CONHEÇA A LISTA DOS MAIS INDESEJADOS CRIMINOSO: Paulinho Pilantra / Fernanda Furtado CRIME: Roubo PROCURADOS POR: Bater carteiras APELIDO: Paulo Pegador CICATRIZES/ MARCAS: APELIDO: Nandinha Mão Grande CICATRIZES/ Pequenas cicatrizes MARCAS: na testa, por ter sido atingido pela bolsa de uma vítima Tatuagem de sacolas de compras no pulso direito Essa equipe segue o estilo tradicional, roubando carteiras e dispositivos móveis de bolsos e bolsas, frequentemente à luz do dia. Eles costumam se aproveitar do tumulto das multidões - eventos esportivos e apresentações musicais são sua especialidade. Trabalhando como uma equipe, Fernanda cria uma distração - deixando cair uma sacola de compras, pedindo ajuda ou parando subitamente na sua frente enquanto Paulo esbarra em você o sinal - inocentemente por trás e “bate” a sua carteira. Metrôs e aeroportos também são ótimos. Escondendo as mãos com uma revista, eles procuram pessoas distraídas em trânsito ou falando em celulares, frequentemente surrupiando várias carteiras em uma única viagem. Eles também gostam de roubar celulares e assistentes digitais pessoais (PDA) porque esses aparelhos podem carregar um verdadeiro tesouro em informações pessoais e muitas pessoas não se dão ao trabalho de criar uma senha. quem está por perto. m co ta er al e pr m se : Esteja mendamos que você Para se proteger, reco ira no bolso da frente, rte ca a su a ha en nt Ma • re-a à sua frente feche sua bolsa e segu r a alça). (os ladrões podem corta s e pochetes • Desista de mochila no seu PDA e coloque uma senha . e/ou dispositivo móvel de crédito e de débito • Leve seus cartões les. somente se precisar de CRIMINOSO: O Troiano CRIME: Extorsão PROCURADO POR: Cavalo de Troia O nome Troiano pode levá-lo a pensar que se trata de um guerreiro defensor de boas causas, mas lembre-se da mitologia grega e esteja alerta. O Troiano é, na verdade, um mentiroso duas-caras que foi votado “O Mais Popular” e “O Mais Provável Conspirador”. Ele costumava inserir arquivos maliciosos em anexos de e-mail. Agora ele acrescenta sua carga em fotos gratuitas, PDFs e outros arquivos que podem ser baixados da Web. Quando penetra no seu sistema, ele pode fazer vários truques. Ele pode controlar remotamente o seu computador, fazer upload de suas senhas, arquivos e informações pessoais e fazer download de keyloggers ou outras ferramentas. APELIDO: Ele é o campeão consagrado no grande campeonato de roubo de identidade dos phishers, hackers, mestres de bots e keyloggers que roubaram mais de R$ 43 bilhões no mundo todo. Mula do e-mail, Jóquei CICATRIZES/MARCAS: Ferradura na panturrilha direita ra ir os passos certos ,pa gu se de se equ ifi rt Ce Para se proteger permanecer a salvo.os que você: recomendam te de segurança abrangen e ar ftw so um a nh Te • aticamente. que se atualize autom a galope se um • Dê um “ESC” e fujavocê precisa de uma site informar que Flash ou de algum atualização do Adobe te. outro download inocen nte para o obter • Visite o site do fabrica precise de uma o download, caso você e download de atualização, e nunca us outros sites. CRIMINOSO: Tonho Saidinha CRIME: Roubo de cartões de crédito e débito PROCURADO POR: “Skimming” em caixas eletrônicos Tonho Saidinha pode não ser uma pessoa de grande caráter, mas certamente tem vocação para mecânica. Esse indivíduo diabolicamente inteligente instala dispositivos de “skimming” e câmeras minúsculas que podem ler informações da sua conta e capturar seus números de identificação pessoal (PIN). Basta que você use um caixa eletrônico (ATM) “envenenado” por ele para que ele colete, registre e revenda o seu PIN e o número do seu cartão pela oferta mais alta. Adepto do ditado “quanto mais, melhor”, ele adora grandes multidões de vítimas para que possa enriquecer rapidamente e cair fora o quanto antes. APELIDO: Chupa-cabra, Fominha, Saidinha Caixas eletrônicos em shows, estádios, postos de gasolina e lojas de conveniência são particularmente atraentes para ele. Usar as suas informações para esvaziar a sua conta é algo realmente rápido e conveniente para ele, e caro para você. CICATRIZES/MARCAS: Tatuagem de um pássaro na panturrilha do kimming” estão fican Os dispositivos de “s is de se detectar. cada