12.822 – Indústria do Golpe – Criminosos usam método “submarino” para roubar dados de cartões de crédito


submarino
Pesquisadores da Krebs Security descobriram recentemente uma nova maneira usada por criminosos para roubar informações de cartões de crédito dos usuários. De acordo com a empresa, as quadrilhas estão usando skimmers, conhecidos no Brasil como “chupa-cabras”, nos caixas eletrônicos, cada vez mais potentes. Dessa vez, são usados equipamentos que funcionam como submarinos, espionando o usuário.
Em uma ação descoberta em caixas em Connecticut e na Pensilvânia, nos Estados Unidos, os criminosos usaram uma espécie de “sonda” com bateria e uma unidade de armazenamento, capaz de copiar informações dos cartões e com energia o suficiente para funcionar por 14 dias e armazenar até 32 mil números de vítimas. Na maior parte dos casos, o usuário sequer suspeita que está correndo risco.
O skimmer não é capaz de coletar PINs dos clientes dos bancos, por isso a Krebs suspeita que o equipamento está sendo testado para roubos maiores de informações no futuro.

Como evitar problemas?
Colocar a mão sobre o teclado numérico do caixa pode contribuir para reduzir as chances de cair em golpes. Especialistas afirmam que o uso de botões falsos é relativamente raro, já que o hardware é caro para se produzir.
É bom evitar caixas eletrônicos onde a estrutura é facilmente retirável. A empresa de segurança indica que as pesoas usem caixas montados na parede e que fiquem em áreas bem iluminadas.

10.963 – INSS – Um ninho de ladrões que paga pensões miseráveis


inss_logomarca_rombo_servidora_divulgaçao_bocaonews

Entra governo e sai governo, e nada muda.
O Mega Arquivo, que completa 27 anos em março de 2015 trazia uma matéria sobre rombo na Previdência Social em 1991 (gestão Collor). Recordemos:
Banquete com o dinheiro dos pobres
Os marajás da previdência formavam um lote de menos de mil pessoas num total de 13 milhões de pensionistas e representavam 1 grão de areia diante do Himalaia de irregularidades que há anos ocorriam em diversos escalões da previdência. Com uma receita de 2,118 trilhões de cruzeiros na ocasião (1991) era o 2° maior orçamento da área federal e o assalto a seus cofres era praticado com mais frequência e impunidade do que os assaltos á banco. Em apenas 6 meses já haviam 802 inquéritos por fraudes com um prejuízo de 1 bilhão. Neste mesmo período se registraram 560 casos de assaltos á banco. No RJ, a 3ª Vara de acidentes de trabalho investigava 20 mil açõse de irregularidades de recebimento de benefícios de doenças e acidentes, que até o mês de outubro de 1990 já haviam causado um prejuízo de 1 bilhão de dólares. Criada em 1975 para informatizar a previdência, a DATAPREV era um gigantesco tigre de papel que mandava todo o mês mais de 50 toneladas de documentos, no sentido oposto, também outra papelada. Como os postos não estavam equipados com computadores, as informações não eram transmitidas por circuitos e cabos eletrônicos para evitar fraudes, mas com as velhas folhas da burocracia. No meio dessa papelada infernal, havia facilidade para falsificar e fraudar.

10.946 – Onde há Dinheiro, há Corrupção – Denúncia de fraude na Mega da Virada causou polêmica nas redes sociais


mega-sena-da-virada fraude

Uma denúncia de fraude na Mega da Virada movimenta internautas nas redes sociais. Uma frase supostamente publicada no Orkut no dia 15 de dezembro adiantava a cidade onde sairia o prêmio. O usuário identificado como [L12]J escreveu: “Eu não deveria estar falando isso aqui. Mas meu tio é um dos diretores responsáveis pela Mega da Virada. Ele me afirmou que, neste ano, o ganhador vai ser da cidade de Aparecida de Goiânia. Podem printar”.
O sorteio da Mega da Virada foi realizado no dia 31 de dezembro de 2012, em São Paulo. Três bilhetes foram premiados, sendo dois em São Paulo e um em Goiás, justamente em Aparecida de Goiânia. O ganhador dessa cidade demorou alguns dias para buscar o prêmio. Cada uma levou R$ 81.594.699,72.
Em nota, a Caixa informou que todos os processos de sorteio e apuração das Loterias Federais passam por recorrentes verificações de órgãos de controle interno e externo. O banco garantiu a total segurança do processo e afirmou que os sorteios são feitos em lugares abertos para que a população acompanhe com transparência o procedimento.
A Caixa também informou que é parceira do Conselho de Controle de Atividades Financeiras (COAF) na prevenção ao crime de lavagem de dinheiro e se submete às suas determinações, enviando, rotineiramente, informações sobre os pagamentos de prêmios.

