CONHEÇA A LISTA
DOS MAIS INDESEJADOS
CRIMINOSO:
Paulinho Pilantra /
Fernanda Furtado
CRIME:
Roubo
PROCURADOS POR:
Bater carteiras
APELIDO:
Paulo Pegador
CICATRIZES/
MARCAS:
APELIDO:
Nandinha Mão
Grande
CICATRIZES/
Pequenas cicatrizes MARCAS:
na testa, por ter
sido atingido
pela bolsa de
uma vítima
Tatuagem de
sacolas de
compras no
pulso direito
Essa equipe segue o estilo tradicional,
roubando carteiras e dispositivos móveis
de bolsos e bolsas, frequentemente
à luz do dia. Eles costumam se aproveitar
do tumulto das multidões - eventos
esportivos e apresentações musicais
são sua especialidade.
Trabalhando como uma equipe, Fernanda
cria uma distração - deixando cair uma
sacola de compras, pedindo ajuda ou
parando subitamente na sua frente enquanto Paulo esbarra em você o sinal - inocentemente por trás
e “bate” a sua carteira.
Metrôs e aeroportos também são ótimos.
Escondendo as mãos com uma revista,
eles procuram pessoas distraídas em
trânsito ou falando em celulares,
frequentemente surrupiando várias
carteiras em uma única viagem.
Eles também gostam de roubar celulares
e assistentes digitais pessoais (PDA)
porque esses aparelhos podem carregar
um verdadeiro tesouro em informações
pessoais e muitas pessoas não se dão
ao trabalho de criar uma senha.
quem está por perto.
m
co
ta
er
al
e
pr
m
se
:
Esteja
mendamos que você
Para se proteger, reco
ira no bolso da frente,
rte
ca
a
su
a
ha
en
nt
Ma
•
re-a à sua frente
feche sua bolsa e segu
r a alça).
(os ladrões podem corta
s e pochetes
• Desista de mochila
no seu PDA
e coloque uma senha
.
e/ou dispositivo móvel
de crédito e de débito
• Leve seus cartões
les.
somente se precisar de
CRIMINOSO:
O Troiano
CRIME:
Extorsão
PROCURADO POR:
Cavalo de Troia
O nome Troiano pode levá-lo a pensar
que se trata de um guerreiro defensor
de boas causas, mas lembre-se da
mitologia grega e esteja alerta.
O Troiano é, na verdade, um mentiroso
duas-caras que foi votado “O Mais
Popular” e “O Mais Provável Conspirador”.
Ele costumava inserir arquivos maliciosos
em anexos de e-mail. Agora ele
acrescenta sua carga em fotos gratuitas,
PDFs e outros arquivos que podem ser
baixados da Web.
Quando penetra no seu sistema, ele pode
fazer vários truques. Ele pode controlar
remotamente o seu computador,
fazer upload de suas senhas, arquivos
e informações pessoais e fazer download
de keyloggers ou outras ferramentas.
APELIDO:
Ele é o campeão consagrado no grande
campeonato de roubo de identidade
dos phishers, hackers, mestres de bots
e keyloggers que roubaram mais de
R$ 43 bilhões no mundo todo.
Mula do e-mail, Jóquei
CICATRIZES/MARCAS:
Ferradura na panturrilha direita
ra
ir os passos certos ,pa
gu
se
de
se
equ
ifi
rt
Ce
Para se proteger
permanecer a salvo.os que você:
recomendam
te
de segurança abrangen
e
ar
ftw
so
um
a
nh
Te
•
aticamente.
que se atualize autom
a galope se um
• Dê um “ESC” e fujavocê precisa de uma
site informar que
Flash ou de algum
atualização do Adobe te.
outro download inocen
nte para o obter
• Visite o site do fabrica
precise de uma
o download, caso você e download de
atualização, e nunca us
outros sites.
CRIMINOSO:
Tonho Saidinha
CRIME:
Roubo de cartões de
crédito e débito
PROCURADO POR:
“Skimming” em caixas
eletrônicos
Tonho Saidinha pode não ser uma pessoa
de grande caráter, mas certamente tem
vocação para mecânica. Esse indivíduo
diabolicamente inteligente instala
dispositivos de “skimming” e câmeras
minúsculas que podem ler informações
da sua conta e capturar seus números
de identificação pessoal (PIN).