vez mais difíce damos que você: comen Para se proteger, re eletrônico se houver • Não use um caixa ertura do cartão ou camadas extras na ab . ma coisa estiver solta gu al se ou o, ad cl te no caixa eletrônico que • Dê preferência a um ência. você utilize com frequ PIN. mão ao digitar o seu • Sempre cubra sua CRIMINOSO: Valdir Vira-Latas CRIME: Roubo de identidade PROCURADO POR: Mergulhar no lixo Valdir adora dizer para todo mundo que é engenheiro sanitário, mas na verdade é um catador que transforma lixo em dinheiro. Valdir mergulha em caçambas de lixo à procura de extratos financeiros, formulários para solicitação de cartões de crédito e quaisquer outras informações pessoais nas quais ele possa por suas patas imundas. Em seguida, ele vai para um lugar sossegado e junta os pedaços dos documentos rasgados para roubar a sua identidade, contrair empréstimos em seu nome e, com isso, sujar o seu nome. Para completar o panorama, ele pode procurar outras informações que você compartilha na Web. APELIDO: O Lixeiro, Mestre do Entulho, O Catador Ele também pode usar suas preciosidades do lixo para adivinhar senhas on-line. Depois, é só ir ao banco. O seu banco. CICATRIZES/MARCAS: Cicatrizes nas mãos e nas pernas, resultantes de ferimentos sofridos ao pular para dentro e para fora de caçambas de lixo vira-latas capturou É difícil saber se um Para se proteger, as suas informações. você: recomendamos que turador de papel • Compre um bom tri e utilize-o. s o que tiver informaçõe • Triture tudo de nascimento, pessoais suas - datas crédito, contas números de cartões de mero da , nú de serviços e telefone e recibos. a carteira de motorist CRIMINOSO: Raposa Prateada CRIME: Roubo de dados pessoais PROCURADA POR: “Sniffing” sem fio Raposa Prateada é uma raposa rápida, com um guarda-roupa repleto de "ferramentas fashion". Ela adora saber de tudo e de todos no seu aconchegante cibercafé. Ela pode se passar por um ponto de acesso Wi-Fi gratuito, ceder seu laptop para você acessar a Internet e capturar suas informações de contas, logins e dados pessoais durante a transmissão. Utilizando as suas senhas, ela pode efetuar login na sua conta enquanto você saboreia o seu cappuccino ao lado dela. Como um bônus, se você está com o compartilhamento de arquivos ativado, ela pode navegar pelo seu computador, copiar os seus formulários de imposto de renda e catálogos de endereços ou instalar programas maliciosos que ela pode controlar quando você estiver em casa (consulte keylogger e cavalo de Troia). APELIDO: A Impostora, Raposa Branca CICATRIZES/MARCAS: Tatuagem de uma raposa no tornozelo ao utilizar conexões a tr ex o ad id cu a nh Te s. Para se proteger, sem fio desprotegida que você: recomendamos s genéricas ou de • Não selecione rede putador, como computador para com i”. “Linksys” ou “Free WiF aç ns ões bancárias, • Deixe para fazer tra erações confidenciais compras ou outras op ou em uma quando estiver em casa rede confiável. CRIMINOSO: Mauro Motorista CRIME: Roubo de dados pessoais PROCURADO POR: Detectar redes sem fio enquanto dirige Você gostaria de compartilhar a sua conexão Internet domiciliar com pessoas que você nem conhece? De jeito nenhum! Mas é o que esse cara faz. Ele passeia pela sua vizinhança, procurando residências com conexões sem fio (redes) abertas ou desprotegidas. Sentado no meio-fio ou andando na calçada em frente à sua casa, ele entra on-line com um laptop, smartphone ou Nintendo DS. Ele pode enviar spam, surfar na Web para acessar conteúdo adulto ou ilícito e até espionar os seus computadores à procura de informações privadas que você não deseja compartilhar. APELIDO: Como ele pode usar o seu endereço de rede, ele pode se passar por você em tudo o que faz. Se a polícia investigar, eles virão bater à sua porta. Warlord, Antena, Spamtalho CICATRIZES/MARCAS: Tatuagens com símbolos que indicam uma rede Wi-Fi aberta sua conexão sem fio. a er eg ot pr o m co a Saib mendamos que você: Para se proteger, reco drão usuário e a senha pa nhecem de e m no o ue oq Tr co • teador – os hackers sar fornecidos com o ro es e os utilizam para ac esses logins padrão redes desprotegidas. seu o do identificador do s vejam sã fu di a e gu sli De • que outras pessoa