Notícias Hackers e Cia
Hackers preferem atacar PCs brasileiros
País é responsável por 41% dos computadores infectados por bots na América Latina, esses programas maliciosos permitem controle remoto da máquina.
Leia mais...
Hacker que ajudou a condenar juiz pedófilo é criticado
O juiz norte-americano Ronald C. Kline, de 66 anos, foi condenado recentemente a 27 meses de detenção por pedofilia. Sua prisão foi efetuada graças a ação do hacker canadense Brad Willman, que invadiu o PC do magistrado e conseguiu coletar evidências do crime. No entanto, a ação do expert foi condenada por boa parte dos entrevistados de uma pesquisa levantada pela empresa de segurança digital Sophos.
Cerca de 64% dos participantes da enquete se mostraram contra a iniciativa de Willman, que inseriu um trojan (cavalo-de-Tróia) no computador de Kline, por meio de uma infecção nas fotos que ele baixava na Internet. Uma vez que os arquivos contaminados estavam na máquina do juiz, o hacker conseguiu invadi-la, encontrando outras imagens de abuso infantil.
Segundo Graham Culey, consultor sênior da Sophos, a ação de Willman “é ilegal e também pode comprometer investigações do gênero, uma vez que o suspeito pode alegar que as provas que o incriminam poderiam simplesmente ter sido plantadas em seu computador”.
Ainda de acordo com o especialista, a atitude de Willman é um típico caso de justiça com as próprias mãos. “A suspeita de Willman deveria ter sido repassada às autoridades, que investigariam corretamente o crime, de acordo com a lei. O hacker deve trabalhar em conjunto com a polícia e compartilhar sua maestria com os mesmos, ajudando também a localizar estas crianças e os responsáveis que criaram este material obsceno”.
Leia mais...
Cerca de 64% dos participantes da enquete se mostraram contra a iniciativa de Willman, que inseriu um trojan (cavalo-de-Tróia) no computador de Kline, por meio de uma infecção nas fotos que ele baixava na Internet. Uma vez que os arquivos contaminados estavam na máquina do juiz, o hacker conseguiu invadi-la, encontrando outras imagens de abuso infantil.
Segundo Graham Culey, consultor sênior da Sophos, a ação de Willman “é ilegal e também pode comprometer investigações do gênero, uma vez que o suspeito pode alegar que as provas que o incriminam poderiam simplesmente ter sido plantadas em seu computador”.
Ainda de acordo com o especialista, a atitude de Willman é um típico caso de justiça com as próprias mãos. “A suspeita de Willman deveria ter sido repassada às autoridades, que investigariam corretamente o crime, de acordo com a lei. O hacker deve trabalhar em conjunto com a polícia e compartilhar sua maestria com os mesmos, ajudando também a localizar estas crianças e os responsáveis que criaram este material obsceno”.
Crackers vendem códigos maliciosos sob contrato de serviço
Crackers responsáveis pela criação de diversos códigos maliciosos começaram a vender as ameaças com um contrato de serviço que garante a atualização das pragas, como se fosse um software comum. A informação é da empresa de segurança digital StrikeForce.
“Como se compra outros softwares de computadores , é possível agora fechar um contrato de serviço que forneça atualizações para spywares, trojans, rootkits e keyloggers”, diz George Waller , vice-presidente executivo da StrikeForce Technologies. “O modelo de negócio é assustadoramente profissional e gira em torno de malwares”, completa.
De acordo com a companhia, é possível comprar um código e ir pagando mais pelas atualizações. Os preços começam em torno de US$ 260 para o software, e podem chegar até U$3,5 mil, com contratos de garantia de updates e funcionalidades específicas, tal como poder reconhecer bancos online específicos.
No final de 2006, sites russos de spyware e vírus já se valiam de tal prática, oferecendo o Bespoke Trojan, um cavalo-de-Tróia projetado para roubar informações corporativas e de propriedade intelectual. Eles ofereciam modificações que atingissem determinadas companhias além de atualizações, caso os métodos de segurança de uma companhia detectassem o trojan.
Leia mais...
