Matador de aluguel à solta, spim e spit

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Uma nova onda de golpes tem feito vítimas ao redor do mundo usando a internet. Recentemente, um mereceu destaque. Trata-se de fraude online que atinge especificamente altos executivos dos Estados Unidos.

Por meio de e-mails, o remetente se apresenta como um assassino de aluguel, contratado para matar o destinatário, afirmando que mediante pagamento de valores que chegam a US$ 40 mil deixará a suposta vítima viver.

Só que, diferente de outras fraudes do gênero que usam endereços falsos, os e-mails em questão são enviados a partir de contas válidas do Gmail, Yahoo e Hotmail, por remetentes que possivelmente são de fora dos Estados Unidos.

A cada novo produto ou serviço, outras tantas criações surgem para atrapalhar a vida da gente. O tradicional spam ganhou versões ainda mais arrojadas, os chamados spit, uma espécie de telemarketing que consiste em mensagens indesejadas que chegam via sistema de telefonia baseado em Voz sobre IP (VoIP). E também tem o spim, enviado por aplicativos de troca de mensagens instantâneas. Uma chatice.

No caso do spit, ao atender uma ligação em seu telefone IP, você ouve gravações com mensagens indesejadas, em grande parte oferecendo produtos ou serviços não-solicitados. Isso é possível graças a softwares que entram na web e discam para todos os usuários de serviço VoIP.

Assim como o spam, é possível evitar tais mensagens usando um bloqueador, mas, devido ao desconhecimento desta prática, poucos internautas utilizam a ferramenta de proteção. Da mesma forma acontece o spim: usuários são bombardeados por mensagens que chegam via programas de bate-papo instântaneo, como MSN e Yahoo Messenger.

As crescentes dores de cabeça nessas novas abordagens, bem como a constante renovação das modalidades de golpes online, confirmam a proximidade entre as medidas de segurança que devem ser tomadas no mundo real e no digital.

É preciso verificar se todas as portas estão devidamente trancadas para evitar a entrada de invasores. O mesmo vale para a internet, ao usar um bom software de firewall, para fechar todas as ?portas? do sistema.

Também é necessário tratar as pragas virtuais como doenças que atingem o sistema operacional, lembrando que mesmo vacinado contra boa parte desses males, sempre surgem novas ameaças à saúde do seu computador.

As dicas são aquelas mesmas de sempre: antivírus sempre atualizado, desconfiar de e-mails que oferecem mil vantagens e declarações de amor e fotos, firewall, antispyware, atualizações do sistema operacional sempre em dia, evitar acessos que exijam dados pessoais e senhas em locais públicos e muito cuidado ao usar programas P2P.

Nunca realize acessos que dependam do fornecimento de dados pessoais e senhas em computadores de terceiros ou em locais públicos. Principalmente na necesside de fazer transações bancárias, as pessoas esquecem que não são as únicas a utilizar determinada máquina e que não estão sozinhas naquele ambiente. Caso não haja outra saída, lembre-se de apagar os registros de sites navegados e arquivos acessados, especialmente em se tratando de cibercafés e lan houses.

Apesar de tais medidas não serem suficientes para bloquear a ação de criminosos virtuais, elas minimizam os riscos. Não deixe senhas pré-gravadas. Principalmente em se tratando de senhas de banco, a comodidade de não precisar digitá-las a cada acesso pode custar caro ao usuário.

Certifique-se de fazer uso da conexão segura em sites. Isso pode ser verificado de duas maneiras: se no começo do endereço aparece ?https? (prova de segurança) em vez de ?http? e se o browser mostra a figura de um cadeado fechado na parte inferior. [Webinsider]

<strong>Marcelo Tsuguio Okano</strong> é coordenador dos cursos superiores em Tecnologia de Banco de Dados e Tecnologia em Redes de Computadores da Faculdade Módulo e professor de pós-graduação do curso de Gestão de Redes da FIAP. Graduado em matemática com especialização em Engenharia de Software e Mestre em Administração, possui várias certificações técnicas, como LPI, Conectiva Instructor e IBM-AIX.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Mais lidas

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *