Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
Segurança
na Internet
O Mundo das Fraudes Etapas; Ações; Meios e Objetivos.
Como acontece na maioria dos crimes, as fraudes podem ser explicadas pela coexistência de três fatores primários:
1 - A existência de golpistas motivados.
2 - A disponibilidade de vítimas adequadas e vulneráveis.
3 - A ausência de regras, "guardas" ou controladores eficazes.
Em síntese as principais alavancas sobre as vítimas, usadas pelos fraudadores são:
1 - Ganância e Vontade de fazer "Dinheiro Fácil".
2 - Ignorância (Tecnológica, Operacional, Legal, Comercial etc...).
3 - Gostinho do "Ilegal" e do "Proibido".
4 - Gostinho do "Misterioso" e do "Exclusivo" ou "Inédito".
5 - Irracionalidade e tendência a negar as evidências para perseguir um sonho.
6 - Ingenuidade, Credulidade e Escassa Atenção.
7 - Necessidade e Outras Pressões/Urgências.
Todas as fraudes são baseadas no aproveitamento sem escrúpulos de uma ou mais destas frequentes "características" ou "condições" humanas.
1 - Reciprocidade. É a teoria que diz que se eu fizer algo para você, você irá se sentir obrigado a fazer algo para mim. O golpista se apresentará como muito prestativo e pronto a ajudar em tudo para que a vítima fique lhe "devendo uma" e assim tenha mais dificuldade em dizer um "não".
2 - Escassez. Sobretudo a falta de tempo para decidir (alegando que uma determinada oportunidade é por tempo muito limitado ou que tem algum prazo a ser respeitado) é um fator muito usado para pressionar vítimas.
3 -Autoridade. Muitas pessoas ficam cegas quando pensam estarem lidando com autoridades. Por isso os golpistas muitas vezes alegam serem ligados a órgãos ou entidades públicas que lhe confeririam poder, ou se apresentam com cargos altissonantes.
4 - Fixação em fantasias. Esta tática visa fazer com que a vítima fique tão fixada em um determinado fantástico "prêmio" ou benefício que acabe perdendo a capacidade de pensar objetivamente.
5 - Prova social. Muitos golpistas alegam (sem porém fornecer provas convincentes) que o que eles estão propondo já foi feito por muitas pessoas ou empresas, criando assim a idéia implícita que a coisa deve ser boa se tantos assim a fizeram supostamente com sucesso.
6 -Semelhança e simpatia. Alguns golpistas tentam saber mais sobre as próprias vítimas, antes do primeiro encontro, para ter uma chance de criar um sentimento ou clima de amizade e/ou semelhança.
7 - Terceirização de credibilidade. Outra técnica muito utilizada consiste em convencer primeiro alguma pessoa com credibilidade (freqüentemente um profissional respeitado), eventualmente mentindo e sempre sem aplicar o golpe nele, mas tentando fazer com que ele acredite que se trate uma coisa boa.
8 - Autenticação por associação. Consiste em fazer algo parecer autêntico, mesmo não o sendo, através da associação ou apresentação conjunta com outros elementos confiáveis ou comprovadamente autênticos. Isso vale por exemplo para um documento falso que, quando apresentado em conjunto com outros documentos verdadeiros e confiáveis, pode acabar sendo aceito como também autêntico.
O Envolvimento da vítima por Etapas Sucessivas, cada uma comportando um modesto investimento (em tempo, ações, contatos, imagem, referências, comprometimentos etc...) a importância das Informações prestadas pela vítima definirá qual será a melhor forma de ataque.
A assimetria das informações, é a situação na qual uma parte (normalmente um "especialista") detém informações relevantes que a outra parte não tem.
Em alguns casos a assimetria de informações é resultado da simples sonegação de informações relevantes por parte do "especialista".
A assimetria das informações pode ser usada (e frequentemente o é) para gerar pressão na parte menos informada, normalmente através do uso de várias formas de "medo" ou insegurança.
Na base de boa parte das fraudes existe uma situação de assimetria de informações onde o golpista detém informações relevantes que a vítima não tem (e infelizmente não busca, por ingenuidade, ganância, necessidade etc...), e o golpista se aproveita desta posição de superioridade para aplicar o golpe.
Tente sempre eliminar a "assimetria das informações" a favor dos golpistas, e enfrentar qualquer situação numa condição de, no mínimo, "paridade de informações".