“Como se compra outros softwares de computadores , é possível agora fechar um contrato de serviço que forneça atualizações para spywares, trojans, rootkits e keyloggers”, diz George Waller , vice-presidente executivo da StrikeForce Technologies. “O modelo de negócio é assustadoramente profissional e gira em torno de malwares”, completa.
De acordo com a companhia, é possível comprar um código e ir pagando mais pelas atualizações. Os preços começam em torno de US$ 260 para o software, e podem chegar até U$3,5 mil, com contratos de garantia de updates e funcionalidades específicas, tal como poder reconhecer bancos online específicos.
No final de 2006, sites russos de spyware e vírus já se valiam de tal prática, oferecendo o Bespoke Trojan, um cavalo-de-Tróia projetado para roubar informações corporativas e de propriedade intelectual. Eles ofereciam modificações que atingissem determinadas companhias além de atualizações, caso os métodos de segurança de uma companhia detectassem o trojan.
Polícia desarticula principal rede de pirataria de DVD em Hong Kong
Uma força especial da Polícia aduaneira de Hong Kong desarticulou hoje a maior rede de pirataria de DVD da ex-colônia britânica, que era abastecida por discos provenientes da China.
Agora, se acredita que só restam entre 40 ou 50 pontos de venda de discos ópticos piratas - o que inclui CD, VCD e DVD - em comparação aos 1.000 existentes em 1999, disseram hoje para a Efe fontes do departamento de alfândegas.
Os policiais prenderam entre quarta e quinta 14 pessoas - das quais 9 ficaram a disposição da Justiça hoje - e apreenderam mais de 120.000 discos ópticos em cerca de 20 pontos de Hong Kong.
A receita alcançada pela rede com esta atividade chegava a US$ 6.400.
A operação aconteceu após um ano de investigações e foi apoiada pela associação de cinema Motion Picture Association (MPA), que conta com seis membros, entre eles a Buena Vista International, a Paramount Pictures e a Warner BROS.
Segundo um estudo recente, que avaliou o impacto da pirataria - incluída a da internet - na indústria do cinema, os estúdios da MPA perderam em 2005 cerca de US$ 6,1 bilhões no mundo todo.
Leia mais...
Agora, se acredita que só restam entre 40 ou 50 pontos de venda de discos ópticos piratas - o que inclui CD, VCD e DVD - em comparação aos 1.000 existentes em 1999, disseram hoje para a Efe fontes do departamento de alfândegas.
Os policiais prenderam entre quarta e quinta 14 pessoas - das quais 9 ficaram a disposição da Justiça hoje - e apreenderam mais de 120.000 discos ópticos em cerca de 20 pontos de Hong Kong.
A receita alcançada pela rede com esta atividade chegava a US$ 6.400.
A operação aconteceu após um ano de investigações e foi apoiada pela associação de cinema Motion Picture Association (MPA), que conta com seis membros, entre eles a Buena Vista International, a Paramount Pictures e a Warner BROS.
Segundo um estudo recente, que avaliou o impacto da pirataria - incluída a da internet - na indústria do cinema, os estúdios da MPA perderam em 2005 cerca de US$ 6,1 bilhões no mundo todo.
Polícia londrina se declara incapaz contra cibercrime
Um relatório escrito pelo serviço policial metropolitano de Londres revela que a força policial local é incapaz de combater os crimes virtuais. No relatório também é pedido auxílio através da criação de uma unidade dedicada a combater o chamado e-crime ou cibercrime.
De acordo com o site The Register, uma força especial para tais fins já havia sido criada sob o nome National High Tech Crime Unit (NHTCU), mas após o estabelecimento da lei Serious and Organised Crime Act, em 2005, foi fundida à SOCA, Serious Organised Crime Agency.
O alarmante relatório aponta que a maior força policial do país, dentre outras 53, não é capaz de combater a crescente criminalidade online. A habilidade de aplicação da lei para investigar todos os tipos de e-crime locais e globais deve ser integrada como parte de cada investigação, seja especializada, ou assassinato, roubo, demandas de extorsão, roubo de identidade ou fraude, explicou o inspetor chefe McMurdie.
