Postagens Recentes

Golpe no celular "Você ganhou a promoção avião do Faustão"

Receber um SMS felicitando por ser " ganhador de um premio surpresa da promoção Rede Globo, Caminhão do Faustão e P&G. [Gente, acabei de ser contemplado com uma Casa e R$ 35 mil].
Vou ligar já já para o Nº do Telefone que recebi >> 015 85 8141-9750 e a senha é 145xxx.
Milhares dessas armadilhas estão por ai, deixe sua curiosidade e ganância adormecida, nada é tão fácil... que não possa ser percebido
Impressionante a quantidade de tentativas de se dar bem as custas de pessoas, que possar estar com seus pc's desatualizados, quanto a segurança.
Nesse periodo de festas, como natal, revelion e carnaval a previsão é alarmante.
Share:

Catálogo de fraudes identificadas e divulgdas

CAIS - Cento de Atendimento a Incidentes de Segurança e a Rede Nacional de Ensino e Pesquisa (RNP) divulgam um catalogo atualizado a todo instante, informando sobre todos tipos de fraudes virtuais.
Centro de Atendimento a Incidentes de Segurança
Acompanhem sempre que possam. esse  catálogo, ao mesmo tempo que é uma informação, também é uma diversão sadia, digna de risos. Aqui pra nós, não sei de onde sai tanta imaginação do mal. 

Abaixo alguns exemplos: (muitos outros poderão ser lidos no site do CAIS)

Fraudes identificadas e divulgadas pelo CAIS

A partir de 2008, todas as fraudes identificadas pelo CAIS estão sendo ordenadas de acordo com a data de distribuição e disponibilizadas para consulta, com o intuito de conscientizar a comunidade sobre os principais golpes que estão em circulação.
Adicionalmente, o CAIS envia alertas de segurança através da lista CAIS Alerta quando uma fraude mostra-se particularmente perigosa aos usuários de computadores.

Reporte fraudes:

  • links maliciosos: artefatos@cais.rnp.br
  • páginas falsas de instituições: phishing@cais.rnp.br

Veja abaixo alguns exemplos, outros podem ser lidos no site do CAIS.

Fraudes identificadas

Total de fraudes cadastradas: 9629
tipoFRAUDE - Nota FiscalID: 46326
data05/02/2016
assuntoSeu pedido foi Aprovado
tagnotafiscal, documento, virus, anexo, compras, pedido
informaçõesImagem 1
Texto da mensagem
arquivo maliciosoNF002016552413401.jar
comentárioA vítima recebe uma mensagem dizendo que há uma nota fiscal em anexo referente a um pedido. Entretanto, o anexo é na verdade um malware de nome Trojan.Java.Downloader.CW.
tipoFRAUDE - Intimação JudicialID: 46331
data05/02/2016
assuntoPolicia Civil Online Informa com Urgencia - [ 625267598312 ]
tagintimacao, ministeriopublico, documento, policiacivil
informaçõesImagem 1
Texto da mensagem
arquivo maliciosoIntimação Online Policia Civil REGISTRO N 6765765878909.exe
comentárioA vítima recebe um email com um link para uma suposta intimação judicial. Entretanto, o link leva ao download de um malware de nome Win32/TrojanDownloader.Banload.WTY.
tipoFRAUDE - CieloID: 46336
data05/02/2016
assuntoVocê ja esta Participando Proveite ! - [ 328800958115 ]
tagcartão, cielo, phishing, promoçôes, premios, premio
informaçõesImagem 1 - Imagem 2 - Imagem 3
Texto da mensagem
arquivo maliciosoIndisponível
comentárioA vítima recebe um email informando sobre uma suposta promoção da Cielo e um link para cadastro. Entretanto, o link leva a uma página falsa que tenta roubar informações de cartão de crédito da vítima.
tipoFRAUDE - BoletoID: 46341
data05/02/2016
assunto2ª via do Boleto atualizado para pagamento.
tagboleto, documento, anexo, comprovante, pagamento
informaçõesImagem 1
Texto da mensagem
arquivo maliciosoBoleto PDF.exe
comentárioA vítima recebe um email dizendo que não foi recebido pagamento e passa um link para um suposto boleto. Porém, o link leva ao download de um malware de nome Trojan.Generic.D2E54B0.
tipoFRAUDE - CredicardID: 46346
data05/02/2016
assuntoCREDICARD - PROGRAMA MAIS VANTAGENS!
tagcredicard, cartão, promoçôes, phishing
informaçõesImagem 1 - Imagem 2
Texto da mensagem
arquivo maliciosoIndisponível
comentárioA vítima recebe uma mensagem informando sobre uma suposta promoção da Credicard e oferece um link para cadastro na mesma. Porém, o link na mensagem leva a uma página falsa que tenta roubar informações de cartão de crédito da vítima.