9922 – Mega Byte – Cuidado com o golpe


Seja mais esperto do que os golpes de mídias sociais
Como reconhecer truques cibernéticos no Facebook, Twitter e outros? Você tem acompanhado as notícias ultimamente? Os golpes parecem estar ocorrendo em todo lugar. Como histórias de que celebridades como Jackie Chan e Will Smith morreram (embora ainda estejam vivos) e o Instagram decidiu excluir contas ao seu próprio critério.
O que está acontecendo? Falta de informação, boatos sobre vírus e golpes criminosos estão a todo vapor. E estão chegando rapidamente aos sites de mídia social, como Twitter ou Facebook. Mas por quê? Parece que o “príncipe nigeriano” que deixou bilhões de dólares para você de herança (somente, claro, depois que você lhe enviar centenas de dólares para as “tarifas de processamento”), finalmente ligou o desconfiômetro. Esse truque já é velho e agora outros foram lançados; por isso, este artigo discute os mais recentes golpes na mídia social. Alguns podem estar ultrapassados. Outros são bem novos. Todos devem ser evitados. Redutores de URLs: proceda com cuidado!
Você acaba de clicar em um URL que provavelmente foi reduzido. Os redutores de URL podem transformar URLs longos em algo bem mais curto. Até aí nada de errado. O perigo está na forma como os golpistas podem usar esses URLs para ocultar suas atividades criminosas. Um novo golpe está surgindo nos apps de mensagens de redes sociais. Ele funciona assim: você recebe uma foto sugestiva de um estranho contendo um URL reduzido, no qual você deve clicar para adicioná-lo(a). Esse URL oculta um malware que o inscreve para receber spam de um site com conteúdo para adultos e outros mais. Assista a este vídeo para entender melhor sobre o que estamos falando e evitar que isso aconteça. Infectando seus amigos:
os criadores de vírus sabem muito bem que todos adoram um app gratuito, e é por isso que você deve sempre se certificar de que a origem do app é confiável. Isso não inclui a publicação de um estranho no YouTube ou Facebook contendo um URL reduzido. Executar um software executável pode abrir totalmente o seu computador para um ataque, pois o malware pode desativar a sua proteção antivírus atual se ela não for robusta o suficiente. As pessoas podem propagar malware acidentalmente em redes sociais, direcionando todos os seus contatos a algum site malicioso, com a promessa de jogos ou filmes gratuitos e muito mais. Não seja um participante ativo desse processo. Alerte seus filhos e netos. Não confie em qualquer um. Verifique as fontes e aja de acordo com o que descobrir. Evitando fraudes sinceras:
os criminosos cibernéticos sabem que uma boa forma de propagar seus golpes em mídias sociais é o apelo emocional. Isso é feito através de golpes do tipo “descanse em paz”, como nos casos das celebridades que mencionamos acima ou do compartilhando mensagens ou vídeos sensacionalistas. E ainda pior, esses golpes podem ser ainda mais baixos e incluir eventos reais como o de uma criança sofrendo de uma doença terminal. Por que isso? Há várias possibilidades. O resultado pode ser um grande aumento no número de “curtir” ou visualizações da página, ajudando os golpistas a promover publicidade duvidosa, ou pode ser o redirecionamento dos seus contatos para páginas ou apps impregnados de malware. Agora que você já está ciente desses golpes, poderá evitar de se tornar a próxima vítima, mantendo-se sempre vigilante e desconfiado. O uso de software de segurança que o alerte sobre sites perigosos com base na sua reputação também pode ajudar.