roteador – isso evita a sua rede sem fio. dá acesso nfiguração – isso só • Criptografia da co gitarem a senha correta. aos usuários que di ra ajudar a bloquear • Use um firewall pa as de fontes não aprovadas. comunicações oriund CRIMINOSO: Tony Tubarão CRIME: Roubo de cartões de crédito e débito PROCURADO POR: Phishing Esse peixe grande roubou mais de R$ 400 milhões de pessoas incautas do mundo todo. Primeiro, ele bate na sua caixa de entrada de e-mail parecendo totalmente autêntico, como se fosse um representante de serviços do seu banco ou empresa de cartões de crédito. Ele alega precisar “atualizar” os seus registros e pergunta insistentemente a sua senha ou o número da sua conta. Ele pede que você os digite em um site cujo link está contido na mensagem. Parece o seu banco, porque Tony é um profissional, mas o site é totalmente falso. Tchã tchã tchã tchã... Quando você se der conta, já terá pago pelas roupas da Sra. Tubarão, jantares em restaurantes de luxo, resorts de classe e um iate para que o malandro possa realmente ir pescar. APELIDO: Saco de dinheiro, O Chefe, O Spoof, Isca de peixe CICATRIZES/MARCAS: Anzol de pesca no bíceps esquerdo ser sorrateiros Os “phishers” podem Para se proteger, e se disfarçar bem. que você: recomendamos ou entre em como essas • Ignore mensagens banco para informá-los. contato com o seu ils, desconhecidos em e-ma • Não clique em links eas ou entradas do Facebook mensagens instantân a sites falsos. porque eles podem levar ela do navegador • Abra uma nova jan nova guia) e digite (e não apenas uma e legítimo. o URL para visitar o sit SiteAdvisor®, ee • Use o software McAf s de risco dos õe aç ali av a que mostr uisa. seus resultados de pesq CRIMINOSO: Carlos Caolho CRIME: Roubo de dados PROCURADO POR: Espiar por cima do ombro Usando sua visão superaguçada, binóculos ou uma câmera oculta, esse escroque espia por cima dos ombros das pessoas enquanto elas digitam seus números de identificação pessoal (PIN) e conta bancária em caixas eletrônicos (ATM), preenchem fichas de inscrição ou efetuam login nas suas contas em cibercafés. Carlos é tão sutil nesse tipo de espionagem que você nem nota que ele está ali. Após determinar os números, ele os registra e leva essa informação confidencial para redes criminosas, onde são trocadas e vendidas nos becos escuros da Internet. É o tipo de cara que você não vai querer que pisque para você. APELIDO: Olheiro, Olhos de Águia, Gavião, Carlinhos Xereta oteiro. Para se Cuidado com o bisbilh os que você: m proteger, recomenda bloqueie a tela ao • Cubra a sua mão ou digitar o seu PIN. na qual você fique de ira de ca a um a lh co Es • quando estiver costas para uma parede nexão em um planejando usar uma coo de acesso público. cibercafé ou outro pont CRIMINOSO: Daniel Digitador CRIME: Roubo de identidade PROCURADO POR: Keylogging Esse capturador de toques em teclados é incrivelmente habilidoso, portanto, cuidado: ele pode infectar o seu computador e rastrear toda a sua atividade on-line. Com um toque de artista, ele planta seu software em um site inocente e aguarda a chegada de turistas incautos da Web. Quando você visita o site, o software se instala discretamente no seu computador, onde passa a observar cada movimento feito por você. Ele registra todos os seus pressionamentos de teclas, sem que você saiba, e envia ao Sr. Digitador o que ele mais gosta: nomes de usuários, senhas e números de cartões de crédito e contas bancárias. Ele também aproveita para olhar o que você pesquisou ou visitou na Web ou para capturar imagens da tela quando você clica em códigos de segurança com o seu mouse. APELIDO: O Pianista, Toques Leves Invisibilidade é a chave de seu sucesso sorrateiro - você não vê seu software nem instala seu código conscientemente, e não há sinal algum de que ele esteja “pendurado” no seu computador. feitas para manter o sã s ta en am rr fe as Algum dor. fora do seu computa s ho an tr es es ar w ft : so mendamos que você Para se proteger, reco ado vegador da Web atualiz • Mantenha o seu na atches) mais recentes. com as correções (p te de segurança abrangen • Tenha um software maticamente e que que se atualize auto esteja ativado. inclua um firewall que CRIMINOSO: Raquel