Basta que você use um caixa eletrônico
(ATM) “envenenado” por ele para que
ele colete, registre e revenda o seu PIN
e o número do seu cartão pela oferta
mais alta.
Adepto do ditado “quanto mais, melhor”,
ele adora grandes multidões de vítimas
para que possa enriquecer rapidamente
e cair fora o quanto antes.
APELIDO:
Chupa-cabra, Fominha, Saidinha
Caixas eletrônicos em shows, estádios,
postos de gasolina e lojas de conveniência
são particularmente atraentes para ele.
Usar as suas informações para esvaziar
a sua conta é algo realmente rápido
e conveniente para ele, e caro para você.
CICATRIZES/MARCAS:
Tatuagem de um pássaro
na panturrilha
do
kimming” estão fican
Os dispositivos de “s is de se detectar.
cada vez mais difíce damos que você:
comen
Para se proteger, re
eletrônico se houver
• Não use um caixa
ertura do cartão ou
camadas extras na ab
.
ma coisa estiver solta
gu
al
se
ou
o,
ad
cl
te
no
caixa eletrônico que
• Dê preferência a um ência.
você utilize com frequ
PIN.
mão ao digitar o seu
• Sempre cubra sua
CRIMINOSO:
Valdir Vira-Latas
CRIME:
Roubo de identidade
PROCURADO POR:
Mergulhar no lixo
Valdir adora dizer para todo mundo
que é engenheiro sanitário, mas na
verdade é um catador que transforma
lixo em dinheiro.
Valdir mergulha em caçambas de
lixo à procura de extratos financeiros,
formulários para solicitação de cartões
de crédito e quaisquer outras informações
pessoais nas quais ele possa por suas
patas imundas.
Em seguida, ele vai para um lugar
sossegado e junta os pedaços dos
documentos rasgados para roubar
a sua identidade, contrair empréstimos
em seu nome e, com isso, sujar o seu
nome. Para completar o panorama,
ele pode procurar outras informações
que você compartilha na Web.
APELIDO:
O Lixeiro, Mestre do Entulho,
O Catador
Ele também pode usar suas preciosidades
do lixo para adivinhar senhas on-line.
Depois, é só ir ao banco. O seu banco.
CICATRIZES/MARCAS:
Cicatrizes nas mãos e nas pernas,
resultantes de ferimentos sofridos
ao pular para dentro e para fora
de caçambas de lixo
vira-latas capturou
É difícil saber se um
Para se proteger,
as suas informações.
você:
recomendamos que
turador de papel
• Compre um bom tri
e utilize-o.
s
o que tiver informaçõe
• Triture tudo de nascimento,
pessoais suas - datas
crédito, contas
números de cartões de mero da
, nú
de serviços e telefone
e recibos.
a
carteira de motorist
CRIMINOSO:
Raposa Prateada
CRIME:
Roubo de dados pessoais
PROCURADA POR:
“Sniffing” sem fio
Raposa Prateada é uma raposa rápida, com
um guarda-roupa repleto de "ferramentas
fashion". Ela adora saber de tudo e de
todos no seu aconchegante cibercafé.
Ela pode se passar por um ponto de
acesso Wi-Fi gratuito, ceder seu laptop
para você acessar a Internet e capturar
suas informações de contas, logins
e dados pessoais durante a transmissão.
Utilizando as suas senhas, ela pode efetuar
login na sua conta enquanto você saboreia
o seu cappuccino ao lado dela.
Como um bônus, se você está com
o compartilhamento de arquivos ativado,
ela pode navegar pelo seu computador,
copiar os seus formulários de imposto
de renda e catálogos de endereços ou
instalar programas maliciosos que ela
pode controlar quando você estiver em
casa (consulte keylogger e cavalo de Troia).