O relatório diz que uma pesquisa realizada nos Estados Unidos apontou que o custo global anual de crimes online é de aproximadamente US$ 2 trilhões. Estima-se que o vírus I Love You, de maio de 2000, representou sozinho um custo global de US$ 10 bilhões.
Uma recente notificação da DTI/PricewaterhouseCoopers (PWC) indicou que 84% das grandes empresas do Reino Unido sofreram incidentes de segurança no ano passado e que 21% dos participantes de uma pesquisa do governo responderam se sentir em risco de sofrer e-crimes enquanto apenas 16% se diziam mais preocupados com roubos e arrombamentos, diz o relatório. O documento ainda lembra o rápido crescimento desta forma de crime e da relação da tecnologia com crimes tidos como antigos, como é o caso de fraude e assédio.
Uma pesquisa interna também tenta identificar em quais áreas os investimentos são mais urgentes. Através deste estudo, confirmaram que no futuro próximo serão necessários mais laboratórios criminalísticos digitais.
A constatação da necessidade da volta de uma força policial dedicada aos cibercrimes está sendo corroborada por outras organizações, e a Association of Chief Police Officers, que representa os chefes-de-polícia ingleses do Reino Unido, já estuda a possibilidade de criar uma força semelhante à extinta NHTCU.
Para o site inglês Computing, a habilidade de lidar com o crime virtual no país já está sendo comprometida, mas antes da criação de qualquer nova estrutura as confusões precisam ser esclarecidas e é necessário compreender todas as necessidades, caso contrário, o país pode ser deixado com uma alternativa ainda pior.
Leia mais...
De acordo com o site The Register, uma força especial para tais fins já havia sido criada sob o nome National High Tech Crime Unit (NHTCU), mas após o estabelecimento da lei Serious and Organised Crime Act, em 2005, foi fundida à SOCA, Serious Organised Crime Agency.
O alarmante relatório aponta que a maior força policial do país, dentre outras 53, não é capaz de combater a crescente criminalidade online. A habilidade de aplicação da lei para investigar todos os tipos de e-crime locais e globais deve ser integrada como parte de cada investigação, seja especializada, ou assassinato, roubo, demandas de extorsão, roubo de identidade ou fraude, explicou o inspetor chefe McMurdie.
O relatório diz que uma pesquisa realizada nos Estados Unidos apontou que o custo global anual de crimes online é de aproximadamente US$ 2 trilhões. Estima-se que o vírus I Love You, de maio de 2000, representou sozinho um custo global de US$ 10 bilhões.
Uma recente notificação da DTI/PricewaterhouseCoopers (PWC) indicou que 84% das grandes empresas do Reino Unido sofreram incidentes de segurança no ano passado e que 21% dos participantes de uma pesquisa do governo responderam se sentir em risco de sofrer e-crimes enquanto apenas 16% se diziam mais preocupados com roubos e arrombamentos, diz o relatório. O documento ainda lembra o rápido crescimento desta forma de crime e da relação da tecnologia com crimes tidos como antigos, como é o caso de fraude e assédio.
Uma pesquisa interna também tenta identificar em quais áreas os investimentos são mais urgentes. Através deste estudo, confirmaram que no futuro próximo serão necessários mais laboratórios criminalísticos digitais.
A constatação da necessidade da volta de uma força policial dedicada aos cibercrimes está sendo corroborada por outras organizações, e a Association of Chief Police Officers, que representa os chefes-de-polícia ingleses do Reino Unido, já estuda a possibilidade de criar uma força semelhante à extinta NHTCU.
Para o site inglês Computing, a habilidade de lidar com o crime virtual no país já está sendo comprometida, mas antes da criação de qualquer nova estrutura as confusões precisam ser esclarecidas e é necessário compreender todas as necessidades, caso contrário, o país pode ser deixado com uma alternativa ainda pior.
Jovem é preso em por fraudar mais de R$ 400.000
Policiais federais da Delegacia de Uberaba (MG) prenderam, na tarde de segunda-feira (29/01), um jovem de 18 anos, cujo nome tem as iniciais D.F.P., por estelionato ligado a fraude na internet.