Quebra-Caixa Postal CRIME: Fraude postal PROCURADA POR: Saque de caixas de correio APELIDO: Carla Carteirinha, Carla Quebra-Caixa, “Fe-Mail” CICATRIZES/MARCAS: A Quebra-Caixa, como o nome já diz, abre a sua caixa de correio desprotegida e rouba envelopes repletos de informações pessoais. Ela tem preferência por faturas e fichas de solicitação de cartões de crédito, contas de telefone e serviços públicos, correspondência bancária e formulários de imposto de renda. Ela usa todas as suas informações para abrir contas bancárias, de cartão de crédito e de celular falsas. Ela voltará à sua caixa de correio para roubar a identificação de usuário e a senha que os bancos enviam pelo correio para cada conta nova. Ela pode até roubar um vizinho - surrupiando extratos de uma caixa de correio comunitária para manter as contas ocultas. Trata-se de uma pessoa com um problema de múltiplas personalidades: ela já abriu mais de 10.000 contas de cartão de crédito com nomes diferentes e acumulou R$ 800.000 em contas pelas quais não pagou um centavo sequer. Muitas vítimas não suspeitaram de nada durante mais de um ano... tempo suficiente para ela contrair dívidas em seu nome. Mordida de cachorro eira de permanecer Ser proativo é a man s. Para se proteger, stai a salvo dos ladrões po cê: recomendamos que vo to de cartão de crédito • Examine o seu extra incomuns, como resgate quanto a atividades solicitações de de pontos de crédito e novos cartões. s em papel por versões • Substitua os extrato não circulem pelo on-line para que eles correio convencional. Glossário de termos de roubo de identidade Adware Software que executa, exibe ou faz download de anúncios em um computador automaticamente. Os anúncios exibidos baseiam-se no monitoramento dos seus hábitos de navegação. A maioria do adware é seguro, mas alguns podem atuar como spyware, obtendo informações sobre você do seu disco rígido, dos sites que você visita e até mesmo dos seus pressionamentos de teclas. Certos tipos de adware têm a capacidade de capturar ou transmitir informações pessoais. Ataques contra senhas Uma tentativa de obter as senhas de um usuário para fins ilegais. A defesa contra ataques contra senhas é bastante limitada, mas normalmente consiste em uma política de senha que inclua comprimento mínimo, palavras irreconhecíveis e mudanças frequentes. Backdoor Um recurso de um programa que dá a um atacante acesso e controle remoto de um outro computador, tentando não ser detectado. Os programadores de computador frequentemente criam “backdoors” nos aplicativos de software para que possam corrigir “bugs” (falhas). Se hackers ou outras pessoas souberem sobre o “backdoor”, esse recurso pode representar um risco à segurança. continua Botnet ou Bot (consulte também Zumbi) Uma coletividade de computadores zumbis que funcionam de maneira autônoma e automática. “Botnet” (rede de bots) é uma abreviação (em inglês) para rede de robôs. O computador pode ser comprometido por um hacker, vírus de computador ou cavalo de Troia. Uma rede de bots pode consistir em dezenas ou até centenas de milhares de computadores zumbis. Um único computador em uma rede de bots pode enviar automaticamente milhares de mensagens de spam por dia. As mensagens de spam mais comuns originam-se de computadores zumbis. Carding Utilizado para verificar a validade de dados de cartões roubados. O ladrão utiliza as informações do cartão em um site que possui processamento de transações em tempo real. Se a transação for processada com êxito, o ladrão saberá que o cartão ainda é válido. A compra realizada é, normalmente, de pequeno valor para evitar atingir o limite do cartão e para não chamar a atenção do dono do cartão. Carga Resultado danoso do código malicioso executado por um vírus ou outro malware. A carga pode envolver a movimentação, alteração, substituição e exclusão de arquivos ou outras atividades destrutivas. Cibercriminosos Cibercriminosos são hackers, crackers e outros usuários maliciosos que usam a Internet e computadores para cometer crimes como roubo de identidade, sequestro de computadores, envio ilegal de spam, phishing, pharming e outros tipos de fraude. Cybersquatting Registro, tráfego ou uso de um nome de domínio