APELIDO:
A Impostora, Raposa Branca
CICATRIZES/MARCAS:
Tatuagem de uma raposa no tornozelo
ao utilizar conexões
a
tr
ex
o
ad
id
cu
a
nh
Te
s. Para se proteger,
sem fio desprotegida que você:
recomendamos
s genéricas ou de
• Não selecione rede
putador, como
computador para com
i”.
“Linksys” ou “Free WiF
aç
ns ões bancárias,
• Deixe para fazer tra
erações confidenciais
compras ou outras op
ou em uma
quando estiver em casa
rede confiável.
CRIMINOSO:
Mauro Motorista
CRIME:
Roubo de dados pessoais
PROCURADO POR:
Detectar redes sem fio
enquanto dirige
Você gostaria de compartilhar a sua
conexão Internet domiciliar com pessoas
que você nem conhece? De jeito nenhum!
Mas é o que esse cara faz.
Ele passeia pela sua vizinhança,
procurando residências com conexões
sem fio (redes) abertas ou desprotegidas.
Sentado no meio-fio ou andando na
calçada em frente à sua casa, ele entra
on-line com um laptop, smartphone
ou Nintendo DS.
Ele pode enviar spam, surfar na Web
para acessar conteúdo adulto ou ilícito
e até espionar os seus computadores
à procura de informações privadas
que você não deseja compartilhar.
APELIDO:
Como ele pode usar o seu endereço de
rede, ele pode se passar por você em
tudo o que faz. Se a polícia investigar,
eles virão bater à sua porta.
Warlord, Antena, Spamtalho
CICATRIZES/MARCAS:
Tatuagens com símbolos que
indicam uma rede Wi-Fi aberta
sua conexão sem fio.
a
er
eg
ot
pr
o
m
co
a
Saib
mendamos que você:
Para se proteger, reco
drão
usuário e a senha pa nhecem
de
e
m
no
o
ue
oq
Tr
co
•
teador – os hackers sar
fornecidos com o ro
es
e os utilizam para ac
esses logins padrão
redes desprotegidas.
seu
o do identificador do s vejam
sã
fu
di
a
e
gu
sli
De
•
que outras pessoa
roteador – isso evita
a sua rede sem fio.
dá acesso
nfiguração – isso só
• Criptografia da co gitarem a senha correta.
aos usuários que di
ra ajudar a bloquear
• Use um firewall pa as de fontes não aprovadas.
comunicações oriund
CRIMINOSO:
Tony Tubarão
CRIME:
Roubo de cartões de
crédito e débito
PROCURADO POR:
Phishing
Esse peixe grande roubou mais de
R$ 400 milhões de pessoas incautas
do mundo todo.
Primeiro, ele bate na sua caixa de entrada
de e-mail parecendo totalmente autêntico,
como se fosse um representante de
serviços do seu banco ou empresa de
cartões de crédito. Ele alega precisar
“atualizar” os seus registros e pergunta
insistentemente a sua senha ou o número
da sua conta. Ele pede que você os digite
em um site cujo link está contido
na mensagem. Parece o seu banco,
porque Tony é um profissional,
mas o site é totalmente falso.
Tchã tchã tchã tchã... Quando você se
der conta, já terá pago pelas roupas da
Sra. Tubarão, jantares em restaurantes
de luxo, resorts de classe e um iate para
que o malandro possa realmente ir pescar.
APELIDO:
Saco de dinheiro, O Chefe,
O Spoof, Isca de peixe
CICATRIZES/MARCAS:
Anzol de pesca no bíceps esquerdo
ser sorrateiros
Os “phishers” podem
Para se proteger,
e se disfarçar bem. que você:
recomendamos
ou entre em
como essas
• Ignore mensagens banco para informá-los.
contato com o seu
ils,
desconhecidos em e-ma
• Não clique em links eas ou entradas do Facebook
mensagens instantân
a sites falsos.
porque eles podem levar
ela do navegador
• Abra uma nova jan nova guia) e digite
(e não apenas uma
e legítimo.
o URL para visitar o sit SiteAdvisor®,
ee
• Use o software McAf
s de risco dos
õe
aç
ali
av
a
que mostr
uisa.
seus resultados de pesq
CRIMINOSO:
Carlos Caolho
CRIME:
Roubo de dados
PROCURADO POR:
Espiar por cima do ombro
Usando sua visão superaguçada, binóculos
ou uma câmera oculta, esse escroque
espia por cima dos ombros das pessoas
enquanto elas digitam seus números
de identificação pessoal (PIN) e conta
bancária em caixas eletrônicos (ATM),
preenchem fichas de inscrição ou efetuam
login nas suas contas em cibercafés.
