Quadrilha é presa suspeita de praticar golpes em moradores de Lorena, SP

Sem Comentários

27/10/2016

Foi presa nesta quarta-feira (26), uma quadrilha suspeita de praticar golpes em moradores de Lorena. O grupo ligava para as vítimas se passando por atendentes de bancos e conseguiam os dados dos cartões. Os suspeitos usavam esses dados para fazer compras com os cartões e chegaram a antecipar o 13º salário de uma das vítimas. De acordo com a Polícia Militar, foi possível chegar até os criminosos depois de um golpe a uma idosa, que acabou entregando o cartão aos criminosos. A PM rastreou o  grupo através das compras que foram feitas com esse cartão. Quatro homens e uma mulher foram presos. Todos são de São Paulo. Com eles, foram apreendidos vários produtos comprados em Lorena, como bebidas alcoólicas, balas, além de dinheiro, máquina de cartão e celulares.

Ler a notícia na íntegra

Fonte: G1

Saiba mais sobre os crimes de fraude no site do BrSafe.

Investigações identificam ‘hacker’ que aplicava golpes pela internet

Sem Comentários

21/10/2016

Em Panorama (SP), um “hacker” que aplicou diversos golpes utilizando a internet foi finalmente identificado pela Polícia Civil. Conforme os investigadores, uma idosa procurou a polícia e relatou que estava recebendo avisos reiterados de compras pela internet, as quais não havia feito. Os policiais identificaram dois endereços onde os objetos haviam sido entregues. Em um deles, foi identificado um homem, de 27 anos, que foi detido e conduzido até a Delegacia de Panorama. Ao ser entrevistado pelos policiais, o indiciado negou a prática de qualquer delito. No entanto, durante as investigações, os policiais também localizaram o funcionário da transportadora responsável pelas entregas e ele reconheceu ter realizado a entrega de vários objetos para a esposa e a cunhada do indiciado. Diante destas evidências, o golpista acabou revelando sua forma de atuação aos policiais. Disse que, através de um site específico, conseguia obter os dados individuais, tais como nome, RG, CPF e endereço, de qualquer pessoa. Este site fornecia, inclusive, uma espécie de “ranking”, que estabelecia uma pontuação para os “bons pagadores”, ou seja, aquelas pessoas cujos nomes não estivessem inseridos nos serviços de proteção ao crédito. O indiciado, então, selecionava moradores de Panorama que atendessem a estes requisitos e que tivessem uma melhor “pontuação”. Em seguida, ele adquiria dados de cartões de crédito “clonados” através da internet. O próximo passo consistia em cadastrar o nome dos “bons pagadores” em um site de compras e efetuar as aquisições inserindo os dados dos cartões “clonados”. Assim, usando o nome e demais dados de uma pessoa e as informações do cartão de crédito de outra, o criminoso conseguiu adquirir vários produtos que eram entregues em sua casa e na residência de uma cunhada, para disfarçar sua atuação. Os investigadores apreenderam na casa do homem um televisor de tela curva, um celular, uma batedeira e um armário de cozinha, além de outros utensílios domésticos. A Polícia Civil conseguiu impedir a entrega de um videogame e um forno micro-ondas e determinou a devolução dos aparelhos ao entregador. O sujeito alegou que vinha praticando tais golpes havia cerca de um mês. Como não foi detido em flagrante, responderá pelo delito de estelionato em liberdade.

Ler a notícia na íntegra

Fonte: G1

Saiba mais sobre os crimes de fraude no site do BrSafe.

Como criminosos realizam fraude em cartões bancários no Brasil

Sem Comentários

14/10/2016

O Brasil se encontra entre os cinco primeiros países onde o cibercrime cresce de modo significante ao longo dos últimos anos. Por conta disso, ele se tornou um importante hub (concentrador) no quesito crime eletrônico por motivação financeira. Neste tipo de fraude, os principais alvos são entidades e indivíduos nacionais ou estrangeiros. Um grupo nacional especializado em fraude em operações de cartões de pagamento foi descoberto em um recente estudo divulgado por uma empresa de Cibersegurança. Conforme os pesquisadores, os cibercriminosos utilizam uma variedade de métodos para comprometer ou adquirir credenciais de cartão de pagamento já comprometidos, incluindo a partilha ou a compra on-line de dumps (popularmente conhecidos como registro da estrutura de banco de dados), ataque a lojas virtuais vulneráveis e o comprometimento de dispositivos de processamento de cartões de pagamento. Em posse de tais credenciais, os ciberatacantes as utilizam para gerar mais informações. Os principais métodos utilizados pelo grupo observado para lavar e rentabilizar fundos ilícitos incluem compras online de vários produtos e serviços, bem como saques em caixas eletrônicos. A empresa de Cibersegurança explica as cinco fases principais para estruturar e converter a operação de fraude:

1ª: Configuração do local de trabalho – Os ciberatacantes utilizam ferramentas para apagar evidências de sua operação. São removidos da máquina o histórico de navegação, arquivos temporários, cookies, conversas via Skype ou Windows Messenger, etc. É comum a troca de seus endereços de sistema MAC para evitar a identificação. Aqui observou-se também que grande parte deles adota as moedas virtuais, a fim de deixar a operação anônima.

2ª: Aquisição de dados – Há variação dos métodos aplicados entre os grupos. No Brasil, particularmente, os dados dos cartões são compartilhados em fóruns de redes sociais, como Facebook, WhatsApp, Messenger e Skype. Ainda fazem uso de fóruns de cibercrime para conseguir credenciais de e-mail, informações pessoais e outros dados importantes.

Descobriu-se que o grupo também compra dados de cartões de pagamento em lojas online destinadas ao cibercrime. Os ciberatacantes exploram as vulnerabilidades dos bancos de dados, principalmente de sites de comércio eletrônico.

3ª: Geração de novos cartões – Uma vez em posse das credenciais dos cartões já comprometidos, ferramentas conhecidas como ‘geradores de cartões’ fornecem novos números, o que viabiliza novas formas de monetizar as operações.

Mil cartões são gerados a cada ciclo por estes programas específicos. Os números são testados em sites públicos para verificação de validade. Porém, para a realização das compras, os cibercriminosos devem encontrar sites em que os sistemas de autenticação sejam vulneráveis.

4ª: Validação – O grupo deve validar o cartão por meio de ferramentas e serviços disponíveis em comunidades não-legais após o roubo, compra ou geração dos dados. Esta validação pode ocorrer via diversos meios, sendo os mais recorrentes os sites vulneráveis, testadores on-line e comunidades de crimes eletrônicos.

Outro método de validação bastante popular no Brasil envolve a doação online para instituições de caridade. Através de API e uma ferramenta de software chamada “Checker”, sites filantrópicos são identificados para esta proposta.

5ª: Monetização – Os dados roubados são utilizados para a criação de cartões físicos. Para tal, os cibercriminosos se valem de ATMs, sendo o principal software o MSR 606 para este desenvolvimento. Outros grupos exploram o comércio eletrônico, tática de monetização que requer medidas práticas para alinhar e validar os dados não apenas do cartão como de seu titular.

No entanto, o que fica evidente neste estudo é que os cibercriminosos brasileiros aplicam vários métodos para obter lucro, como revenda de cartões criados pelos grupos especializados, pagamento de contas com cartões roubados em troca de uma parte do valor do projeto, e revenda de produtos adquiridos de forma ilícita.

Ler a notícia na íntegra

Fonte: Bit Magazine

Fique ligado. Dicas do BrSafe para evitar essa modalidade de fraude.

Atenção: cibercriminosos desenvolvem novo golpe do boleto

Sem Comentários

05/10/2016

O golpe do boleto foi modernizado. Há algum tempo, criminosos estavam alterando as numerações de boletos bancários para conseguirem roubar as vítimas. Agora, cibercriminosos estão oferecendo o serviço de atualização de boletos vencidos, sem recorrer ao banco ou ao emissor, para efetuar o pagamento. Conforme uma empresa de segurança, ao usar o falso serviço para atualização, um novo boleto é emitido, porém os dados bancários do documento são alterados para que o pagamento seja efetuado na conta dos cibercriminosos. Para aplicar o golpe, os criminosos usam campanhas publicitárias, como o Google AdWord e links patrocinados. Dessa forma, todas as vezes que o usuário insere no campo de busca a palavra “Boleto” ou assuntos relacionados ao tema, os links dos sites fraudulentos aparecem como anúncios. Para evitar que sejam descobertos, os fraudadores registram o domínio usando um servidor Proxy de registro Domains by Proxy (DBP). Assim, as informações, como nome, endereço, telefone e outras, não ficam disponíveis para consulta pública na Internet. Para não cair nesse tipo de golpe é importante que o usuário esteja atento quando está navegando na internet, evitando clicar em sites desconhecidos e suspeitos. Além disso, antivírus e a filtragem de conteúdo web/anti-phishing podem ajudar a evitar esse tipo de golpe.

Ler a notícia na íntegra

Fonte: Olhar Digital

Saiba mais sobre os crimes de fraude no site do BrSafe.

Polícia de Jaú prende dupla suspeita de aplicar golpes pela internet

Sem Comentários

21/09/2016

Quatro pessoas que clonavam cartões de crédito e faziam compras indevidas pela internet foram identificadas pela Polícia Civil de Jaú (SP), porém, apenas duas foram presas. Os estelionatários conseguiam dados de consumidores, pediam cartões de crédito em nome deles e faziam as compras em lojas virtuais. As mercadorias compradas fraudulentamente eram então revendidas na internet ou em uma loja física. Conforme a polícia, a investigação começou há dois meses, depois de relatos muito parecidos de vítimas à Polícia Civil de Jaú. Até o momento foram identificadas 10 vítimas. A polícia estima um prejuízo de R$ 20 mil a R$ 30 mil. Os suspeitos vão responder por associação criminosa e estelionato e podem pegar até oito anos de prisão. As investigações continuam para identificar mais vítimas e outros envolvidos com a quadrilha.