objetivando lucro, aproveitando-se de má fé da boa imagem de um nome ou marca pertencente a mais alguém. Feito isso, o cybersquatter oferece o domínio para venda à pessoa ou empresa que detém uma marca comercial contida dentro do nome, mediante um valor extorsivo. Ocasionalmente os cybersquatters também registram variantes de nomes comerciais populares, uma prática conhecida como typosquatting, como uma maneira de distribuir seu malware. Detectar redes sem fio enquanto dirige Ato de roubar informações pessoais dirigindo um automóvel pelas ruas, procurando conexões (redes) sem fio desprotegidas, utilizando um computador portátil ou um assistente digital pessoal (PDA). Se a sua conexão sem fio residencial não está protegida, ladrões podem acessar dados em todos os computadores conectados ao seu roteador sem fio, bem como visualizar as informações digitadas por você em sites bancários e de cartões de crédito. continua Drive-by download (download de passagem) Um programa que é automaticamente transferido por download para o seu computador, sem o seu consentimento ou mesmo seu conhecimento. Ele pode instalar malware ou programas potencialmente indesejados, mesmo que você apenas visualize um e-mail ou site. Exploit (exploração) Um elemento de software que se aproveita de um “bug” ou anomalia para provocar um comportamento indesejado ou imprevisto em um software de computador. Ele pode assumir o controle sobre um sistema de computador, alterar os privilégios de acesso ou negar acesso ou recursos aos usuários. Dumpster diving (mergulhar no lixo) A prática de revirar lixo de empresas ou residências na esperança de encontrar informações para roubar ou cometer fraude. Firewall Um elemento de hardware ou software desenvolvido para bloquear acesso não autorizado enquanto permite comunicações autorizadas. Ele é configurado para permitir ou negar transmissões de rede com base em um conjunto de regras. Estas são concebidas para proteger os recursos da rede contra usuários de outras redes. Engenharia social O ato de induzir as pessoas a fazer alguma coisa ou a divulgar informações confidenciais. Baseia-se em interações humanas, como tentar ganhar a confiança de alguém através de truques e enganações com a finalidade de obter informações, cometer fraudes ou acessar sistemas de computador. Espiar por cima do ombro Utilização de técnicas de observação direta, como olhar por cima dos ombros de alguém, para obter informações. Um criminoso pode obter acesso ao seu número de identificação pessoal (PIN) ou senha olhando por cima dos seus ombros quando você está usando um caixa eletrônico (ATM) ou digitando no seu computador. Fraude postal Qualquer esquema que utilize o sistema postal com o objetivo de obter ilegalmente dinheiro ou valores. Isso inclui o roubo de identidade pela troca fraudulenta de endereço ou pelo roubo de correspondência (saque de caixas de correio). Garimpeiros de informações Pessoas que fornecem dados roubados, mas que não necessariamente os utilizam para cometer fraudes. As informações utilizadas pelos garimpeiros é vendida para redes criminosas que negociam as informações nos becos escuros da Internet. continua Keylogger (captura de pressionamentos de teclas) O ato de rastrear (ou gravar) as teclas pressionadas em um teclado, tipicamente de maneira oculta, para que a pessoa que está utilizando o teclado não perceba que suas ações estão sendo monitoradas. Isso é feito através de programas maliciosos que registram os pressionamentos de teclas e pode incluir mensagens instantâneas, texto de e-mail, endereços de e-mail, senhas, números de contas e cartões de crédito, endereços e outros dados privados. Malware Malware é um termo genérico utilizado para descrever software desenvolvido para acessar secretamente um sistema de computador sem o conhecimento do proprietário. O malware inclui vírus, worms, cavalos de Troia, spyware e conteúdo ativo malicioso. Pharming Processo de redirecionar o tráfego para um site falso, frequentemente através do uso de malware ou spyware. Um hacker configura um site fraudulento de maneira visualmente semelhante a um site legítimo para capturar informações confidenciais dos usuários. Phishing Uma forma de atividade criminosa