Carlos é tão sutil nesse tipo de
espionagem que você nem nota
que ele está ali.
Após determinar os números, ele
os registra e leva essa informação
confidencial para redes criminosas,
onde são trocadas e vendidas nos becos
escuros da Internet. É o tipo de cara
que você não vai querer que pisque
para você.
APELIDO:
Olheiro, Olhos de Águia, Gavião,
Carlinhos Xereta
oteiro. Para se
Cuidado com o bisbilh os que você:
m
proteger, recomenda
bloqueie a tela ao
• Cubra a sua mão ou
digitar o seu PIN.
na qual você fique de
ira
de
ca
a
um
a
lh
co
Es
•
quando estiver
costas para uma parede nexão em um
planejando usar uma coo de acesso público.
cibercafé ou outro pont
CRIMINOSO:
Daniel Digitador
CRIME:
Roubo de identidade
PROCURADO POR:
Keylogging
Esse capturador de toques em teclados
é incrivelmente habilidoso, portanto,
cuidado: ele pode infectar o seu computador
e rastrear toda a sua atividade on-line.
Com um toque de artista, ele planta seu
software em um site inocente e aguarda
a chegada de turistas incautos da Web.
Quando você visita o site, o software se
instala discretamente no seu computador,
onde passa a observar cada movimento
feito por você.
Ele registra todos os seus pressionamentos
de teclas, sem que você saiba, e envia
ao Sr. Digitador o que ele mais gosta:
nomes de usuários, senhas e números
de cartões de crédito e contas bancárias.
Ele também aproveita para olhar o que
você pesquisou ou visitou na Web ou
para capturar imagens da tela quando
você clica em códigos de segurança
com o seu mouse.
APELIDO:
O Pianista, Toques Leves
Invisibilidade é a chave de seu sucesso
sorrateiro - você não vê seu software
nem instala seu código conscientemente,
e não há sinal algum de que ele esteja
“pendurado” no seu computador.
feitas para manter
o
sã
s
ta
en
am
rr
fe
as
Algum
dor.
fora do seu computa
s
ho
an
tr
es
es
ar
w
ft
:
so
mendamos que você
Para se proteger, reco
ado
vegador da Web atualiz
• Mantenha o seu na atches) mais recentes.
com as correções (p
te
de segurança abrangen
• Tenha um software maticamente e que
que se atualize auto esteja ativado.
inclua um firewall que
CRIMINOSO:
Raquel Quebra-Caixa Postal
CRIME:
Fraude postal
PROCURADA POR:
Saque de caixas de correio
APELIDO:
Carla Carteirinha,
Carla Quebra-Caixa, “Fe-Mail”
CICATRIZES/MARCAS:
A Quebra-Caixa, como o nome já diz,
abre a sua caixa de correio desprotegida
e rouba envelopes repletos de informações
pessoais. Ela tem preferência por faturas
e fichas de solicitação de cartões de
crédito, contas de telefone e serviços
públicos, correspondência bancária
e formulários de imposto de renda.
Ela usa todas as suas informações para
abrir contas bancárias, de cartão de
crédito e de celular falsas. Ela voltará
à sua caixa de correio para roubar
a identificação de usuário e a senha
que os bancos enviam pelo correio
para cada conta nova. Ela pode até
roubar um vizinho - surrupiando extratos
de uma caixa de correio comunitária
para manter as contas ocultas.
Trata-se de uma pessoa com um problema
de múltiplas personalidades: ela já abriu
mais de 10.000 contas de cartão de
crédito com nomes diferentes e acumulou
R$ 800.000 em contas pelas quais não
pagou um centavo sequer. Muitas vítimas
não suspeitaram de nada durante mais
de um ano... tempo suficiente para ela
contrair dívidas em seu nome.