Segundo a polícia, o jovem atuava por meio de programas do tipo cavalo-de-tróia para capturar os dados bancários das vítimas (agência, conta corrente, senha do cliente, assinatura digital, RG, CPF, entre outros).
Após a captura dessas informações, o fraudador fazia transferências bancárias, pagamento de boletos para terceiros e compras em sites de vendas, totalizando uma fraude no montante de 400 mil reais.
Desde 2005, o jovem forjava sites de bancos como Banco Bradesco, Banco do Brasil, Nossa Caixa, Banco Itaú, Banco Real, Unibanco e Caixa Econômica Federal.
Foram apreendidos na casa do suspeito diversos equipamentos adquiridos por meio do esquema ilícito investigado. D.F.P. foi encaminhado para a Penitenciária Estadual de Uberaba onde ficará recolhido a disposição da Justiça, informa a polícia.
Leia mais...
Segundo a polícia, o jovem atuava por meio de programas do tipo cavalo-de-tróia para capturar os dados bancários das vítimas (agência, conta corrente, senha do cliente, assinatura digital, RG, CPF, entre outros).
Após a captura dessas informações, o fraudador fazia transferências bancárias, pagamento de boletos para terceiros e compras em sites de vendas, totalizando uma fraude no montante de 400 mil reais.
Desde 2005, o jovem forjava sites de bancos como Banco Bradesco, Banco do Brasil, Nossa Caixa, Banco Itaú, Banco Real, Unibanco e Caixa Econômica Federal.
Foram apreendidos na casa do suspeito diversos equipamentos adquiridos por meio do esquema ilícito investigado. D.F.P. foi encaminhado para a Penitenciária Estadual de Uberaba onde ficará recolhido a disposição da Justiça, informa a polícia.
Aluno rouba dados de escola e os armazena em pen drive
A polícia do estado de Oregon, nos EUA, investiga a invasão do banco de dados do colégio Clay High School por um de seus alunos. A denúncia partiu de um conhecido do suposto criminoso que entregou que o objetivo da ação era alterar o saldo de créditos escolares. Investigações preliminares mostraram que o acusado também armazenou dados pessoais de alguns dos cadastrados no banco de dados em um dispositivo portátil de armazenamento de dados.
O incidente fez com que a escola tirasse todo sistema do ar para permitir que a polícia fizesse o trabalho de perícia. Como o acusado é menor de 18 anos, seu nome não foi divulgado, mas as apurações mostram que ele não usou os dados pessoais dos registrados para fraudar qualquer sistema, o que pode atenuar sua pena, caso ele seja condenado.
A polícia local pediu ajuda para o Nothwest Ohio Computer Association para apurar melhor o caso. Até agora, o aluno não foi formalmente acusado de nada.
Leia mais...
O incidente fez com que a escola tirasse todo sistema do ar para permitir que a polícia fizesse o trabalho de perícia. Como o acusado é menor de 18 anos, seu nome não foi divulgado, mas as apurações mostram que ele não usou os dados pessoais dos registrados para fraudar qualquer sistema, o que pode atenuar sua pena, caso ele seja condenado.
A polícia local pediu ajuda para o Nothwest Ohio Computer Association para apurar melhor o caso. Até agora, o aluno não foi formalmente acusado de nada.
Hackers adotam nova técnica para enganar antivírus
A firma de segurança Finjan alertou para uma nova técnica hacker que vem sendo chamada de dynamic code obfuscation, algo como ofuscação dinâmica de código na tradução literal. A estratégia inclui novos métodos para confundir produtos de proteção como antivírus e antispyware.
De acordo com o site IT Pro, com a técnica, cuja utilização começou a ser observada no último trimestre de 2006, os hackers são capazes de inserir funções nocivas sem que estas sejam facilmente detectadas por filtros ou programas. É possível, por exemplo, direcionar diferentes vítimas para diversos sites maliciosos com códigos baseados em funções aleatórias e mudanças de parâmetros.
