
Parte IV: Fraudes na Internet
Cabe ressaltar que a lista de temas na tabela 1 n
˜
ao
´
e exaustiva, nem tampouco se aplica a todos os
casos. Existem outros temas e novos temas podem surgir.
Risco: ao clicar no link, ser
´
a apresentada uma janela, solicitando que voc
ˆ
e salve o arquivo. Depois
de salvo, se voc
ˆ
e abr
´
ı-lo ou execut
´
a-lo, ser
´
a instalado um programa malicioso (malware) em seu
computador, por exemplo, um cavalo de tr
´
oia ou outro tipo de spyware, projetado para furtar seus
dados pessoais e financeiros, como senhas banc
´
arias ou n
´
umeros de cart
˜
oes de cr
´
edito
2
. Caso o seu
programa leitor de e-mails esteja configurado para exibir mensagens em HTML, a janela solicitando
que voc
ˆ
e salve o arquivo poder
´
a aparecer automaticamente, sem que voc
ˆ
e clique no link.
Ainda existe a possibilidade do arquivo/programa malicioso ser baixado e executado no computa-
dor automaticamente, ou seja, sem a sua intervenc¸
˜
ao, caso seu programa leitor de e-mails possua
vulnerabilidades.
Esse tipo de programa malicioso pode utilizar diversas formas para furtar dados de um usu
´
ario, dentre
elas: capturar teclas digitadas no teclado; capturar a posic¸
˜
ao do cursor e a tela ou regi
˜
oes da tela, no
momento em que o mouse
´
e clicado; sobrepor a janela do browser do usu
´
ario com uma janela falsa,
onde os dados ser
˜
ao inseridos; ou espionar o teclado do usu
´
ario atrav
´
es da Webcam (caso o usu
´
ario a
possua e ela esteja apontada para o teclado). Mais detalhes sobre algumas destas t
´
ecnicas podem ser
vistos na sec¸
˜
ao de keyloggers, na parte VIII: C
´
odigos Maliciosos (Malware).
Depois de capturados, seus dados pessoais e financeiros ser
˜
ao enviados para os fraudadores. A partir
da
´
ı, os fraudadores poder
˜
ao realizar diversas operac¸
˜
oes, incluindo a venda dos seus dados para tercei-
ros, ou utilizac¸
˜
ao dos seus dados financeiros para efetuar pagamentos, transferir valores para outras
contas, etc.
Como identificar: seguem algumas dicas para identificar este tipo de mensagem fraudulenta:
• leia atentamente a mensagem. Normalmente, ela conter
´
a diversos erros gramaticais e de orto-
grafia;
• os fraudadores utilizam t
´
ecnicas para ofuscar o real link para o arquivo malicioso, apresentando
o que parece ser um link relacionado
`
a instituic¸
˜
ao mencionada na mensagem. Ao passar o cursor
do mouse sobre o link, ser
´
a poss
´
ıvel ver o real enderec¸o do arquivo malicioso na barra de status
do programa leitor de e-mails, ou browser, caso esteja atualizado e n
˜
ao possua vulnerabilidades.
Normalmente, este link ser
´
a diferente do apresentado na mensagem;
• qualquer extens
˜
ao pode ser utilizada nos nomes dos arquivos maliciosos, mas fique particular-
mente atento aos arquivos com extens
˜
oes “.exe”, “.zip” e “.scr”, pois estas s
˜
ao as mais utiliza-
das. Outras extens
˜
oes freq
¨
uentemente utilizadas por fraudadores s
˜
ao “.com”, “.rar” e “.dll”;
• fique atento
`
as mensagens que solicitam a instalac¸
˜
ao/execuc¸
˜
ao de qualquer tipo de arquivo/pro-
grama;
• acesse a p
´
agina da instituic¸
˜
ao que supostamente enviou a mensagem, seguindo os cuidados
apresentados na sec¸
˜
ao 2.3, e procure por informac¸
˜
oes relacionadas com a mensagem que voc
ˆ
e
recebeu. Em muitos casos, voc
ˆ
e vai observar que n
˜
ao
´
e pol
´
ıtica da instituic¸
˜
ao enviar e-mails
para usu
´
arios da Internet, de forma indiscriminada, principalmente contendo arquivos anexados.
2
O conceito de malware pode ser encontrado na parte I: Conceitos de Seguranc¸a. Os conceitos de cavalo de tr
´
oia e
spyware est
˜
ao dispon
´
ıveis na parte VIII: C
´
odigos Maliciosos (Malware)
.
Cartilha de Seguranc¸a para Internet –
c
2005 CERT.br 7/17