Jump to content
Notícia
  • Adquira já o seu VIP!

Search the Community

Showing results for tags 'fraude'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Anunciantes
    • Warior Destiny
    • silvaBR Cheats
    • Velozhost
  • ################## WEB CHEATS ##################
  • Anúncios/Eventos
    • Regras
    • Anúncios
    • Eventos do fórum
  • Feedback & Suporte
    • Tutoriais WC
    • Suporte
    • Sugestões
    • Denúncias e Reclamações
    • Depósito
  • Shooter Zone
    • Counter Strike
    • Valorant
    • Rainbow Six Siege
    • Outros Shooters em Geral
    • Shooter Zone - Lixão
  • Battle Royale
    • COD Warzone
    • Free Fire
    • PUBG - Playerunknown's Battlegrounds
    • Fortnite
    • Outros Jogos Battle Royale
  • MMO Zone
  • Outros Games Zone
  • Design Zone
  • Info Zone
  • ################## WEB CHEATS ##################
  • Entretenimento & Diversão
  • MarketPlace
  • Old WC's Bate Papo
  • 【FREE FIRE】▄︻┻┳═一's Fórum do Clube
  • Anticomunismo's Tópicos
  • Tópicos Importantes !'s Tópicos

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Discord


Idade

 
or  

Found 2 results

  1. A Polícia Federal (PF) deflagrou na última terça-feira (17) uma operação chamada Swindle. Nela, os investigadores da PF conseguiram desbaratinar um grupo criminoso que clonou os celulares de autoridades brasileiras; entre elas, o deputado estadual Adriano Sarney, os ministros da Casa Civil, Eliseu Padilha, e da Secretaria de Governo, Carlos Marun, e do ex-ministro do Desenvolvimento Social e Agrário Osmar Terra. A polícia comentou que o grupo realizava clonagens de números telefônicos para aplicar golpes via aplicativo de trocas de mensagens. O modus operandi era o seguinte: os criminosos tomavam as contas de WhatsApp das vítimas e faziam-se passar pelos reais donos dos números, solicitando transferências bancárias a pessoas de suas listas de contatos. Para receber o dinheiro, eram usadas contas bancárias falsas e de terceiros. Acontece que, serviços de mensagens, especialmente o WhatsApp, oferecem ferramentas para defesa das suas contas — e poucos pessoas sabem abusar das camadas de segurança. Até golpes que clonam o chip para usar o aplicativo de maneira criminosa podem ser evitados. O chefe de Tecnologia da Flipside, Anderson Ramos, falou um pouco mais sobre isso e relembrou que, desde 2017, o WhatsApp solicita aos usuários a criação de uma senha de acesso. “Configurações de segurança muitas vezes demandam iniciativa por parte dos usuários, e aqui temos um ótimo exemplo. O aplicativo sugere a criação de senhas, mas não é algo obrigatório. A responsabilidade aqui é do usuário, e ela é necessária”. Se você ainda não configurou a senha de segurança do WhatsApp, faça isso agora seguindo os passos abaixo, tanto para iOS quanto para Android Ajustes (três pontos na lateral superior direita) > Configurações > Conta > Verificação em duas etapas Em Verificação: coloque uma senha numérica de 6 caracteres que precisa ser fornecida toda vez que você instala o Whatsapp em um novo celular. Uma vez configurada, de tempos em tempos, o WhatsApp vai pedir que você a digite antes de abrir o aplicativo, portanto você tem que lembrar dela periodicamente Anderson Ramos nota o seguinte sobre a senha: “Evite datas conhecidas, nem use a mesma senha que você usa para destravar o celular (sim, você também precisa configurar uma) ou a mesma senha de cartões de bancos e outros serviços. O melhor nestes casos, para não ter que memorizar diversas senhas diferentes, é usar gerenciadores de senhas como o Keepass, Lastpass e 1Password. Há versões gratuitas e pagas, sendo que as últimas normalmente são mais fáceis de usar. Porém, uma senha ruim ou repetida é melhor que senha nenhuma nesse caso”. Outros cuidados que você precisa tomar Smartphones costumam permitir a pré-visualização das mensagens nas notificações com o celular travado: tire a pré-visualização com o celular bloqueado nas configurações do aparelho Ative PIN de proteção no SIM: pessoas mal-intencionadas podem simplesmente remover o chip do smartphone e colocá-lo em outro aparelho para receber esse SMS com o código, mesmo em smartphones protegidos por senhas e com pré-visualização de mensagens desativada. Se possível, use o número PUK: recomenda-se que você esteja de posse do cartão fornecido pela sua operadora de telefonia no momento da compra do chip. Este cartão contém um número chamado PUK, ele é exclusivo para cada chip e pode ser usado caso você esqueça o PIN do seu. Caso você tenha jogado esse cartão fora, recomenda-se que você visite a loja da sua operadora e compre um chip novo (é barato, cerca de R$10 a R$20). Ative as notificações extra de segurança: você é avisado todas as vezes que a chave de segurança de uma pessoa com