É muito comum os golpistas serem indivíduos com capacidades de sedução e persuasão muito desenvolvidas, com um bom nível (pelo menos aparente) de conhecimentos e com uma excelente habilidade na representação "teatral" de papeis variados.
Além disso é importante refletir sobre o papel que desenvolvem os “desejos intensos” da vítima, que frequentemente acabam tendo um peso relevante sobre o nível de credulidade. Os seres humanos tem sempre uma forte tendência a acreditar naquilo que gostariam que fosse verdade
Para realizar qualquer tipo de fraude, os golpistas se aproveitam, além das alavancas e técnicas psicológicas já detalhadas na etapa anterior, também existem "ferramentas" operacionais específicas:
1) Engenharia social.
2) Falsificação de documentos em geral.
3) Roubo ou criação de "identidades" (pessoas e empresas).
4) "Marketing" ativo.
5) Simulação de situações e fatos.
6) Representação "teatral" de apoio.
7) Técnicas neuro-lingüísticas e de persuasão.
8) Técnicas de sedução.
9) Disfarce, mentira e sonegação de informações.
10) Ações legais de "contenção" ou "terrorismo".
11) Ameaças e medo.
12) Uso extensivo da internet para criar "referências".
Estas "ferramentas", que são normalmente aproveitadas sem escrúpulo e com profissionalismo pelos golpistas, constituem um conjunto muito poderoso sobretudo se utilizado em sincronia com as mencionadas alavancas e técnicas psicológicas.
Quanto mais ambiciosos os golpes e sofisticados os golpistas, maior será o conhecimento e a capacidade destes de aproveitar as ferramentas acima mencionadas e as alavancas e técnicas já descritas.
A seguir um esquema sintético das etapas num clássico processo de fraude:
É um fato indiscutível que quem está melhor informado mantém uma vantagem estratégica considerável sobre seus adversários. O General Sun Tsu, na China de 2500 anos atrás, já sabia disso e por isso recomendava o uso extensivo de espiões para coletar sistematicamente maiores e melhores informações sobre o inimigo, antes de enfrenta-lo. Todos os grandes estrategistas depois dele também aplicaram este conceito de base. Julius César, Saladino, Maquiavel, Napoleão ... todos eles desenvolveram seus sistemas para conseguir estar sempre um passo a frente dos adversários no que dizia respeito as informações possuídas.
No caso dos golpistas não é diferente, os bons golpistas sempre procuram saber tudo o possível sobre suas vítimas, de preferência sem que estas percebam. Também costumam ser bem informados nos assuntos que irão enfrentar conversando com as vítimas, de maneira a manter permanentemente uma superioridade estratégica que lhe facilite alcançar seus objetivos.
Qual é uma das melhores armas que as potenciais vítimas têm para se defender desta estratégia ? Obviamente fazer o mesmo, ou seja se informar e verificar tudo o que for proposto e conversado em encontros com pessoas desconhecidas. Aprofundar os assuntos, verificar as referências e não acreditar em qualquer pessoa, afirmação ou proposta somente porque parece "verdadeira"
Os fraudadores e golpistas, em sua grande maioria (sobretudo quando se trata de profissionais), são excelente psicólogos práticos. Eles não estudaram psicologia, mas sabem perfeitamente como se aproveitar de fraquezas e características comuns na maioria das pessoas, inclusive em grupos de pessoas. Conheça os tipos de fraude e suas ações:
Fraudes do tipo "Advance Fee" - são aquelas fraudes onde com alguma desculpa o fraudador pede algum tipo de sinal ou adiantamento, a qualquer título (por exemplo custos documentais ou advocatícios, seguros, subornos, impostos etc...), para conseguir em favor da vítima um suposto benefício muito maior. O objetivo é ficar com o valor adiantado e deixar a vítima na mão.
Olá... Gostaria de obter vantagem?
Esse golpe geralmente começa com o fraudador entrando em contato com a vítima por e - mail , mensagem instantânea ou mídia social usando um endereço de e-mail falso ou uma conta falsa de mídia social e fazendo uma oferta que supostamente resultaria em um grande retorno para a vítima.
Fraudes do tipo "Capital Vanish" - aquelas fraudes onde com alguma boa desculpa o fraudador toma posse ou controle direto ou indireto de um valor (normalmente em dinheiro) de propriedade da vítima, através da promessa de conseguir uma vantagem relevante (juros elevados, lucro comercial elevado, financiamentos a taxa reduzida ... etc.), e faz com que este montante desapareça (o destino final é sempre o bolso do fraudador). Freqüentemente (mas nem sempre) os meios adotados para conseguir este resultado são sutis e engenhosos e mostram um profundo conhecimento dos mecanismos legais e dos mercados.
