Blog Prontidão Total NO TWITTER

Blog Prontidão Total NO  TWITTER
SIGA-NOS NO TWITTER
Mostrando postagens com marcador malware. Mostrar todas as postagens
Mostrando postagens com marcador malware. Mostrar todas as postagens

domingo, 29 de outubro de 2023

Golpe desvia pagamentos via Pix em compras online feitas por computadores; veja dicas se proteger - O Estado de S. Paulo

Nomeado de GoPix, novo malware é instalado em desktops e notebooks quando o usuário acessa sites falsos, que normalmente contêm erros de digitação no nome

Mais um golpe que desvia pagamentos feitos pelos Pix, agora em pagamentos feitos por computadores, foi identificado pela Equipe de Investigação e Análise da Kaspersky, empresa de segurança digital. A fraude, com versão similar em celulares, redireciona os valores para criminosos e o vírus infecta equipamentos de consumidores e empresas.

Segundo a Kaspersky, a técnica não é nova, mas é a primeira vez que é usada para esquemas fraudulentos de pagamentos envolvendo o Pix. Identificada em dezembro de 2022, a fraude já foi bloqueada mais de 10 mil vezes.

O esquema anterior, também denunciado pela empresa de segurança, visava transações instantâneas realizadas pelo celular. Já o novo malware, nomeado de GoPix, infecta desktops e notebooks e usa uma técnica diferente para redirecionar pagamentos online.

Compras online

Segundo Fabio Assolini, diretor da Kaspersky para a América Latina, o novo golpe afeta também empresas públicas e privadas. “Verificamos que ele não atua em transferência entre indivíduos, mas apenas em pagamentos de compras online”. diz.

Nessa modalidade, o lojista gera uma cobrança via Pix para o pagamento. O mais comum é o cliente copiar e colar o código e é nesse momento que é feita a troca da chave para redirecionar o dinheiro para os golpistas.

A disseminação do GoPix ocorre por meio de anúncios maliciosos na internet, usando links patrocinados em buscas no Google feitas com erro de ortografia para WhatsApp Web. Por exemplo, se o usuário escreve WatsApp. Também houve fraudes usando o dos Correios, no mesmo esquema de links patrocinados.

“A infecção ocorre em etapas”, afirma Assolini. Após a instalação do GoPix, o malware entra em um estágio de espera aguardando que a vítima realize um pagamento digital via Pix. Segundo ele, desde janeiro, a ameaça já foi bloqueada 10.443 vezes nos produtos da Kaspersky, somente em clientes brasileiros.

Como evitar o golpe

  • Anúncios falsos: priorize resultados de buscas orgânicos e baixe apenas sites oficiais. A infecção ocorre quando o usuário acessa sites falsos
  • Pagamento digital: revise o nome do destinatário do Pix para verificar se é o do vendedor. Muitas vezes são usados nomes de ‘laranja’ para receber o pagamento
  • Segurança: Tenha um bom antivírus instalado, pois o GoPix consegue identificar alguns dos dispositivos e desviar o vírus para uma pasta compactada, por exemplo em formato zip

Economia - O Estado de S. Paulo


quarta-feira, 31 de agosto de 2022

TSE cede às Forças Armadas e promete teste de urna com eleitores no dia da eleição - O Estado de S. Paulo

 Wesley Galzo

Presidente do TSE sela acordo com ministro da Defesa para detalhes sobre processo de fiscalização 

[alguém duvidava que haveria acordo? Foi excelente a concordância do TSE com as demandas do ministro da Defesa; 
esperamos  que os testes sejam realizados e reste provado que as urnas são auditáveis e que eventuais denúncias de fraudes serão auditadas, caso ocorridas (as fraudes)   e o resultado será fidedigno - acabando com a suposição de que havendo fraudes, o sistema não permite que sejam comprovadas. 
Vale a tese do astrônomo Carl Sagan “Ausência de evidência não é evidência de ausência.” - que equivale a:  Não é porque não há provas de algo que esse algo não é verdade.
O Tribunal Superior Eleitoral (TSE) cedeu à cobrança das Forças Armadas para que seja realizado no dia de votação um teste de integridade das urnas eletrônicas com participação de eleitores. 
O Ministério da Defesa vinha insistindo que essa testagem fosse realizada nas seções de votação. 
O TSE concordou em fazer uma verificação em caráter experimental em algumas seções eleitorais.
 
A Corte informou que a mudança na testagem dos equipamentos será parte de um “projeto piloto complementar”, mas não detalhou se o procedimento será adotado ainda nas eleições deste ano. A decisão foi tomada nesta quarta-feira, 31, em nova reunião do presidente do TSE, Alexandre de Moraes, com o ministro da Defesa, Paulo Sergio Nogueira, para tratar da segurança das urnas eletrônicas e da transparência do processo de preparação das eleições
Esse foi o segundo encontro entre as duas autoridades num intervalo de oito dias. 
Diferentemente da primeira agenda, os dois estiveram hoje acompanhados de técnicos das Forças Armadas e da Justiça Eleitoral.

Até hoje, os testes de integridade das urnas eram feitos em urnas aleatórias levadas aos Tribunais Regionais eleitorais. O exame era feito a partir de acionamento por servidores da justiça eleitoral. Os militares defendiam que o teste fosse feito numa situação real. Ou seja, numa seção eleitoral e no dia de votação com acionamento da urna de teste pelos próprios eleitores.