Sendo assim, as atuais ferramentas de bloqueio e remoção teriam que vasculhar entre milhões de características distintas para detectar e bloquear estes novos códigos. Técnicas de ofuscação dinâmica de código são as mais novas investidas dos hackers na contínua batalha de esperteza entre empresas de segurança e seus oponentes, declarou Yuval Ben-Itzhak, CTO da Finjan.
Para Yuval, desde o início da década de 90, quando os programadores de vírus criaram pragas discretas e polimórficas para enganar ferramentas antivírus, esta guerra de gato e rato se acirrou. Ao longo dos anos, a cada ataque hacker as empresas de segurança se esforçam para criar novos bloqueios, que pouco depois são transpostos novamente, através do estudo do método de defesa desenvolvido.
Completando a ameaça, os hackers começaram a aproveitar as vantagens de tecnologias Web para criar ataques mais complexos e integrados, aumentando drasticamente a gravidade das ameaças à segurança online.
Segundo o site IT News, como exemplo, o relatório da Finjan detalhou dois incidentes recentemente publicados de ataques hackers: um deles visando à enciclopédia virtual Wikipedia, e outro à comunidade virtual MySpace, duas boas amostras de como tecnologias da Web 2.0 poderiam ser indevidamente utilizadas para propagar vírus.
A crescente viabilidade comercial do chamado malware ajudou na evolução das técnicas. Motivados por lucros, os hackers vendem maneiras de explorar vulnerabilidades em sites de leilão, comercializam kits de ferramentas que simplificam a exploração de falhas, e aproveitam técnicas consagradas de distribuição, como o spam, para propagar seus ataques.
Para a Finjan, assim que o Windows Vista e o Internet Explorer 7 começarem a ganhar um campo maior e atingir a massa crítica, o que deve acontecer ainda em 2007, o desenvolvimento das técnicas deve trazer uma nova leva de mais perigosos ataques de hackers profissionais que tiveram tempo para se preparar.
Leia mais...
De acordo com o site IT Pro, com a técnica, cuja utilização começou a ser observada no último trimestre de 2006, os hackers são capazes de inserir funções nocivas sem que estas sejam facilmente detectadas por filtros ou programas. É possível, por exemplo, direcionar diferentes vítimas para diversos sites maliciosos com códigos baseados em funções aleatórias e mudanças de parâmetros.
Sendo assim, as atuais ferramentas de bloqueio e remoção teriam que vasculhar entre milhões de características distintas para detectar e bloquear estes novos códigos. Técnicas de ofuscação dinâmica de código são as mais novas investidas dos hackers na contínua batalha de esperteza entre empresas de segurança e seus oponentes, declarou Yuval Ben-Itzhak, CTO da Finjan.
Para Yuval, desde o início da década de 90, quando os programadores de vírus criaram pragas discretas e polimórficas para enganar ferramentas antivírus, esta guerra de gato e rato se acirrou. Ao longo dos anos, a cada ataque hacker as empresas de segurança se esforçam para criar novos bloqueios, que pouco depois são transpostos novamente, através do estudo do método de defesa desenvolvido.
Completando a ameaça, os hackers começaram a aproveitar as vantagens de tecnologias Web para criar ataques mais complexos e integrados, aumentando drasticamente a gravidade das ameaças à segurança online.
Segundo o site IT News, como exemplo, o relatório da Finjan detalhou dois incidentes recentemente publicados de ataques hackers: um deles visando à enciclopédia virtual Wikipedia, e outro à comunidade virtual MySpace, duas boas amostras de como tecnologias da Web 2.0 poderiam ser indevidamente utilizadas para propagar vírus.
A crescente viabilidade comercial do chamado malware ajudou na evolução das técnicas. Motivados por lucros, os hackers vendem maneiras de explorar vulnerabilidades em sites de leilão, comercializam kits de ferramentas que simplificam a exploração de falhas, e aproveitam técnicas consagradas de distribuição, como o spam, para propagar seus ataques.
Para a Finjan, assim que o Windows Vista e o Internet Explorer 7 começarem a ganhar um campo maior e atingir a massa crítica, o que deve acontecer ainda em 2007, o desenvolvimento das técnicas deve trazer uma nova leva de mais perigosos ataques de hackers profissionais que tiveram tempo para se preparar.