Sysmatec

8497 – Cuidado com Espertalhões – Clonagem de Cartão de Crédito


clonagem-de-cartao-de-credito

Informações sigilosas do cartão de crédito podem ser copiadas a partir de aparelhos instalados ilegalmente em terminais eletrônicos. Os aparelhos embutidos nos caixas eletrônicos são capazes de ler e copiar as informações da faixa magnética do cartão para uso arbitrário sem autorização do dono do cartão original e do banco. Esse processo é conhecido como “clonagem de cartão de crédito”.
Diferente do roubo ou da perda do cartão de crédito, a clonagem de cartão de crédito dificulta descobrir a situação rapidamente pelo proprietário do cartão. Na maioria dos casos, o fato somente é descoberto pelo consumidor depois que compras desconhecidas aparecem na fatura do cartão.
A instituição bancária e a administradora do cartão de crédito são obrigados a investigar e a conceder todas as informações do ocorrido para o cliente. Porém, ao perceber que o cartão foi clonado, perdido ou roubado, o proprietário do cartão deve comunicar o caso imediatamente ao banco e registrar boletim de ocorrência na polícia.
Tecnicamente, a clonagem é praticada por haver falhas no serviço da operadora do cartão, sendo a mesma responsabilizada por qualquer dano ou perda causado ao cliente. Havendo possibilidade de ressarcimento dos valores desviados e gastos pelo cartão clonado. O ressarcimento deve ser pago pela administradora do cartão.
A mesma regra também vale para utilização de dados bancários utilizados em compras online. Caso o consumidor receba uma fatura com cobranças de comprar que ele não realizou, o erro deve ser comunicado imediatamente para a administradora do cartão de crédito.
Sobre a clonagem de cartões de crédito realizada ilegalmente por meio de aparelhos nos caixas eletrônicos, na Romênia, Valentin Boanta, um hacker que foi preso depois de criar equipamentos para clonagem de cartões, condenado a cinco anos de prisão. Na prisão, demonstrou arrependimento e começou a desenvolver um dispositivo para bloquear a clonagem de qualquer tipo de cartão e impedir a ação de bandidos. O nome do equipamento que bloqueia a cópia dos cartões é SRS (Secure Revolving System), podendo ser instalado em qualquer terminal bancário.
No uso diário de seu cartão, evite assinar no verso do cartão, não exponha seus dados confidenciais em qualquer site de compras ou em computadores públicos, proteja e anote o código de segurança inscrito no verso do cartão. Utilize cartão com chip, tecnicamente, é mais seguro contra procedimentos de clonagem.

7529 – Golpe de Mestre – Por que as pirâmides não dão certo?


Um esquema em pirâmide é um modelo comercial previsivelmente não-sustentável que depende basicamente do recrutamento progressivo de outras pessoas para o esquema, a níveis insustentáveis.
Nos Estados Unidos, o Federal Trade Commission dá dicas para identificar aqueles que parecem ser esquemas em pirâmide. Esquemas em pirâmide existem há pelo menos um século.
O esquema de pirâmide pode ser mascarado com o nome de outros modelos comerciais que fazem vendas cruzadas tais como o marketing multinível (MMN), que são legais e sustentáveis. A maioria dos esquemas em pirâmide tira vantagem da confusão entre negócios autênticos e golpes complicados, mas convincentes, para fazer dinheiro fácil. A ideia básica por trás do golpe é que o indivíduo faz um único pagamento, mas recebe a promessa de que, de alguma forma, irá receber benefícios exponenciais de outras pessoas como recompensa. Um exemplo comum pode ser a oferta de que, por uma comissão, a vítima poderá fazer a mesma oferta a outras pessoas. Cada venda inclui uma comissão para o vendedor original.
Em geral são fraudulentas. Uma pirâmide financeira, que também pode ser confundida com marketing de rede (apesar de existirem produtos sérios nesse ramo), é um esquema onde você investe um determinado valor para entrar na pirâmide, beneficiando quem já está nela, e receberá uma parte dos futuros integrantes dessa pirâmide, que forem convidados por você.
Em estruturas mais elaboradas, você adquire um produto (que podem ser produtos para emagrecer, cartões de crédito, alimentos) de algum membro dessa estrutura (que fica com uma parte do valor) e está apto a participar do negócio.
Caso você convença outras pessoas a entrar nesse negócio, você ganhará um percentual sobre as aquisições delas. Até existem empresas sérias nesse setor, mas a maioria – o que mancha a imagem e deixa muitas pessoas com pé atrás – é fraudulenta e insustentável.