Segundo o TSE, as áreas técnicas do tribunal e da Defesa defenderam a importância da realização do teste de integridade das urnas
O procedimento é feito desde 2002 seguindo os mesmos moldes com a finalidade de atestar a confiabilidade das urnas e gerar o último procedimento de auditoria antes do início da votação. 
Os profissionais que atuam nas Forças Armadas e na Justiça Eleitoral devem apresentar, em conjunto, as mudanças no procedimento de testagem. 
A Corte eleitoral ainda garantiu que serão disponibilizados todos os boletins de urna (BU) para que partidos políticos, eleitores e entidades independentes possam conferir o resultado das urnas e o procedimento de totalização.[a disponibilização dos BU's sempre foi efetuada e certamente continuará sendo.]
 
O ministro da Defesa levou para o encontro com Moraes o coronel de Exército Marcelo Nogueira, que ainda atua como oficial da ativa. 
Ele foi o responsável por uma apresentação transmitida em julho deste ano, durante audiência com integrantes das Forças Armadas no Senado, na qual foi difundida a tese de que um “código malicioso oculto” também chamado de malware poderia ser inserido nas urnas para fraudar o sistema eletrônico de votação e escapar do teste de integridade realizado no dia da eleição.

Na ocasião, o coronel Nogueira contou com o apoio do ministro da Defesa para fazer a sugestão de que o TSE alterasse o teste de integridade dos equipamentos. Este é o último procedimento de checagem realizado pela Justiça Eleitoral antes do início da eleição: técnicos são selecionados para fazer simulações da votação em urnas selecionadas aleatoriamente, com o objetivo de garantir que os votos digitados correspondem aos contabilizados e que não há nenhum problema nos sistemas operacionais.

A sugestão dos militares é de que o teste passe a ser realizado com eleitores reais, em vez de técnicos, diretamente nas seções eleitorais e com registro de biometria. Como mostrou o Estadão, a proposta se tornou um dos principais pontos de embate entre as Forças Armadas e o TSE, que aponta a possibilidade de “confusão” e ocorrência de problemas caso a testagem seja feita como sugerem os militares.

Como revelou o Estadão, os militares já enviaram 88 questionamentos e pedidos de informação ao TSE. A caserna fez diversas sugestões de melhorias no processo eleitoral, das quais algumas chegaram a ser incorporadas pela Justiça Eleitoral. Todas as demandas foram respondidas pelo tribunal, com justificativas para atender ou descartar as propostas, mas as Forças Armadas insistem em realizar uma nova versão do teste de integridade.

Além do coronel Nogueira, participaram da reunião nesta quarta-feira o general Rodrigo Vergara, que é o atual responsável pela comunicação do Ministério da Defesa. Do lado do TSE, Alexandre de Moraes escalou para o encontro o secretário-geral, José Levi, e o secretário da área de Tecnologia da Informação, Julio Valente. A pauta oficial da reunião foi “o aperfeiçoamento da segurança e da transparência do processo eleitoral”.

A relação entre os militares e o tribunal passa por um momento decisivo. Está marcado para a próxima sexta-feira, 2, a cerimônia de lacração dos sistemas da urna eletrônica. As Forças Armadas, na condição de instituição fiscalizadora das eleições, é instada a assinar digitalmente o procedimento de lacração, que vale como um atestado de que todos os softwares estão funcionando corretamente e que não haverá mais modificações até o dia das eleições. A Defesa ainda não confirmou se vai atestar o processo. Na última segunda-feira, 29, técnicos militares estiveram no TSE inspecionando as etapas finais que antecedem a cerimônia de lacração.

 Weslley Galzo - O Estado de S. Paulo


terça-feira, 11 de junho de 2019

Telegram garante que aplicativo é inviolável

Tecnologia - Em comunicado, Telegram garante que aplicativo é inviolável

Empresa diz que vazamento da conversa entre Moro e Dallagnol pode ter ocorrido por um malware no celular ou roubo de senha


O serviço de troca de mensagens russo Telegram divulgou nesta terça-feira, 11, uma nota garantindo a inviolabilidade do aplicativo, após vazamento de conversas entre o ministro Sergio Moro e o promotor Dalton Dallagnol, divulgados pelo site The Intercept Brasil, no último domingo, 9.


A empresa afirmou que, em seis anos de existência, nunca compartilhou um único byte de informação para terceiros, como China, Irã e Rússia, que atualmente bloquearam o aplicativo em seus países, por não terem acesso ao conteúdo.  O Telegram afirma que seu script de segurança nunca foi descoberto, apesar de pesadas tentativas para invadir o aplicativo.

 

Questionado em seu Twitter sobre o caso de Moro e Dallagnol, que ganhou destaque no Brasil no começo desta semana, a empresa especulou que um malware, uma espécie de vírus, presente em um dos celulares, pode ter copiado as mensagens salvas no aparelho, dando acesso ao suposto hacker.   

Outra forma de acesso seria por meio de um roubo da senha de uma das contas dos usuários. Para isso, o aplicativo recomendou aos usuários a verificação em dois passos, que além da senha, exige um código enviado ao celular de quem possui a conta.



Revista VEJA