quinta-feira, 13 de janeiro de 2011

DIFERENTES TIPOS DE FRAUDE NA INTERNET


Numa caixa de comentários de um site Brasileiro[1] encontrei esta pérola:Trabalho com e-commerce há 2 anos, vendemos pela internet há 4 meses, e de cada 10 pedidos que os clientes fazem, 6 são tentativas de fraude… onde pessoas com números de cartões clonados entram e compram…”.
Do mesmo modo como a Internet possibilita aos consumidores e homens de negócios a fruição de um imenso mercado global, do mesmo modo a fraude, transposta do mundo físico, instala-se e adapta-se à Internet. Não sendo fácil o ataque a servidores institucionais, sejam bancários sejam de índole estritamente comercial, a fraude direccionada a privados concentra-se, normalmente a montante, na exploração de fragilidades dos utilizadores, seja através de brechas de segurança, seja via correio electrónico. Fenómenos como o ciberterrorismo poderão, eventualmente, também, ser catalogados como fraude, sendo normalmente objecto do ataque “instituições de Estado”.
  Diferentes tipos de fraude de fenómenos como o phishing[2], não mais que tentativas de adquirir informação sensível como usernames, palavras – chave, detalhes de cartões de crédito - através da simulação de identidade de entidades confiáveis para o utilizador com utilização de falsos Websites. Mas, também, o aparentado pharming, as fraudes em leilões online e a fraude de contrafacção através de comércio electrónico e hacking, convivem com os seus instrumentais como as “viroses”, os malwares[3], os spams, o keylogging e outros produtos maliciosos. Menção para o Keylogger[4], programa spyware introduzido pelos “Trojans” que regista a nossa digitação enquanto vítimas de putativas fraudes, capturando senhas, números de cartões de crédito e conexos dados sensíveis.
No campo dos investimentos, a oferta fraudulenta chega à manipulação no mercado online (através de investimentos inexistentes ou à má representação da oferta de produtos ou serviços), aos esquemas em pirâmide transpostos do espaço físico[5]. As fraudes são particularmente dolorosas, também, nos pagamentos online, sendo um forte motivo inibidor do e-commerce e do próprio e-banking: esquemas fraudulentos nos pagamentos como o paypal, aos inválidos números de cartões de crédito ou débito.
 Os mecanismos que abalam a confiança do consumidor alargam-se, também, a todos os esquemas fraudulentos de pedidos de taxas em avanço, taxas em serviços não fornecidos, solicitação de apoios financeiros para caridade (e outras práticas solidárias), esquemas de eliminação de dívidas, solicitação de compra de período de férias (ou outras utilizações de time - share) e outras oportunidades virtuais de negócio. Fenómenos de corrupção, apropriação indevida de bens, fraude nas vendas, fraude em contratos ou de procuração, crimes de propriedade intelectual (que dividem os internautas nos prós e contras da liberdade de acesso igualitária, versus a defesa da propriedade dos bens intelectuais), lavagem de dinheiro, estão também devidamente sinalizados nesta transposição de muitos dos crimes comuns do espaço físico para o hiperespaço. Instrumentos e veículos do Scam (golpe) fraudulento online, os cavalos de Tróia, vírus, spam, normalmente através da utilização do e-mail, com o objectivo de “pescar” através de formulários falsos, informações sobretudo financeiras - nomeadamente número de contas e de cartões de crédito. Sendo mensagens similares às de mensagens originais de empresas, estão muitas delas providas de ligações (links) para sites de cópias das verdadeiras organizações.
Em jeito de conclusão direi que sítios como o do F.B.I, o do CERT, http://cartilha.cert.br/, e da rede nacional de ensino e pesquisa do Brasil, http://www.rnp.br/cais/fraudes.php[6], exibem através de listagens por “catálogo” de fraudes identificadas, uma verdadeira taxonomia da fraude: mensagens de bancos para activar supostos módulos de protecção, com direccionamento através de ligações para “pescar” dados; mensagem de amigos com fotos cujo link introduz Trojans, cavalos de Tróia maliciosos; mensagens de promoções, de cartões de natal, mensagens de ofertas e presentes; interacção de acesso com solicitação de actualização obrigatória; introdução de procedimento interno de segurança com reintrodução de dados, etc. 
A indução de instalação de códigos maliciosos e o acesso a páginas fraudulentas que permitam o furto de dados, através da “engenharia social” baseada na interacção do correio electrónico e mais recentemente nas redes sociais como o Orkut, o Facebook, o Mensager e muitos outros “veículos” recentes da Internet desdobra-se, assim, até ao recebimento de produtos não condizentes com os comprados, até aos golpes da Nigéria (os Advance Fee Fraud, recompensa de transferências internacionais de fundos com pagamento antecipado de – fees - quantias que… se evaporam), ao banco falsificado, às páginas de comércio electrónico e e-banking falsificadas e a todos os tipos de fraude já listadas e identificadas.

Bibliografia

br., C. (11 de 07 de 2007). Cartilha de Segurança para Internet. Obtido em 10 de 01 de 2011, de http://cartilha.cert.br/
Investigation, F. F. (2011). Common Fraud Schemes. Obtido em 10 de 01 de 2010, de http://www.fbi.gov/scams-safety/fraud/internet_fraud/internet_fraud
RNP. (2011). Catálogo de fraudes. Obtido em 10 de 01 de 2011, de RNP: rede nacional de ensino e pesquisa: http://www.rnp.br/cais/fraudes.php
Wikipédia. (2011). Keylogger. Obtido em 10 de 01 de 2011, de Wikipédia: http://pt.wikipedia.org/wiki/Keylogger
Wikipedia. (2011). Pharming. Obtido em 06 de 01 de 2011, de http://en.wikipedia.org/wiki/Pharming
Wikipedia. (2011). Phishing. Obtido em 06 de 01 de 2011, de Wikipedia: http://pt.wikipedia.org/wiki/Phishing


[1] http://info.abril.com.br/noticias/internet/fraudes-na-internet-dobraram-em-2009-13032010-0.shl
[2] Formas, ou “iscos” mais comuns do phishing: 1) ataques baseados na cache DNS, sistema de nomes de domínio, numa rede, fazendo com que o URL, endereço WWW, de um site aponte para um servidor diferente do original; 2) criação de URL’S falsas; 3) formulários de e-mails com formatação HTML (http://pt.wikipedia.org/wiki/Phishing ).   
[3] Malwares como o Trojan Horse (ou cavalo de Tróia), que em última instância permitem a um hacker controlo remoto sobre um determinado sistema operativo (http://en.wikipedia.org/wiki/Trojan_horse_%28computing%29).
[4] http://pt.wikipedia.org/wiki/Keylogger
[5] Também denominados de esquemas Ponzi, dada a autoria do seu mais antigo e célebre utilizador: Carlo Ponzi.
[6] A “taxonomia da fraude” chega ao ponto de listar não só o tipo, como expõe toda uma “colecção de imagens” de phishing scam e de malwares veiculados por meio de spam (e-mail não -solicitado).

Sem comentários:

Enviar um comentário