Infelizmente, esta é a verdadeira "realidade virtual".

sexta-feira, 16 de fevereiro de 2018

O que pode estar por trás de postagens compartilhadas sem que se saiba a origem delas?

Por trás 
das "correntes"
e outras postagens compartilhadas,
há muito mais
do que quem compartilha imagina.

Apesar das explicações que já foram dadas a respeito, ainda circula no Facebook uma postagem com uma interpretação equivocada (pelo menos assim espero) sobre mudanças no Facebook. O que realmente está ocorrendo no Facebook está explicado nesta postagem no Redafácil. Porém , fatos como este não são novidades na rede. Eles se repetem desde os anos 1990, quando a rede social foi fundada. Até hoje usuários do Facebook veem "campanhas" filantrópicas, mensagens de solidariedade sobre determinadas doenças, etc., e as vão curtindo e compartilhando indiscriminadamente, sem saber como ou através de quem elas começaram a ser divulgadas. Isto expõe os próprios usuários e as pessoas com as quais eles se comunicam a muitos riscos. Existem sites com frases e textos curtos para serem copiados e colados nos perfis das redes sociais. Muito provavelmente, isto pode se tornar um portão de acesso do autor do site para muito mais coisas sobre o usuário da rede social e seus amigos. Com quais intenções? Não temos como saber. Mesmo assim, muita gente faz essas postagens e muitos de seus amigos as disseminam. 
É preciso termos cuidado principalmente com os "anônimos". Nos meus blogs eu permito a publicação de comentários de anônimos porque preciso respeitar o direito de as pessoas manifestarem suas opiniões - desde que de forma sempre respeitosa mesmo quando contrárias ao que leram - sem revelarem seus nomes. Muitas pessoas têm feito até sugestões e elogios às minhas postagens preferindo se manterem anônimas. No entanto, é verdade que em muitos casos a facilidade em usar a internet anonimamente faz essas pessoas pensarem que nunca serão descobertas (o que é um grande equívoco delas) e, desta forma, criam sites falsos, perfis falsos nas redes sociais, etc.
Também há sites e blogs criados por anônimos que, embora bem intencionados, podem propiciar as ações dos mal intencionados. Na Wikipédia, a "Enciclopédia Livre", usuários anônimos podem editar sem estarem registrados com nomes de usuários ("usernames"), mas o usuário anônimo é identificado através de um "endereço IP", que é a identificação de um computador, uma impressora, um celular, etc. - e, consequentemente, de seu proprietário. Cada computador ou qualquer outro dispositivo conectado à internet possui um IP ("Internet Protocol" - "Protocolo da Internet" em inglês). Esse IP é o endereço do dispositivo na "web". A palavra "web" ("teia") é uma comparação da rede mundial de computadores com as teias que as aranhas fazem, sendo cada computador comparado a cada um dos pontos em que os fios da teia se encontram. Os usuários podem então seguir hiperligações na página para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele.
As hiperligações, também muito utilizadas nas redes sociais, no WhatsApp, etc., vem muitas vezes através das "correntes" (de orações, de mensagens bonitas, etc.). Mais conhecidas como "hiperlinks", são referências, dentro de um documento, a outras partes do mesmo ou a outros documentos. Até aí, não há problema. A questão é que muitos anônimos podem usar dispositivos roubados ou que alguém perdeu ou esqueceu em algum lugar (acontece muito em caso de celulares). Aí começa o perigo: hiperlinks guardados nas memórias desses aparelhos se tornam armas perigosas nas mãos de criminosos anônimos, e a culpa de seus crimes pode cair sobre os verdadeiros donos desses aparelhos. Suponha que você receba, por exemplo, uma mensagem de alguém da sua própria família ou uma pessoa muito amiga lhe solicitando um favor e pedindo para você ligar para ela.
Já pensou na possibilidade de que o celular do qual veio a chamada já é conhecido por você mas pode estar com outra pessoa mal intencionada? Por isto, quando você receber um SMS dizendo "Preciso falar com você. Me liga.", antes de ligar, desconfie. Você não acha que se fosse algo realmente tão importante, essa pessoa faria logo a ligação para falar com você em vez de mandar um SMS? Talvez você pense, "mas o celular dela pode estar sem crédito." Sim, isto pode ocorrer, mas ainda assim essa pessoa sabe que você provavelmente não verá a mensagem imediatamente, o que já significa que é bem provável que o que ela tem a lhe dizer não é tão urgente. Se essa pessoa lhe conhece, por que ela não lhe envia uma mensagem de voz? Se o telefone for mesmo de alguém conhecido, pode ter sido clonado.
Há uma explicação extremamente importante para isto: "Deep Web" ("Rede Pronfunda", mas no Brasil está sendo mais conhecida como "Internet Profunda"). A Surface Web é indexada pelos motores de busca, que são programas de segurança para procurar palavras-chaves ("tags") fornecidas pelo usuário em documentos e bases de texto. A "Deep Web" não deve ser confundida com "Dark Internet" ("Internet Obscura"), pois este é um setor da Internet que se tornou inacessível pelos meios convencionais. Também não pode ser chamada de "Darknet" ("Rede Obscura"), que não é uma simples rede de compartilhamento de arquivos, mas subjacente ou em camadas, onde há grandes esforços de se manterem sob sigilo os dados de seus usuários mas esse sigilo não é tão garantido assim. 
A Deep Web tem este nome porque a busca na Internet é comparada a uma pesca de arrasto na superfície do mar: pode-se pegar peixes em grande quantidade, mas a maioria deles está nas regiões mais profundas. Ou seja: podem-se descobrir muitos criminosos anônimos, mas muitos deles ainda estão para ser descobertos - o que não significa que nunca o serão, mas que continuarão cometendo seus crimes até que o sejam. É daí que vem a maioria das páginas ilegais, os perfis falsos, os vírus que prejudicam computadores, dispositivos móveis e pessoas.
Um estudo feito pela Universidade da Califórnia em Berkeley em 2001 mostrou que já naquele ano a Deep Web possuía 7.500 terabytes de informação. Um terabyte equivale a 1.024 Gibabytes (GB). O byte é um tipo de dados integrados em computação para especificar o tamanho e/ou a quantidade e da capacidade de armazenamento de informações de um determinado dispositivo, seja este de que tipo for. Isto já é mais do que suficiente para termos muito cuidado com aquelas "campanhas" que surgem no Facebook, por exemplo, especialmente nas proximidades de datas comemorativas como "Dia das Crianças", "Natal", etc., solicitando que o usuário troque sua foto de perfil por uma foto de quando era criança, por personagens infantis, etc. Isto é mais do que suficiente também para termos muito cuidado com aqueles aplicativos que lhe pedem para dizer "com que animal você se identifica", "qual a cor com a qual você se identifica", etc. Ou seja: alguém está fazendo com que você revele seus próprios dados, mas você não tem como saber com que real intenção. Portanto, evitar participar dessas brincadeiras é demonstração de bom senso. 