Mordida de cachorro
eira de permanecer
Ser proativo é a man s. Para se proteger,
stai
a salvo dos ladrões po
cê:
recomendamos que vo
to de cartão de crédito
• Examine o seu extra incomuns, como resgate
quanto a atividades solicitações de
de pontos de crédito e
novos cartões.
s em papel por versões
• Substitua os extrato não circulem pelo
on-line para que eles
correio convencional.
Glossário
de termos
de roubo de
identidade
Adware
Software que executa, exibe ou
faz download de anúncios em
um computador automaticamente.
Os anúncios exibidos baseiam-se
no monitoramento dos seus hábitos
de navegação. A maioria do adware
é seguro, mas alguns podem atuar
como spyware, obtendo informações
sobre você do seu disco rígido,
dos sites que você visita e até
mesmo dos seus pressionamentos
de teclas. Certos tipos de adware
têm a capacidade de capturar ou
transmitir informações pessoais.
Ataques contra senhas
Uma tentativa de obter as senhas
de um usuário para fins ilegais.
A defesa contra ataques contra
senhas é bastante limitada, mas
normalmente consiste em uma
política de senha que inclua
comprimento mínimo, palavras
irreconhecíveis e mudanças frequentes.
Backdoor
Um recurso de um programa que
dá a um atacante acesso e controle
remoto de um outro computador,
tentando não ser detectado.
Os programadores de computador
frequentemente criam “backdoors”
nos aplicativos de software para
que possam corrigir “bugs” (falhas).
Se hackers ou outras pessoas
souberem sobre o “backdoor”,
esse recurso pode representar um
risco à segurança.
continua
Botnet ou Bot
(consulte também Zumbi)
Uma coletividade de computadores
zumbis que funcionam de maneira
autônoma e automática. “Botnet”
(rede de bots) é uma abreviação
(em inglês) para rede de robôs.
O computador pode ser comprometido
por um hacker, vírus de computador
ou cavalo de Troia. Uma rede de
bots pode consistir em dezenas
ou até centenas de milhares de
computadores zumbis. Um único
computador em uma rede de bots
pode enviar automaticamente
milhares de mensagens de spam
por dia. As mensagens de spam
mais comuns originam-se de
computadores zumbis.
Carding
Utilizado para verificar a validade
de dados de cartões roubados.
O ladrão utiliza as informações
do cartão em um site que possui
processamento de transações em
tempo real. Se a transação for
processada com êxito, o ladrão
saberá que o cartão ainda é válido.
A compra realizada é, normalmente,
de pequeno valor para evitar atingir
o limite do cartão e para não chamar
a atenção do dono do cartão.
Carga
Resultado danoso do código malicioso
executado por um vírus ou outro
malware. A carga pode envolver
a movimentação, alteração,
substituição e exclusão de arquivos
ou outras atividades destrutivas.
Cibercriminosos
Cibercriminosos são hackers, crackers
e outros usuários maliciosos que
usam a Internet e computadores
para cometer crimes como roubo
de identidade, sequestro de
computadores, envio ilegal
de spam, phishing, pharming
e outros tipos de fraude.
Cybersquatting
Registro, tráfego ou uso de um
nome de domínio objetivando lucro,
aproveitando-se de má fé da boa
imagem de um nome ou marca
pertencente a mais alguém. Feito isso,
o cybersquatter oferece o domínio
para venda à pessoa ou empresa que
detém uma marca comercial contida
dentro do nome, mediante um valor
extorsivo. Ocasionalmente os cybersquatters também registram variantes
de nomes comerciais populares,
uma prática conhecida como
typosquatting, como uma maneira
de distribuir seu malware.
Detectar redes sem fio enquanto dirige
Ato de roubar informações pessoais
dirigindo um automóvel pelas ruas,
procurando conexões (redes) sem fio
desprotegidas, utilizando um
computador portátil ou um assistente
digital pessoal (PDA). Se a sua
conexão sem fio residencial não está
protegida, ladrões podem acessar
dados em todos os computadores
conectados ao seu roteador sem fio,
bem como visualizar as informações
digitadas por você em sites bancários
e de cartões de crédito.
continua
Drive-by download
(download de passagem)
Um programa que é automaticamente
transferido por download para o seu
computador, sem o seu consentimento
ou mesmo seu conhecimento. Ele
pode instalar malware ou programas
potencialmente indesejados, mesmo
que você apenas visualize um e-mail
ou site.