Hackers esperam ansiosos pelo iPhone
Fetichistas de tecnologia não são somente os integrantes do grupo de pessoas que já estão se coçando para colocar as mãos em um iPhone. Os hackers também querem muito brincar com o novo equipamento da Apple.
Horas após o anúncio oficial, o iPhone já era um assunto de destaque na lista de discussão Dailydave, um fórum mundial sobre pesquisa e segurança. O debate está centrado no processador que a Apple pode ter escolhido para potencializar o aparelho e que tipo de linguagem poderá rodar nesse chip. “Será que essa ‘gracinha’ vai rodar um ARM?”, escreveu o engenheiro Havlar Flake, que completou: “Eu tenho dúvidas sobre um equipamento móvel baseado em x86. Então alguém tem detalhes sobre que tipo de instruções devem ser escritas?”.
Em uma entrevista por e-mail, um dos hackers que participa do projeto Mês de Bugs da Apple – que está revelando uma vulnerabilidade de segurança por dia do mês de janeiro – diz que ele “amaria fazer uma bagunça com o iPhone”.
“Se o aparelho realmente vai rodar o OS X, [o iPhone] trará consigo certas implicações de segurança, como o mal uso das facilidades da conectividade sem fio, e a distribuição de malware em larga escala”, afirma o hacker conhecido como LMH, que se recusa a revelar seu nome real.
Porque o iPhone poderia incluir uma grande variedade de iniciativas de computação avançada, como o protocolo de descobrimento Bonjour, poderia também oferecer muitas possibilidades de ataque, de acordo com LMH. “As possibilidades de um vírus para smartphones são preocupantes”, escreveu. “Imagine o Bonjour e toda a confusão que o OS X tem concentradas em um equipamento portátil que conta com conectividade wireless.”
Mas o hacker reconhece: “Tudo isso ainda é especulação e permanecerá assim até que a especificação técnica seja divulgada pela Apple”.
David Maynor é outro pesquisador de segurança interessado no iPhone. Um videotape produzido por ele recebeu atenção internacional durante uma conferência realizada nos EUA por apresentar demonstrações do MacBook sendo hackeado por meio de uma rede sem fio.
Embora tenha sido criticado pela forma como apresentou o estudo, Mayor e um colega demonstraram essas falhas usando um cartão sem fio de outro fornecedor que funciona com o MacBook e ainda não publicaram o código que usaram.
“Eu mal posso esperar para ter um”, diz Mayor, que é CTO (do inglês, chefe de tecnologia) da Errata Security. “Já existe muita discussão em andamento e elas não desaparecerão nem mesmo nos próximos seis meses. As pessoas já estão salivando”, afirma.
Leia mais...
Horas após o anúncio oficial, o iPhone já era um assunto de destaque na lista de discussão Dailydave, um fórum mundial sobre pesquisa e segurança. O debate está centrado no processador que a Apple pode ter escolhido para potencializar o aparelho e que tipo de linguagem poderá rodar nesse chip. “Será que essa ‘gracinha’ vai rodar um ARM?”, escreveu o engenheiro Havlar Flake, que completou: “Eu tenho dúvidas sobre um equipamento móvel baseado em x86. Então alguém tem detalhes sobre que tipo de instruções devem ser escritas?”.
Em uma entrevista por e-mail, um dos hackers que participa do projeto Mês de Bugs da Apple – que está revelando uma vulnerabilidade de segurança por dia do mês de janeiro – diz que ele “amaria fazer uma bagunça com o iPhone”.
“Se o aparelho realmente vai rodar o OS X, [o iPhone] trará consigo certas implicações de segurança, como o mal uso das facilidades da conectividade sem fio, e a distribuição de malware em larga escala”, afirma o hacker conhecido como LMH, que se recusa a revelar seu nome real.
Porque o iPhone poderia incluir uma grande variedade de iniciativas de computação avançada, como o protocolo de descobrimento Bonjour, poderia também oferecer muitas possibilidades de ataque, de acordo com LMH. “As possibilidades de um vírus para smartphones são preocupantes”, escreveu. “Imagine o Bonjour e toda a confusão que o OS X tem concentradas em um equipamento portátil que conta com conectividade wireless.”