a qual você se comunica foi modificada. Isso significa que a pessoa trocou de telefone ou que foi vítima de um golpe. Nestes casos, use um outro canal para confirmar o que aconteceu antes de continuar a conversa. Para ativar selecione Ajustes > Conta > Segurança > Exibir Notificações de Segurança Atualize: para um dia a dia mais seguro, lembre-se também de manter seu celular sempre atualizado. Tanto sistema operacional, como aplicativos, estão sempre lançando atualizações que você deve sempre instalar, não só para receber novas funcionalidades, mas também para a correção de falhas conhecidas Fique sempre atento, da mesma forma que a tecnologia se avança para um melhor conforto do ser humano, também avança para o mal uso de pessoas com intenções nada agradáveis. Proteja-se e evite transtornos! Fonte: TCmundo
  2. De acordo com um levantamento da empresa de segurança Upstream, publicado pelo The Wall Street Journal, a brasileira Multilaser estaria vendendo smartphones no mercado nacional que chegam ao consumidor já com um malware instalado. O código malicioso basicamente tenta fraudar transações online e também poderia gerar cobranças em nome do usuário diretamente em sua fatura de telefonia mobile. No caso de linhas pré-pagas, ele poderia inscrever o usuário em serviços indesejados simplesmente para consumir seus créditos. De acordo com a Upstream, esta é a primeira vez que a empresa vê esse tipo de fraude atrelada a modelos de smartphone específicos em vez de endereços de IP comuns ou mesmo regiões geográficas. Um aparelho da Multilaser em específico teria sido afetado pelo malware instalado de fábrica, o MS50s. Outros três celulares foram identificados com o mesmo código malicioso instalado de fábrica, mas eles não são vendidos no Brasil, sendo modelos de marcas locais de Myanmar. Aparelho da Multilaser foi encontrado com malware embarcado de fábrica No MS50s, o dito malware estaria disfarçado com o nome de “Multilaser Update”, mas seu nome real, aquele que aparece na lista de processos do Android é “com.rock.gota”. Esse app, naturalmente, não está disponível na Play Store, e esse aparelho sequer tem certificação da Google para receber atualizações via OTA. Por conta disso, a Multilaser utiliza um outro esquema de atualizações paralelo de uma empresa chinesa chamada Gmobi. Os especialistas da Upstream chegaram a identificar que, assim que o celular é ligado, ele imediatamente começa a se comunicar de forma criptografada com um servidor da Gmobi e passa a baixar pacotes de propaganda. Esses anúncios podem ser usados para fraudar impressões de outros anúncios na internet ou mesmo dentro do software do próprio smartphone. Com isso, o malware também consegue gerar lucro para seus criadores com renda de propagada indevida. Este é um exemplo de propaganda trazida para o MS50s pelo malware. Somente em novembro de 2017, a Upstream identificou mais de 2 milhões de transações fraudulentas vindas desse aparelho em específico. O pior de tudo é que o com.rock.gota não pode ser desinstalado do aparelho da maneira tradicional, indicando que ele foi carregado junto com a ROM original do smartphone. Para se livrar dele, é necessário obter acesso Root, o que não é exatamente um processo simples de ser realizado, ainda mais para o público que compra modelos básicos como o MS50s. O que ele causa? Entre os malefícios que esse malware pode trazer para o consumidor está o consumo indevido do seu pacote de dados com o download de pacotes de anúncios, bem como com a comunicação indevida e constante com os servidores da Gmobi. Dados dos usuários também são extensivamente coletados, o que inclui detalhes de email e localização precisa via GPS. Multilaser se defende Em comunicado oficial ao TecMundo, a negou que o MS50s tenha um malware instalado, questionando as acusações da Upstream. “O dispositivo Multilaser MS50S possui instalado o Gmobi, uma solução de atualização de firmware over-the-air (FOTA), que não possui capacidade de realizar cobranças por meio de carrier-billing, como é sugerido”, disse o porta-voz da Multilaser. De acordo com a marca, o dispositivo em questão tem seu software e hardware desenvolvido no Brasil em conjunto com parceiros na Ásia, mas não revelou exatamente quais empresas fizeram parte do projeto do MS50s. Contudo, a Multilaser pretende abandonar o Gmobi. “A Multilaser não está mais utilizando o Gmobi nos seus novos projetos de smartphones e tablets. Ele foi substituído pela solução do Google (GOTA, Google Over The Air). Dentro das próximas semanas o Multilaser MS50s receberá automaticamente uma atualização de sistema para ficar padronizado ao restante da linha. E aí, o que achou da notícia? Explane sua opinião. Fonte: UPSTREAMSYSTEMS / THE WALL STREET JOURNAL
×
×
  • Create New...