Exploit (exploração)
Um elemento de software que se
aproveita de um “bug” ou anomalia
para provocar um comportamento
indesejado ou imprevisto em um
software de computador. Ele pode
assumir o controle sobre um sistema
de computador, alterar os privilégios
de acesso ou negar acesso ou
recursos aos usuários.
Dumpster diving (mergulhar no lixo)
A prática de revirar lixo de empresas
ou residências na esperança de
encontrar informações para roubar
ou cometer fraude.
Firewall
Um elemento de hardware ou
software desenvolvido para bloquear
acesso não autorizado enquanto
permite comunicações autorizadas.
Ele é configurado para permitir ou
negar transmissões de rede com
base em um conjunto de regras.
Estas são concebidas para proteger
os recursos da rede contra usuários
de outras redes.
Engenharia social
O ato de induzir as pessoas
a fazer alguma coisa ou a divulgar
informações confidenciais.
Baseia-se em interações humanas,
como tentar ganhar a confiança
de alguém através de truques
e enganações com a finalidade de
obter informações, cometer fraudes
ou acessar sistemas de computador.
Espiar por cima do ombro
Utilização de técnicas de observação
direta, como olhar por cima dos
ombros de alguém, para obter
informações. Um criminoso pode
obter acesso ao seu número de
identificação pessoal (PIN) ou senha
olhando por cima dos seus ombros
quando você está usando um caixa
eletrônico (ATM) ou digitando no
seu computador.
Fraude postal
Qualquer esquema que utilize
o sistema postal com o objetivo de
obter ilegalmente dinheiro ou valores.
Isso inclui o roubo de identidade
pela troca fraudulenta de endereço
ou pelo roubo de correspondência
(saque de caixas de correio).
Garimpeiros de informações
Pessoas que fornecem dados roubados,
mas que não necessariamente os
utilizam para cometer fraudes.
As informações utilizadas pelos garimpeiros é vendida para redes criminosas
que negociam as informações nos
becos escuros da Internet.
continua
Keylogger (captura de
pressionamentos de teclas)
O ato de rastrear (ou gravar) as
teclas pressionadas em um teclado,
tipicamente de maneira oculta, para
que a pessoa que está utilizando
o teclado não perceba que suas
ações estão sendo monitoradas.
Isso é feito através de programas
maliciosos que registram os
pressionamentos de teclas e pode
incluir mensagens instantâneas,
texto de e-mail, endereços de
e-mail, senhas, números de contas
e cartões de crédito, endereços
e outros dados privados.
Malware
Malware é um termo genérico
utilizado para descrever software
desenvolvido para acessar
secretamente um sistema de
computador sem o conhecimento
do proprietário. O malware inclui
vírus, worms, cavalos de Troia,
spyware e conteúdo ativo malicioso.
Pharming
Processo de redirecionar o tráfego
para um site falso, frequentemente
através do uso de malware ou
spyware. Um hacker configura
um site fraudulento de maneira
visualmente semelhante a um site
legítimo para capturar informações
confidenciais dos usuários.
Phishing
Uma forma de atividade criminosa
que emprega técnicas de
engenharia social através de
e-mail ou mensagens instantâneas.
Os “phishers” tentam adquirir fraudulentamente informações pessoais de
outras pessoas, como senhas e dados
de cartões de crédito, fazendo-se
passar por pessoas ou empresas
confiáveis em uma comunicação
eletrônica aparentemente oficial.
Geralmente, os e-mails de phishing
solicitam que os destinatários cliquem
no link do e-mail para verificar
ou atualizar dados de contato ou
informações de cartão de crédito.
Como o spam, os e-mails de phishing
são enviados para um grande número
de endereços de e-mail, com a
expectativa de que alguém responderá
ao conteúdo do e-mail, divulgando
suas informações pessoais. O phishing
também pode acontecer através de
mensagens de texto ou telefone
(consulte SMiShing ou Vishing).