sábado, 13 de janeiro de 2018

Loapi: A Nova Ameaça ao seu Celular

O vírus ataca
todos os recursos
do Smartphone.

O vírus Loapi, que já causou muitos estragos em vários países, também já afetou dispositivos móveis no Brasil. Ele afeta vários recursos do sistema Android e já causou grandes danos a vários Smartphones. Segundo a KarspersKy Lab., empresa de segurança em informática, o Brasil está entre os países com maior número de casos.
É fácil evitar o vírus. Como ele penetra no sistema através de anúncios falsos e de aplicativos para adultos, basta você evitar aplicativos que não são necessários e duvidar de todos os anúncios que aparecerem. No entanto, é importante você saber o que o Loapi faz. Quando instalado, o aplicativo solicita permissões de administrador para assumir o controle do celular. É desta forma que ele instala módulos que afetam diferentes funções do celular.
Ele permite a recepção de publicidade invasiva, controla suas mensagens de texto, assina serviços de pagamento por SMS sem deixar sinais, permite ataques que congestionam um site até que este fique impedido de receber visitas, usa recursos do telefone e conecta-se à Internet para criar criptomoedas. Se você baixar um antivírus para eliminá-lo, o Loapi cria uma mensagem falsa para você informando que o antivírus é malicioso. Aí, vem a dúvida. A mensagem pode ser falsa, criada pelo vírus, mas pode também ser verdadeira: o antivírus pode mesmo ser outro vírus. Na dúvida, é claro, sua tendência será excluir o antivírus. Se não fizer isto, o aviso voltará diversas vezes até você excluí-lo.
O Loapi usa sua Internet para criar criptomoedas. Isto confirma que o objetivo de quem o enviou para seu celular é ganhar dinheiro fácil ilegalmente. Ele não destrói o celular mas, como captura todas as funções do aparelho, torna-o inutilizado. Se o seu celular já está com o vírus, será muito difícil eliminá-lo. Qualquer tentativa de recuperar a administração do sistema o fará bloquear a tela do aparelho, fechando a janela. No entanto, ainda pode não ser tarde demais. Então, desative a opção que permite a instalação automática de aplicativos e atualize seu sistema Android baixando a versão mais recente. 

quarta-feira, 27 de dezembro de 2017

Dez Grandes Perigos no WhatsApp

As "correntes"
são sempre perigosas
se não forem tomados 
certos cuidados.


