consulta whois.godaddy.com]
[whois.godaddy.com]
Domain Name: vendasecompras-net.com
Registry Domain ID: 2247655646_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.godaddy.com
Registrar URL: http://www.godaddy.com
Updated Date: 2018-04-03T20:08:37Z
Creation Date: 2018-04-03T20:08:37Z
Registrar Registration Expiration Date: 2019-04-03T20:08:37Z
Registrar: GoDaddy.com, LLC
Registrar IANA ID: 146
Registrar Abuse Contact Email: [email protected]
Registrar Abuse Contact Phone: +1.4806242505
Reseller: G Suite
Domain Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited http://www.icann.org/epp#clientUpdateProhibited
Domain Status: clientRenewProhibited http://www.icann.org/epp#clientRenewProhibited
Domain Status: clientDeleteProhibited http://www.icann.org/epp#clientDeleteProhibited
Registry Registrant ID: Not Available From Registry
Registrant Name: Registration Private
Registrant Organization: Domains By Proxy, LLC
Registrant Street: DomainsByProxy.com
Registrant Street: 14455 N. Hayden Road
Registrant City: Scottsdale
Registrant State/Province: Arizona
Registrant Postal Code: 85260
Registrant Country: US
Registrant Phone: +1.4806242599
Registrant Phone Ext:
Registrant Fax: +1.4806242598
Registrant Fax Ext:
Registrant Email: [email protected]
Registry Admin ID: Not Avce: Arizona
Registrant Postal Code: 85260
Registrant Country: US
Registrant Phone: +1.48ailable From Registry
Admin Name: Registration Private
Admin Organization: Domains By Proxy, LLC
Admin Street: DomainsByProxy.com
Admin Street: 14455 N. Hayden Road
Admin City: Scottsdale
Admin State/Province: Arizona
Admin Postal Code: 85260
Admin Country: US
Admin Phone: +1.4806242599
Admin Phone Ext:
Admin Fax: +1.4806242598
Admin Fax Ext:
Admin Email: [email protected]
Registry Tech ID: Not Available From Registry
Tech Name: Registration Private
Tech Organization: Domains By Proxy, LLC
Tech Street: DomainsByProxy.com
Tech Street: 14455 N. Hayden Road
Tech City: Scottsdale
Tech State/Province: Arizona
Tech Postal Code: 85260
Tech Country: US
Tech Phone: +1.4806242599
Tech Phone Ext:
Tech Fax: +1.4806242598
Tech Fax Ext:
Tech Email: [email protected]
Name Server: NS59.DOMAINCONTROL.COM
Name Server: NS60.DOMAINCONTROL.COM
DNSSEC: unsigned
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/
>>> Last update of WHOIS database: 2019-01-31T14:00:00Z <<<[/box]

Perceba que não existe nada registrado em nome do Mercado Livre, então concluimos que o email  ” <mercadolivre@vendasecompras-net.com> ” não possui ligação com o mercado livre.

Outro fator é a insistência do ” mercado livre ” para com o vendedor, prestem atenção na quantidade de email, no título em maiúsculo e da exclamação no fim da frase:

Prática comum

A utilização de e-mails falsos que simulam a aparência de comunicações reais é uma prática comum entre golpistas. A ideia, como sempre, é investir na ingenuidade e falta de atenção das vítimas em potencial, que podem não notar, por exemplo, as URLs esquisitas – sempre parecidas com as originais, mas nunca iguais.

A modalidade mais tradicional de golpe desse tipo são as notificações de cobrança ou atualização de dados bancários para pagamentos, com e-mails supostamente enviados por bancos que levam a páginas que simulam as da instituição. Na verdade, ao inserir suas informações, o usuário acaba as entregando, de bandeja, para os criminosos.

Por isso, o ideal é sempre ficar atento. No caso do golpe do Mercado Livre, é importante checar, na conta, se o produto em questão efetivamente foi vendido. E, de maneira geral, prestar atenção em URLs e remetentes de e-mail. Se sentir qualquer tipo de desconfiança, evite clicar em links ou passar informações.

Uma boa maneira de verificar a veracidade do que é passado por e-mail é entrar em contato, por telefone, com o serviço de atendimento do banco, loja ou instituição responsável pelo envio da suposta cobrança. Por lá, será possível confirmar a veracidade da comunicação, ou então atestar a realização de um golpe.

Por email, a assessoria do Mercado Livre informou o seguinte:

O Mercado Livre sempre informa a seus clientes que o local seguro para verificar as movimentações de suas vendas e/ou compras é a área ‘Minha conta’, disponível ao usuário logado no site. Somente neste local é que o usuário pode confirmar as movimentações realizadas por ele (vendas ou compras) e as mudanças em seu saldo de Mercado Pago. Sempre que o usuário receber um e-mail que diga ser do Mercado Livre é importantíssimo verificar se o domínio contém @mercadolivre.com, @mercadopago.com ou @mercadoenvios.com. Foi o que o usuário em questão fez, corretamente. A companhia nunca envia e-mails de endereços pessoais ou com domínios @gmail, @hotmail, @yahoo entre outros.

Conclusão

Estes dois casos citados foram um meu mesmo ( Erenito Junior ) e o da nossa cliente Thais Carvalho, ela inclusive já estava na agencia dos correios para enviar seu iPhone 7 plus RED de 256gb, ainda bem que me procurou antes do envio, e foi ótima a desconfiança dela, desconfiou por conda da pressa e insistência do cara.

Sempre desconfie, na dúvida sempre pergunte e toda transação, verifique no proprio aplicativo do sistema que neste caso é o do próprio mercado livre.

Valeu!