Piggyback
Prática de obter acesso não
autorizado a um sistema explorando
a conexão legítima de um usuário
autorizado sem seu conhecimento
ou permissão explícita.
Programa “rogue”
Termo utilizado para designar
qualquer programa cuja finalidade
seja danificar outros programas ou
dados, ou violar a segurança de um
computador ou rede.
Ransomware (vírus sequestrador)
Software malicioso que criptografa
o disco rígido do computador
continua
infectado. Em seguida, o hacker
extorque dinheiro do dono do
computador em troca de um software
de descriptografia capaz de tornar
os dados usáveis novamente.
Rede P2P (peer-to-peer)
Um sistema distribuído de
compartilhamento de arquivos
no qual qualquer computador
da rede pode ver qualquer outro
computador da rede. Os usuários
podem acessar os discos rígidos
uns dos outros para fazer download
de arquivos. Esse tipo de
compartilhamento de arquivos
é valioso, mas envolve problemas
com direitos autorais de músicas,
filmes e outros arquivos de mídia
compartilhados. Os usuários também
ficam vulneráveis a vírus, cavalos de
Troia e spyware ocultos nos arquivos.
Roubo de identidade
Quando um criminoso se identifica
fraudulentamente à polícia como se
fosse outro indivíduo, no momento
da prisão. Em alguns casos,
criminosos obtiveram previamente
documentos de identidade autênticos
utilizando credenciais roubadas de
outras pessoas, ou simplesmente
apresentaram identificação falsa.
Roubo de identidade de crianças
Há uma tendência crescente, entre
os ladrões de identidade, de roubo
de identidades de crianças, até
mesmo bebês, pois os registros de
uma criança são como uma página
em branco para o criminoso. Anos
podem se passar até que o roubo
seja descoberto. Frequentemente
a vítima descobre quando realiza
sua primeira transação financeira.
Os perigos associados ao roubo de
identidades de crianças incluem
perda de crédito e acúmulo de dívida
junto à receita federal.
Roubo de identidade médica
Ocorre quando alguém usa o nome
de uma pessoa e, ocasionalmente,
outras partes de sua identidade como informações de seguro - sem
o conhecimento ou consentimento
da pessoa, para receber vantagens,
como tratamentos, receitas ou
outros serviços médicos no nome
de outra pessoa. Os perigos do
roubo de identidade médica incluem
o cancelamento da cobertura do
plano de saúde ou receber um
tratamento errado (o médico pode
ter recebido um histórico médico
errado, por exemplo, um tipo
sanguíneo diferente).
Rootkits
Software que permite o acesso
a um computador, enquanto oculta
sua presença do dono/usuário
do computador. Geralmente são
malwares que utilizam recursos do
computador ou que roubam senhas
sem o conhecimento do proprietário
do computador.
Sequestro de navegador
Modificação das configurações de
um navegador da Web por meio de
malware. O termo “sequestro”
continua
é utilizado porque as alterações são
efetuadas sem permissão do usuário.
Alguns sequestros de navegador
podem ser facilmente revertidos,
enquanto outros podem ser difíceis
de desfazer. Frequentemente,
a página inicial do navegador,
a página de pesquisa, os resultados
das pesquisas, as páginas de
mensagens de erro ou outros
conteúdos do navegador são
substituídos por conteúdos
inesperados ou indesejados,
ou o usuário é redirecionado
para sites os quais ele não tinha
intenção alguma de visitar.
“Skimming” em caixas eletrônicos
Coleta de informações sobre contas
e números de identificação pessoal
(PIN) das vítimas através da instalação
de dispositivos (conhecidos como
chupa-cabra) em caixas eletrônicos
(ATM), onde as pessoas passam
inocentemente seus cartões.
SMiShing
Ato de utilizar técnicas de engenharia
social semelhantes ao phishing, mas
em mensagens de texto. O nome
é derivado de "SMS (Short Message
Service) Phishing". SMS é a tecnologia
utilizada nas mensagens de texto
dos telefones celulares. O SMiShing
utiliza mensagens telefônicas de
texto para tentar fazer com que você
divulgue as suas informações pessoais.