O WhatsApp é um dos aplicativos mais usados por quem precisa ou prefere transmitir e receber mensagens instantâneas. Entretanto, o aplicativo, que foi criado para ser inicialmente um veículo de comunicação instantânea, está sendo cada vez mais usado como se fosse uma rede social. Isto requer muitos cuidados, inclusive porque o WhatsApp pode ser usado por crianças. É preciso ter muito cuidado com o compartilhamento de fotos, piadas, vídeos, etc. Se você recebe estas coisas de um amigo ou uma amiga mas não sabe como ou por quem o compartilhamento começou, é melhor não compartilhar e excluir o material recebido imediatamente: ele pode conter um vírus ou um link para abrir acesso a seus dados pessoais e aos das pessoas que se comunicam com você. Desconfie principalmente de fotos e vídeos com piadas e das "correntes".
O site Tecmundo, um dos mais respeitados e conceituados da Internet, listou correntes falsas que costumam circular no WhatsApp, as quais seguem abaixo:


1 - Quem tem ícone vermelho:


2 - Cancelamento do WhatsApp:
3 - Postagem de conversas e fotos do WhatsApp no Facebook:

4 - Contas disponíveis:
  • Detalhe importante neste caso: os autores da mensagem se identificam como "Andy" e "John" e como "diretores do WhatsApp", mas não expõem seus nomes completos. Quando um diretor de seja o que for envia uma mensagem particular ou a várias pessoas, ele se identifica com nome e sobrenome.
5 - Renovação da Carteira de Motorista: 

6 - Novos valores de multas no trânsito:
7 - Carros roubados, documentos perdidos, etc., com número de telefone celular ou fixo. 
  • O objetivo é clonar o seu telefone.
8 - Enfermeiras(os) espalhando vírus:
  • Quem espalha o vírus (para computadores e celulares) são as pessoas que compartilham a mensagem.


9 - Envio de mensagens para você ganhar créditos para o seu celular:
  • Veja que "coincidência": as três operadoras foram fundadas no mesmo ano e fazem aniversário juntas. O pior é que há pessoas que acreditam.


10 - Combo baseado em momentos políticos.

Atentem para o fato de que ninguém cria uma mensagem falsa só para alguém apenas vê-la e repassá-la. É óbvio de que são tentativas de golpe, e não somente através do WhatsApp. Postagens como estas são cada vez mais comuns também nas redes sociais e em todos os programas de bate-papo. Desconfie inclusive das mensagens de Natal, final de ano, Páscoa, etc., transmitidas a você pelas pessoas de sua confiança. Nem todas as "correntes" são falsas, mas a única forma de garantir sua própria segurança e a de todas as pessoas que se relacionam com vocês é esta: não as repasse e exclua todas elas imediatamente. 

sábado, 23 de dezembro de 2017

Golpes Através de Aplicativos de Bancos

As novas vítimas
são clientes
que acessam suas contas bancárias
pelos aplicativos.