Um golpe bilionário
E foi justamente isso que o fundo de investimento do Madoff fazia: prometia retornos sobre o investimento bem lucrativo para os padrões americanos (algo em torno de 10% ao ano), mas, na verdade, ele repassava um retorno financeiro aos clientes mais antigos através da entrada de recursos dos clientes mais recentes.
Obviamente isso tudo acontecia sem o conhecimento dos integrantes do fundo. Vale ressaltar que, além de várias pessoas físicas, faziam parte do fundo bancos como o japonês Nomura, o francês BNP Paribas, o HSBC, o Royal Bank of Scotland e os espanhóis Santander e BBVA. Mas por qual motivo esse fundo fez tanto sucesso e atraiu bancos de renome internacional?
Ele foi nada menos do que o presidente da Nasdaq, bolsa americana de tecnologia.
Madoff, de 70 anos, era tão respeitado em Wall Street que a SEC (Securities and Exchange Commission, a autoridade de regulação dos mercados americano) o havia nomeado em 2000 membro do conselho de consultores e solicitava freqüentemente seus conselhos, segundo o “Wall Street Journal”.
O SIPC (Securities Investor Protection Corporation), o organismo encarregado de proteger os interesses dos investidores, destacou que o volume da fraude e a situação das contas da empresa de Madoff tornam o caso particularmente difícil.
A entidade advertiu nesta segunda-feira os investidores para que não tenham ilusões quanto a recuperar seu dinheiro.

Como identificar golpes
A característica distintiva destes esquemas é que o produto vendido tem pouco ou nenhum valor intrínseco ou é vendido por um preço fora da realidade do seu valor de mercado. Entre os exemplos, “produtos” tais como brochuras, fitas cassete ou sistemas que meramente explicam ao comprador como arregimentar novos membros, ou a compra de listas de nomes e endereços de possíveis candidatos. O custo destes “produtos” pode chegar a centenas ou milhares de dólares. Uma versão comum na Internet envolve a venda de documentos intitulados “How to make $1 million on the Internet” (“Como ganhar US$ 1 milhão na Internet”) e coisas do gênero. Outro exemplo é um produto (como um modem dial-up que pretensamente usa alta velocidade e/ou Voip), vendido por um valor acima do preço médio de mercado para produto igual ou similar, em qualquer parte. O resultado é que somente uma pessoa envolvida com o esquema seria capaz de comprá-lo e o único modo de fazer dinheiro é recrutar mais e mais pessoas, que também pagarão mais do que deveriam. Este valor adicional pago é então usado para embasar o esquema da pirâmide. Efetivamente, o esquema é bancado muito mais pelas compras superfaturadas dos novos associados do que pela “taxa de adesão” inicial.
Os principais identificadores de um esquema em pirâmide incluem:
Vendas efetuadas num tom exagerado (e algumas vezes incluem brindes e promoções).
Pouca ou nenhuma informação dada sobre a empresa (a menos que se queira comprar os produtos e tornar-se um participante).
Promessas vagamente enunciadas sobre rendimentos potencialmente ilimitados.
Nenhum produto real ou um produto que é vendido por um preço ridiculamente acima do seu real valor de mercado. A descrição do produto feita pela empresa é bastante vaga.
Um fluxo de renda que depende prioritariamente da comissão recebida pelo recrutamento de novos associados ou produtos adquiridos para uso próprio, em vez de vendas para consumidores que não são participantes do esquema.
A tendência de que só os inventores/primeiros associados tenham alguma renda real.
Garantias de que é perfeitamente legal participar.
A principal distinção entre estes esquemas e negócios legítimos de MMN é que no segundo caso, uma renda palpável pode ser obtida somente das vendas de produtos ou serviços associados aos consumidores que não estão associados ao esquema. Embora alguns destes negócios de MMN também ofereçam comissões pelo recrutamento de novos membros, isto não é essencial para a operação bem-sucedida do negócio por qualquer membro individual. Nem a ausência de pagamento pelo recrutamento de novos membros significa que um MMN não é a fachada para um esquema em pirâmide. A característica primordial é se o dinheiro vem basicamente dos próprios participantes (esquema em pirâmide) no caso de produto.