que emprega técnicas de engenharia social através de e-mail ou mensagens instantâneas. Os “phishers” tentam adquirir fraudulentamente informações pessoais de outras pessoas, como senhas e dados de cartões de crédito, fazendo-se passar por pessoas ou empresas confiáveis em uma comunicação eletrônica aparentemente oficial. Geralmente, os e-mails de phishing solicitam que os destinatários cliquem no link do e-mail para verificar ou atualizar dados de contato ou informações de cartão de crédito. Como o spam, os e-mails de phishing são enviados para um grande número de endereços de e-mail, com a expectativa de que alguém responderá ao conteúdo do e-mail, divulgando suas informações pessoais. O phishing também pode acontecer através de mensagens de texto ou telefone (consulte SMiShing ou Vishing). Piggyback Prática de obter acesso não autorizado a um sistema explorando a conexão legítima de um usuário autorizado sem seu conhecimento ou permissão explícita. Programa “rogue” Termo utilizado para designar qualquer programa cuja finalidade seja danificar outros programas ou dados, ou violar a segurança de um computador ou rede. Ransomware (vírus sequestrador) Software malicioso que criptografa o disco rígido do computador continua infectado. Em seguida, o hacker extorque dinheiro do dono do computador em troca de um software de descriptografia capaz de tornar os dados usáveis novamente. Rede P2P (peer-to-peer) Um sistema distribuído de compartilhamento de arquivos no qual qualquer computador da rede pode ver qualquer outro computador da rede. Os usuários podem acessar os discos rígidos uns dos outros para fazer download de arquivos. Esse tipo de compartilhamento de arquivos é valioso, mas envolve problemas com direitos autorais de músicas, filmes e outros arquivos de mídia compartilhados. Os usuários também ficam vulneráveis a vírus, cavalos de Troia e spyware ocultos nos arquivos. Roubo de identidade Quando um criminoso se identifica fraudulentamente à polícia como se fosse outro indivíduo, no momento da prisão. Em alguns casos, criminosos obtiveram previamente documentos de identidade autênticos utilizando credenciais roubadas de outras pessoas, ou simplesmente apresentaram identificação falsa. Roubo de identidade de crianças Há uma tendência crescente, entre os ladrões de identidade, de roubo de identidades de crianças, até mesmo bebês, pois os registros de uma criança são como uma página em branco para o criminoso. Anos podem se passar até que o roubo seja descoberto. Frequentemente a vítima descobre quando realiza sua primeira transação financeira. Os perigos associados ao roubo de identidades de crianças incluem perda de crédito e acúmulo de dívida junto à receita federal. Roubo de identidade médica Ocorre quando alguém usa o nome de uma pessoa e, ocasionalmente, outras partes de sua identidade como informações de seguro - sem o conhecimento ou consentimento da pessoa, para receber vantagens, como tratamentos, receitas ou outros serviços médicos no nome de outra pessoa. Os perigos do roubo de identidade médica incluem o cancelamento da cobertura do plano de saúde ou receber um tratamento errado (o médico pode ter recebido um histórico médico errado, por exemplo, um tipo sanguíneo diferente). Rootkits Software que permite o acesso a um computador, enquanto oculta sua presença do dono/usuário do computador. Geralmente são malwares que utilizam recursos do computador ou que roubam senhas sem o conhecimento do proprietário do computador. Sequestro de navegador Modificação das configurações de um navegador da Web por meio de malware. O termo “sequestro” continua é utilizado porque as alterações são efetuadas sem permissão do usuário. Alguns sequestros de navegador podem ser facilmente revertidos, enquanto outros podem ser difíceis de desfazer. Frequentemente, a página inicial do navegador, a página de pesquisa, os resultados das pesquisas, as páginas de mensagens de erro ou outros conteúdos do navegador são substituídos por conteúdos inesperados ou indesejados, ou o usuário é redirecionado para sites os quais ele não tinha intenção alguma de visitar. “Skimming” em caixas eletrônicos Coleta de informações sobre contas e números de identificação