Se os golpistas brasileiros usassem sua criatividade para trabalhar honestamente, seriam grandes profissionais e contribuiriam muito para o Brasil se tornar uma das maiores potências mundiais em todos os setores. Entretanto, infelizmente eles preferem usá-la de outro modo. Desta vez, as vítimas são clientes de bancos que usam os aplicativos dessas instituições em celulares. Aqui eu conto o que se passou com uma cliente do Banco do Brasil, cuja identidade, por motivos óbvios, prefiro omitir.
Ela contou que estava com dificuldades para acessar o aplicativo e logo recebeu uma ligação de um homem que se identificou como funcionário do suporte técnico do banco. Segundo ela, ele disse que a dificuldade do acesso dela ao programa era temporário, e que ela deveria ir a um terminal de alto-atendimento ("caixa eletrônico") para resolver o problema relativo à habilitação do serviço no telefone. Ele acrescentou que ela deveria fazer isto "até as 11hs".
Obviamente a mulher desconfiou que algo estava errado. Ao invés de ir ao "caixa eletrônico", foi falar com o gerente da agência do banco. Evidentemente, ele não pediu dados pessoais dela: isto fazia parte do plano, era para que ela não desconfiasse. Depois que o próprio gerente desbloqueou o aparelho, apareceram na tela do celular as opções "iPhone e Smartphone". Como o aparelho dela era um iPhone, não desconfiou desta vez. Depois disto, o aplicativo funcionou normalmente.
A mulher já deveria ter percebido que se tratava de um golpe quando o homem disse que ela tinha que tomar todas as providências no caixa eletrônico somente até as 11 hs. É evidente que este já era um indício de que algo estava errado. Pouco depois que o aplicativo voltou a funcionar normalmente, o problema começou a ocorrer novamente. O rapaz ligou para ela novamente e mais uma vez orientou-a a proceder da mesma forma anterior. Desta vez, porém, ela disse que o gerente do banco havia resolvido o problema. Mesmo assim ele insistiu, dizendo que ela precisava voltar à agência e resolver o problema no caixa eletrônico até as 11 hs.
Por causa de seu horário de trabalho, a mulher foi à agência depois das 11 hs. No caixa eletrônico, surgiu a informação de dois iPhones poderiam ser desbloqueados: um em nome dela e o outro em nome de outra pessoa. Depois que ela conseguiu a liberação do dela, ligou imediatamente para o serviço de suporte a clientes do Banco do Brasil. Aí, sim, foi atendida por um verdadeiro funcionário do banco. Este lhe confirmou que estava claro que se tratava de uma tentativa de golpe e a aconselhou a bloquear todas as senhas. A mulher não caiu no golpe, mas um detalhe muito importante atraiu minha atenção neste caso: tudo leva a crer que o golpista sabia o nome dela, o número do telefone (foi ele quem ligou para ela, não ela para ele) e detalhes da conta da cliente.
Há outras evidências de que se tratava de uma tentativa de golpe. A solicitação de senhas, por exemplo. Os bancos sempre orientam os clientes a não fornecer, não informar nem digitar senhas, números de cartões e outros dados pessoais que lhes forem solicitados por quem quer que seja. Portanto, os funcionários dos bancos não são orientados nem têm autorização para pedir essas coisas aos clientes. Caso você receba um telefonema no celular ou no telefone fixo e a pessoa lhe solicite tais dados, não os forneça e desligue o telefone imediatamente. Depois, mesmo não tendo fornecido dado algum, vá à agência mais próxima e, no caixa eletrônico, altere suas senhas, ou peça a um funcionário do caixa para alterá-las. 

quarta-feira, 20 de dezembro de 2017

Vídeos Mostrando Bebês no YouTube os Colocam em Perigo

Os pais e mães
precisam saber disto.

O bebê faz uma gracinha qualquer, e isto já é suficiente para a mamãe ou o papai corujas postarem um vídeo com ele no Youtube. O pior é que muitos desses vídeos estão configurados de modo que qualquer pessoa possa vê-los e fazer comentários neles. É preciso que essas pessoas lembrem que muitos pedófilos também acessam o YouTube. 
O problema não pára por aí. Muitos também são os tios e as tias que expõem seus sobrinhos e suas sobrinhas desta forma nas redes sociais em geral. Alguns dizem que, tomando os devidos cuidados, não há problema. Será que eles realmente sabem quais são esses "devidos cuidados"? Será que isto basta? De qualquer forma, o que é mais importante é saber que as crianças não precisam ser expostas desta forma, e a melhor forma de cuidar da segurança delas é evitar o que não é necessário. Ninguém precisa mostrar seus filhos nas redes sociais. 
Advogados especializados em Direito Digital alertam que esses tipos de vídeos atraem as atenções dos pedófilos, principalmente - mas não apenas - quando os bebês são expostos sem camisa ou tomando banho. Imagens mostrando a rotina e os hábitos do bebê e de crianças de qualquer idade também constituem exposição ao perigo. 
Segundo Isabela Guimarães Del Monte, especializada em casos que ocorrem através da Internet, já houve muitos sequestros de crianças praticados a partir de exposições de vídeos assim. O mesmo pode ocorrer com bebês.
Além disto, os bebês ainda não podem escolher o que será publicado sobre eles, e muito menos dizer se concordam ou não com a exposição de suas imagens na Internet. No futuro, podem se tornar pessoas constrangidas por terem sido expostas desta forma pelos próprios pais. Especialmente se estes expuseram seus vídeos configurados para serem vistos e comentados por qualquer pessoa.

terça-feira, 19 de dezembro de 2017

O Golpe do Registro de Domínio

Este é um tipo de golpe
muito frequente

entre os meses
de dezembro e janeiro. 