Habitue-se a sanar suas dúvidas consultando sempre matérias confiáveis.

Share:

Fraudes por email spam sempre exitiram

Aproveitando, quero me  desculpar pela minha ausência nas postagens e avisando que estou unificando todos os blogs em apenas dois, sendo um técnico pessoal e o outro empresarial.
Nessa postagem, exponho PASSO A PASSO, um caso verídico e que os fatos decorrentes envolvem a mim e a outras duas pessoas. Uma delas é quem teve sua conta invadida e a qual tentei inúmeros contatos, na esperança de propor-lhe um apoio para essa questão estressante.
A outra é quem invadi contas pela internet, prejudicando centenas ou até mesmo, milhares de pessoas, que ainda caem nesses golpes acostumados de sair clicando em tudo que se chame "links", e outras pelo famoso ato de ganância, ou melhor, vulgarmente conhecido por "OLHO GRANDE".
Já existe um a postagem anterior, nesse mesmo blog,  sobre 'como identificar links fraudulentos'. Quem ainda não leu e quem quiser reler, pode acessar aqui.
Não omiti nenhum endereço pessoal de contas, nem sequer dados relevantes as pesquisas coletadas.

A imagem abaixo, ilustra a mensagem rebebida por mim, e digo que não foi a primeira dessa conta, identificada como de: paulohenri2007@hotmail.com. Tirei o dia de hoje para rastrear (coletar dados referentes a rotas/caminho e IP's percorridos pela mensagem, bem como os servers também.


A melhor forma de se proteger, é não clicar em links recebidos. Nesse caso, posicionei o cursor do mouse sobre o link para identifica-lo. Qualquer pessoa clicaria nesse link, veja que o mesmo possui extensão ".pdf".
Devemos ter conhecimento, que existe inúmeras formas de 'rotular' ou mascarar o endereço.


Share:

Redes e Cabeamento

O design da infraestrutura do cabeamento, seja em residencias ou em ambientes corporativos, devem no mínimo ter uma boa apresentação. Um espelho exemplificado de como será visto e absorvido, digo isso pois a apresentação de sua casa ou empresa, mostra uma realidade sua, de como se conduz. Um termo comum, usado por profissionais de TI, quando chega a hora de arrumar os cabos é "pentear". Isso resume-se simplesmente a colocar os cabos lado a lado (quando possível) ou alinhá-los em forma de um tubo, fixando com abraçadeiras plásticas.

 Como não deve estar
Distribuição do cabeamento no Rack

Como deve ser
Distribuição do cabeamento no Rack

Arrumação penteada: patch cord e cabos
(Definindo: Pentear - Compor, alisar ou limpar)
.
Share:

USB : Padrão, taxas e codificação

O desenvolvimento do padrão USB foi realizado por um consórcio entre 6 empresas, a Microsoft, Apple, Hewlett-Packard, NEC, Intel e Agere.
Devido a divergências entre elas, ficou muito difícil entrarem em um acordo na concepção do dispositivo e devido as opiniões dividas, originou-se a subdivisão do grupo, originando o surgimento de 2 protocolos distintos: UHCI (Universal Host Controller Interface) - com controle de processamento pelo software e adotado pela INTEL  e o OHCI (Open Host Controller Interface) - com controle de processamento pelo hardware, adotado pelas parceiras.
Nasce então o padrão USB, isso no ano de 1994. Entre os anos de 1994 e 1996, em que foi mundialmente difundido o padrão USB 1.0, passou-se por 4 versões, sendo: 0,7 / 0,8 / 0,9 e 0,99.
Em 1996 a versão 1.0, seguido nos anos posteriores com as versões 1.1 (1998), 2.0 (ano 2000) e o atual padrão 3.0 (ano de 2009).