Ler a notícia na íntegra

Fonte: G1

Saiba mais sobre os crimes de fraude no site do BrSafe.

Golpe usa falso SMS de banco para roubar dados de vítimas

Sem Comentários

22/09/2016

Mensagens de texto falsas estão sendo enviadas por cibercriminosos para usuários, solicitando a atualização de seus dados cadastrais no site do banco. Ao clicarem no link malicioso, as vítimas têm suas informações pessoais e bancárias roubadas. A técnica é conhecida como smishing, uma junção de SMS e phishing. “É importante que as pessoas fiquem alertas quando receberem mensagens não solicitadas de números desconhecidos, em especial, de bancos. Na dúvida, entre em contato com a instituição bancária por meio dos canais oficiais”, explica o presidente de uma empresa de segurança na internet. Um levantamento realizado pela companhia mostra que o Brasil é líder na propagação de trojans bancários. Eles representam uma das 10 ameaças mais encontradas no país. Ainda conforme o estudo, o método favorito dos criminosos para atrair as pessoas é o phishing, onde as mensagens com anexos ou links maliciosos são enviadas a uma grande quantidade de e-mails.

Ler a notícia na íntegra

Fonte: Olhar Digital

Fique ligado. Dicas do BrSafe para evitar essa modalidade de fraude.

Conheça as cinco fraudes mais populares aplicadas em canais digitais

Sem Comentários

15/09/2016

O aumento no uso de canais digitais, além de atrair mais usuários, atraiu também cibercriminosos interessados em usar esses meios para aplicar ataques. “Aplicações, redes sociais e anúncios em motores de busca são canais favoritos dos  estelionatários”, afirma o líder de uma empresa de segurança de dados. O especialista afirma que, para cibercriminosos, é mais fácil induzir vítimas a divulgar informação sensível do que hackear nomes de usuários e senhas. “Essa é a razão principal porque fraudes por meio das redes sociais, aplicações móveis e anúncios em sites de busca estão aumentando”, observa. Nesta era de transformação digital, cada instituição pode se converter facilmente em alvo da engenharia social, conduzindo a uma perigosa propagação viral da desinformação. Confira abaixo as cinco fraudes mais populares as quais têm surgido em diversos canais on-line e recomendações para evitá-las da melhor maneira possível.

1. Contas substituídas no Facebook

Esta fraude consiste em disponibilizar tickets aéreos a um custo muito baixo. Um estelionatário oferece tickets na primeira classe e dinheiro, usando um perfil do Facebook. Cibercriminosos também imitam perfis nas redes sociais de conhecidas linhas aéreas.

2. Falsas promoções nas redes sociais

Falsas promoções convidam usuários das redes sociais a aproveitar ofertas e descontos. As imagens e informação são muito similares ao perfil original, induzindo usuários a entregar dados sensíveis. Inclusive, há atualizações motivando pessoas a comprar a um preço especial, mas depois de clicar no link são dirigidos imediatamente a um site de phishing. 

3. Sequestro de contas do Twitter

O Facebook não é a única rede social em que empresas devem se atentar. O Twitter é uma importante fonte de informação para muitos consumidores. Já que a plataforma é especializada em oferecer informação rápida, organizações devem agir na mesma velocidade, a fim de combater abuso e evitar que a desinformação sobre uma empresa não se propague.

4. Ataques por meio de anúncios de motores de busca

Cibercriminosos também estão usando Google AdWords para enganar pessoas. Ao clicar em um link de phishing que aparece no início dos resultados de busca do Google, usuários são enganados e levados a um site falso, o qual solicita informações sensíveis. Como o Google não pede que compradores de anúncios demonstrem que pertencem à empresa, qualquer pessoa pode criar uma propaganda usando qualquer marca. Essa prática também se aplica ao Bing, AOL e Yahoo. As organizações que são vítimas desses ataques podem perder lucro, tráfego no site e a lealdade de clientes.

5. Aumento de aplicações falsas

Mais de 1,8 milhão de aplicações falsas do Android são baixadas a cada ano. As lojas App Store e Google Play implementam restritos protocolos de segurança a fim de garantir que só aplicações legítimas estejam disponíveis para usuários. Lojas terceiras ou não autorizadas, porém, não seguem as mesmas políticas de segurança – isso significa que as aplicações disponíveis nesses locais apresentam maior risco e podem expor usuários à fraudes.

Ler a notícia na íntegra

Fonte: IT FORUM 365

Saiba mais sobre os crimes de fraude no site do BrSafe.

Anterior Próximo