Mas o hacker reconhece: “Tudo isso ainda é especulação e permanecerá assim até que a especificação técnica seja divulgada pela Apple”.
David Maynor é outro pesquisador de segurança interessado no iPhone. Um videotape produzido por ele recebeu atenção internacional durante uma conferência realizada nos EUA por apresentar demonstrações do MacBook sendo hackeado por meio de uma rede sem fio.
Embora tenha sido criticado pela forma como apresentou o estudo, Mayor e um colega demonstraram essas falhas usando um cartão sem fio de outro fornecedor que funciona com o MacBook e ainda não publicaram o código que usaram.
“Eu mal posso esperar para ter um”, diz Mayor, que é CTO (do inglês, chefe de tecnologia) da Errata Security. “Já existe muita discussão em andamento e elas não desaparecerão nem mesmo nos próximos seis meses. As pessoas já estão salivando”, afirma.
Criminosos virtuais utilizam dados obtidos no registro.br para aplicar golpes,
Criminosos virtuais utilizam dados obtidos no registro.br para aplicar golpes, alertam especialistas. Os fraudadores fazem uma busca no site que registra e controla os domínios .br e obtêm os dados do responsável por qualquer domínio cadastrado, já que as informações são públicas. Em seguida, enviam por meio do correio comunicações falsas para empresas ou pessoas que têm domínios registrados com este sufixo. Os criminosos enviam cobranças por serviços supostamente oferecidos, como se fossem provedores de domínios.
Tive acesso a um destes boletos falsos, emitido em nome da Central Registration Service (CRS), oferecendo um serviço para registrar e publicar o domínio no banco de dados de negócios da Internet após o pagamento de US$ 966,00. A CRS está sediada nos Estados Unidos, mas o envelope foi postado em Praga, diz Marcelo Okano, professor de cursos superiores de tecnologia da informação.
Em alguns casos, a cobrança é realizada em altas somas em moeda estrangeira. Em outros, o falso boleto de cobrança está em nome do registro.br, conforme alerta publicado no site do órgão. Para não cair neste tipo de golpe, Okano dá quatro dicas:
1) O boleto emitido pelo registro.br para a cobrança anual de cada domínio deve ser verificado junto aos dados da entidade, que podem ser encontrados no link http://registro.br/anuncios/20060925.html Certifique-se sempre com o seu provedor de Internet sobre os boletos enviados para a hospedagem;
3) Desconfie de todas as correspondências e e-mails com cobranças sobre o domínio, principalmente, se foram postadas fora do Brasil;
4) Fique atento a todos os tipos de correspondências, pois os fraudadores utilizam-se de todas as formas possíveis para conferir maior veracidade às suas fraudes.
Leia mais...
Tive acesso a um destes boletos falsos, emitido em nome da Central Registration Service (CRS), oferecendo um serviço para registrar e publicar o domínio no banco de dados de negócios da Internet após o pagamento de US$ 966,00. A CRS está sediada nos Estados Unidos, mas o envelope foi postado em Praga, diz Marcelo Okano, professor de cursos superiores de tecnologia da informação.
Em alguns casos, a cobrança é realizada em altas somas em moeda estrangeira. Em outros, o falso boleto de cobrança está em nome do registro.br, conforme alerta publicado no site do órgão. Para não cair neste tipo de golpe, Okano dá quatro dicas:
1) O boleto emitido pelo registro.br para a cobrança anual de cada domínio deve ser verificado junto aos dados da entidade, que podem ser encontrados no link http://registro.br/anuncios/20060925.html Certifique-se sempre com o seu provedor de Internet sobre os boletos enviados para a hospedagem;
3) Desconfie de todas as correspondências e e-mails com cobranças sobre o domínio, principalmente, se foram postadas fora do Brasil;
4) Fique atento a todos os tipos de correspondências, pois os fraudadores utilizam-se de todas as formas possíveis para conferir maior veracidade às suas fraudes.