Este é um tipo de golpe que se repete principalmente quando chega o final de um ano ou poucos dias depois do início do ano seguinte. As vítimas são pessoas que administram sites e blogs. Se você receber algum, geralmente via e-mail, não pague. Os verdadeiros boletos para isto são enviados através dos servições de correios, não por e-mails, WhatsApp ou qualquer outro meio disponibilizado pela Internet. Apesar de já ser muito conhecido, muitos proprietários de empresas - principalmente micro e pequenas empresas - têm se tornado vítimas dessas fraudes.
O registro de um domínio é um serviço público declaratório. Uma pessoa ou empresa declara que deseja obter um nome para seu site e o Registro.BR informa se este nome está disponível para registro ou não. Caso o nome de domínio esteja disponível, este nome é disponibilizado para a pessoa interessada. Porém, essa pessoa terá que pagar uma taxa anual e divulgar as suas informações pessoais ou empresariais. Em outras palavras, a empresa ou pessoa precisam informar publicamente que detém a posse deste domínio expondo o e-mail, CPF ou CNPJ, endereço residencial ou empresarial entre outras informações. 
Geralmente os endereços que constam nesses boletos falsos como se fossem da origem dos mesmos são de estados diferentes daquele onde as pessoas que os recebem residem. No exemplo na ilustração, observe que os três telefones informados têm DDDs diferentes. O objetivo é dificultar a checagem da origem real. De qualquer forma, basta lembrar o seguinte: boletos são documentos gerados por bancos, e nenhum banco envia informações às pessoas por e-mail ou por qualquer outra forma de envio pela Internet. As informações bancárias são sempre enviadas através dos Correios. 

segunda-feira, 18 de dezembro de 2017

Riscos no Uso de Criptomoedas

No mundo dos negócios,
por trás de toda facilidade
há sempre grandes riscos.


Esses riscos se tornam ainda maiores quando os negócios são feitos pelo "mundo virtual", que nada mais é do que uma parte do mundo real. A grande novidade que está atraindo cada vez mais investidores é a criptomoeda, também conhecida como criptodinheiro. Trata-se de um tipo de "moeda virtual" em que se utiliza a criptografia para assegurar as transações e a criação de novas unidades da moeda. A criptografia é um conjunto de técnicas que transformam a informação informação se torna ilegível quando acessada por pessoas não autorizadas. Entretanto essa ilegibilidade não é cem por cento garantida. A leitura se torna muito difícil para muita gente, mas não totalmente impossível para todas as pessoas. Nenhum sistema de segurança funciona com 100 por cento de garantia. 
Um dos tipos de moeda virtual mais utilizados tem sido a Bitcoin. É considerada a primeira moeda digital descentralizada do mundo. Surgiu em 2008 e é também considerada como a causadora do ressurgimento do sistema bancário livre. É aí que começa a dúvida quanto à segurança. Nesse tipo de sistema, como o nome já indica, os bancos não estão sujeitos a regulamentações específicas além daquelas aplicáveis à maioria das empresas. O economista Fernando Ulrich diz que recebe perguntas sobre a Bitcoin de pessoas que querem investir em ativos, garantir uma oportunidade de mercado com mais facilidade, enviar dinheiro para outro país com mais facilidade e de forma mais barata, etc. Ele diz que, antes de tomarem qualquer atitude, os interessados precisam entender como isto funciona.
No site InfoMoney, ele informa que é preciso antes investigar bem todos os riscos possíveis e principalmente aprender quais são as melhores formas de armazenamento. "É importantíssimo saber realizar corretamente os beckups das chaves privadas", diz o economista. "Chaves privadas" são sistemas de criptografia cujos protocolos são baseados em algoritmos que requerem duas chaves: uma privada e uma pública. As duas são diferentes, mas matematicamente ligadas entre si, e os algoritmos de chave pública são baseados em problemas matemáticos para os quais ainda não foram encontradas soluções eficientes. Fernando Ulrich destaca três riscos: de mercado, risco técnico e de usabilidade. Veja os detalhes no texto que ele mesmo publicou. Para isto, clique no link que coloquei no início deste parágrafo.

O que pode estar por trás de postagens compartilhadas sem que se saiba a origem delas?

Por trás  das "correntes" e outras postagens compartilhadas, há muito mais do que quem compartilha imagina. Apesar d...