pessoal (PIN) das vítimas através da instalação de dispositivos (conhecidos como chupa-cabra) em caixas eletrônicos (ATM), onde as pessoas passam inocentemente seus cartões. SMiShing Ato de utilizar técnicas de engenharia social semelhantes ao phishing, mas em mensagens de texto. O nome é derivado de "SMS (Short Message Service) Phishing". SMS é a tecnologia utilizada nas mensagens de texto dos telefones celulares. O SMiShing utiliza mensagens telefônicas de texto para tentar fazer com que você divulgue as suas informações pessoais. A mensagem de texto pode levar a um site ou número de telefone que se conecte a um sistema automatizado de resposta por voz. “Sniffing” de senhas Utilização de uma ferramenta para capturar senhas quando estas passam por uma rede ou pela Internet. Um “sniffer” pode ser de hardware ou de software. Spam Mensagens eletrônicas não solicitadas ou indesejadas enviadas em massa. O spam pode ser enviado para os consumidores por e-mail, mensagens instantâneas, mecanismos de pesquisa, blogs, redes sociais e mensagens de texto. O spam inclui anúncios legítimos, propaganda enganosa e mensagens de phishing criadas para induzir os destinatários e revelar informações pessoais e financeiras. As mensagens de e-mail não são consideradas spam se o usuário optou por recebê-las. Spim Spam em mensagens instantâneas. As mensagens podem ser simples anúncios não solicitados ou mensagens de phishing fraudulentas. Spyware Software que um hacker instala secretamente no seu computador para coletar informações pessoais sem o seu conhecimento. Além de monitorar a sua atividade no computador, ele também pode ser utilizado para direcionar você para sites falsos, alterar as suas configurações ou assumir o controle do seu computador de outras maneiras. continua Trojan ou cavalo de Troia Um programa malicioso que parece legítimo, mas que viabiliza o acesso não autorizado ao sistema de computador do usuário. Os usuários costumam ser induzidos a carregá-lo e executá-lo em seus sistemas. Geralmente, uma pessoa envia por e-mail um cavalo de Troia para você - ele não se envia sozinho. Você também pode fazer download do cavalo de Troia de um site ou de uma rede ponto a ponto (P2P). Typosquatting (também conhecido como sequestro de URL) Trata-se de uma forma de cybersquatting que depende de erros cometidos pelos usuários da Internet, como erros tipográficos ao digitar o endereço de um site em um navegador. Se o usuário digita acidentalmente um endereço incorreto, ele pode ir para um site alternativo pertencente a um cybersquatter. Vishing (consulte também Phishing) Prática criminosa de se fazer passar por uma fonte legítima para obter informações pelo sistema de telefonia (phishing via telefone/ correio de voz). É viabilizada pelo VoIP (voz sobre IP) porque pode falsificar a identificação de chamada de quem origina a ligação, para obter acesso a informações pessoais e financeiras. Zumbi Um computador que foi comprometido por um vírus ou cavalo de Troia que o coloca sob o controle remoto de um sequestrador on-line. O sequestrador o utiliza para gerar spam ou para tornar impossível o uso do computador por parte do proprietário. O usuário normalmente ignora que o computador foi comprometido. Geralmente, uma máquina comprometida é apenas uma dentre muitas em uma rede de bots, sendo utilizada para desempenhar tarefas maliciosas de uma espécie ou outra, obedecendo a instruções remotas. Isenção: As informações deste documento são fornecidas somente para fins educacionais e para conveniência dos clientes da McAfee. As informações aqui contidas estão sujeitas a alterações sem aviso prévio, sendo fornecidas “como estão”, sem garantia de qualquer espécie quanto à exatidão e aplicabilidade das informações a qualquer circunstância ou situação específica. McAfee e o logotipo McAfee são marcas registradas ou marcas comerciais da McAfee, Inc. e/ou de suas subsidiárias nos Estados Unidos e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. ©2011 McAfee, Inc. McAfee e o logotipo McAfee são marcas registradas ou marcas comerciais da McAfee, Inc. e/ou de suas subsidiárias nos Estados Unidos e em outros países. Outros nomes e marcas podem ser propriedade de terceiros.