Os modos e taxas de transferências, são assim classificadas:

USB 1.0 / 1.1 - (até aproximadamente ao ano 2000)
LOW Speed - com 1,5 mb/s (megabytes por segundo)
FULL Speed - com 12 mb/s (megabytes por segundo)

USB 2.0 - A partir do ano 2000
EHCI (Enhanced Host Controller Interface)
HIGH Speed - com 480 mb/s (megabytes por segundo)

Share:

Aprenda a identificar spams fraudulentos

Devido a inúmeros emails infectados por vírus, resolvi postar dica de como prevenir-se desses spans nocivos. Emails denominados "Recadastre-se" ou "Reative sua conta" muitas vezes não passam de meios para instalar em seu computador programas que capturam dados pessoais e apossando-se senhas e logins, passam a enviar para seus contatos links fraudulentos.

Veja esse exemplo:
1. Quando receber um email suspeito, siga essa dica:
_ Verifique o remetente. Sempre o email é conhecido, mais o NOME está alterado.
_ Nunca clique em nenhum link, mesmo que a curiosidade seja grande..
_ Coloque o cursor do mouse sobre o LINK e veja a o "destino do email" (rota para onde você será encaminhado) na barra de status.
_ Preste bastante atenção, pois muitas vezes o destino é quase idêntico ao "real", quase imperceptível, como: http://www bancotal com.it, ou .me, ou ponto.to.

2. Se você receber avisos de algum contato seu, avisando sobre possíveis envios de emails, entre na sua caixas de correio "ENVIADOS". Constatando emails enviados, mais não por você, certamente seu computador estará infectado e sua conta de correio também. Não será o fim do mundo e nem será preciso deletar sua conta por isso. Uma maratona cansativa até tudo restabelecer-se e a limpeza certamente precisará de assessoria técnica.

3. As infecções mais comuns são: Trojans, Cavalo de Troia, Back Orifice, entre outros.

Veja alguns exemplos ilustrados, da atualidade


EMAIL RECEBIDO:
(Att.: Alguns dados estarão cobertos para manter a privacidade dos contatos atingidos por essa prática fraudulenta.)

A seleção de spam foi marcado por mim, como identificação pessoal.
Os emails spam, na atualidade passam facilmente pelos filtros, pois estão sendo encaminhados por algum contato de existente.


Pode conter também imagens como essa. Recebida e identificada por mim em minha caixa de entrada.

Observe e compare os ID's

Por enquanto é só.
Atualizarei esse post, se necessário.

Dicas de segurança:
1. MANTENHA SEU ANTIVÍRUS ATUALIZADO, E ISSO SÓ NÃO BASTA. FAÇA VARREDURA COMPLETA,  PERIODICAMENTE.
2. NUNCA FAÇA DOWNLOADS DE BLOGS, PROCURE LINKS NO SEU 'BUSCADOR' DE PREFERENCIA DO SITE DA EMPRESA DO SOFTWARE.
3. EVITE O USO EXCESSIVO DA 'BARRA DE FERRAMENTAS'. QUEM É PROGRAMADOR SABE O QUANTO É TRABALHOSO A IDEALIZAÇÃO DE UM SOFTWARE, PARA SER DISPONIBILIZADO GRATUITAMENTE.
4. AFASTE-SE DE "KEYGENS OU CRACK'S"
5.TERÁ MENOS PROBLEMAS, MENOS GASTOS E MAIS TEMPO DE LAZER, SE DESEMBOLSAR ALGUNS "REAIS" NA COMPRA DE UM SOFTWARE ORIGINAL.

Share:
Responsive Advertisement

Blogger templates