A mensagem de texto pode levar
a um site ou número de telefone
que se conecte a um sistema
automatizado de resposta por voz.
“Sniffing” de senhas
Utilização de uma ferramenta para
capturar senhas quando estas passam
por uma rede ou pela Internet.
Um “sniffer” pode ser de hardware
ou de software.
Spam
Mensagens eletrônicas não solicitadas
ou indesejadas enviadas em massa.
O spam pode ser enviado para os
consumidores por e-mail, mensagens
instantâneas, mecanismos de pesquisa,
blogs, redes sociais e mensagens
de texto. O spam inclui anúncios
legítimos, propaganda enganosa
e mensagens de phishing criadas
para induzir os destinatários
e revelar informações pessoais
e financeiras. As mensagens de
e-mail não são consideradas spam
se o usuário optou por recebê-las.
Spim
Spam em mensagens instantâneas.
As mensagens podem ser simples
anúncios não solicitados ou
mensagens de phishing fraudulentas.
Spyware
Software que um hacker instala
secretamente no seu computador
para coletar informações pessoais
sem o seu conhecimento. Além
de monitorar a sua atividade no
computador, ele também pode ser
utilizado para direcionar você
para sites falsos, alterar as suas
configurações ou assumir o controle
do seu computador de outras maneiras.
continua
Trojan ou cavalo de Troia
Um programa malicioso que parece
legítimo, mas que viabiliza o acesso
não autorizado ao sistema de
computador do usuário. Os usuários
costumam ser induzidos a carregá-lo
e executá-lo em seus sistemas.
Geralmente, uma pessoa envia por
e-mail um cavalo de Troia para
você - ele não se envia sozinho.
Você também pode fazer download
do cavalo de Troia de um site ou
de uma rede ponto a ponto (P2P).
Typosquatting (também conhecido
como sequestro de URL)
Trata-se de uma forma de cybersquatting que depende de erros
cometidos pelos usuários da Internet,
como erros tipográficos ao digitar
o endereço de um site em um
navegador. Se o usuário digita
acidentalmente um endereço
incorreto, ele pode ir para um
site alternativo pertencente
a um cybersquatter.
Vishing (consulte também Phishing)
Prática criminosa de se fazer passar
por uma fonte legítima para obter
informações pelo sistema de
telefonia (phishing via telefone/
correio de voz). É viabilizada pelo
VoIP (voz sobre IP) porque pode
falsificar a identificação de chamada
de quem origina a ligação, para
obter acesso a informações pessoais
e financeiras.
Zumbi
Um computador que foi comprometido
por um vírus ou cavalo de Troia que
o coloca sob o controle remoto de um
sequestrador on-line. O sequestrador
o utiliza para gerar spam ou para
tornar impossível o uso do computador
por parte do proprietário. O usuário
normalmente ignora que o computador
foi comprometido. Geralmente,
uma máquina comprometida é apenas
uma dentre muitas em uma rede
de bots, sendo utilizada para
desempenhar tarefas maliciosas de
uma espécie ou outra, obedecendo
a instruções remotas.
Isenção: As informações deste documento são fornecidas
somente para fins educacionais e para conveniência dos
clientes da McAfee. As informações aqui contidas estão
sujeitas a alterações sem aviso prévio, sendo fornecidas
“como estão”, sem garantia de qualquer espécie quanto
à exatidão e aplicabilidade das informações a qualquer
circunstância ou situação específica. McAfee e o logotipo
McAfee são marcas registradas ou marcas comerciais da
McAfee, Inc. e/ou de suas subsidiárias nos Estados Unidos
e em outros países. Outros nomes e marcas podem
ser propriedade de terceiros.
©2011 McAfee, Inc. McAfee e o logotipo McAfee
são marcas registradas ou marcas comerciais
da McAfee, Inc. e/ou de suas subsidiárias nos
Estados Unidos e em outros países. Outros nomes
e marcas podem ser propriedade de terceiros.
Download

CONHEÇA A LISTA DOS MAIS INDESEJADOS