Existe ainda uma terceira categoria de "fraude" que não tem como finalidade pegar dinheiro da vítima mas sim obter informações, "ferramentas" ou documentos (quais contratos, cartas etc...) que possam ser usados para facilitar outras fraudes posteriores junto a mesma ou sobretudo a outras vítimas. Isso é comum quando a vítima é uma pessoa respeitada e conhecida ou uma empresa de porte e renome. Neste caso os fraudadores terão interesse em obter - por exemplo - um contrato de serviços (que nunca irá ser executado) ou uma carta dizendo que a vítima tem interesse na operação proposta para depois usar este documento como referência junto a outras vítimas com a finalidade de provar que eles - os golpistas - são pessoas sérias e respeitadas que tem negócios com a empresa TAL ou com o Sr. FULANO (ambos realmente respeitáveis e conhecidos). Você não irá perder dinheiro mas a sua reputação poderá ser comprometida e de qualquer maneira ajudará os golpistas a prejudicar alguma outra vítima... portanto tome cuidado neste caso também.
Obviamente cada fraude tem suas peculiaridades e, quando executada por estelionatário profissional, já tem seu desfecho de certa forma planejado.
Uma tendência mundial nas técnicas para iniciar, estruturar ou executar fraudes, é o aumento do uso da dita "Engenharia Social".
Existem dois tipos principais de ataques de engenharia social:
Engenharia social é aquele conjunto de métodos e técnicas que tem como objetivo obter informações sigilosas e importantes, normalmente por etapas, através da exploração da confiança das pessoas, de técnicas investigativas, de técnicas psicológicas, de enganação, sedução, persuasão etc.... Para isso, o "engenheiro social" pode se passar por outra pessoa, assumir outra personalidade, vasculhar lixo ou outras fontes de informações, fazer contato com parentes e amigos da vítima etc.
São aqueles em que o atacante entra diretamente em contato com a vítima por e-mail, telefone, ou pessoalmente, diferentemente dos ataques indiretos os ataques diretos tem alvo fixo ou seja o engenheiro social sabe exatamente quem atacar, como e porque.
Com o advento dos crimes tecnológicos, sobretudo por internet e telefone celular, apareceu a exigência de adaptar técnicas de Engenharia Social para novas necessidades, situações e meios.Os engenheiros sociais de hoje, têm que se esforçar pra conseguir convencer alguém a acessar determinados sites ou abrir determinados arquivos, fazer acreditar a alguém a existência de determinada ótima oportunidade ou situação de urgência.
São aqueles que não tem um alvo específico, um ótimo exemplo é um trecho retirado do livro "A arte de enganar" de Kevin Mitinick: "Você está em um elevador quando, de repente, um disquete cai no chão, você olha tem um logotipo de uma grande empresa e a frase "histórico salarial", movido pela curiosidade você abre o disquete em sua casa e talvez haja um ícone para o Word então ao clicar aparece a frase 'ocorreu um erro ao tentar abrir o arquivo', você não sabe mas um backdoor foi instalado em sua máquina. Você imediatamente leva o disquete até o setor responsável em devolvê-lo ou guardá-lo, o setor por sua vez também abrirá o disquete, agora o hacker tem acesso a dois computadores"... esse é um exemplo de ataque indireto, ou seja, não teve uma vítima definida desde o início.
Os casos mais frequentes, neste sentido, onde se observa aplicação de técnicas de engenharia social são:
Ações de "phishing", onde o intuito é convencer a vítima a acessar determinado site, fornecendo informações sigilosas (ex. falso site de um banco para capturar senhas ou adulterar boletos), ou abrir determinado arquivo anexado a um email, para infectar um computador de forma a capturar senhas e outras informações confidenciais.
O principal conselho que podemos dar é não acreditar em milagres ou em coisas simples demais. Sabe-se que o ser humano tende a acreditar no que gosta ou gostaria, mas nem sempre o que gosta é o certo ou o possível. Pense sempre se o que está sendo proposto tem sentido á luz da racionalidade, sem levar em consideração condições "milagrosas" eventualmente apresentadas. Lembre-se que ninguém dá nada de graça ou assume riscos inúteis (ou sem um adequado lucro e garantia). Se você estiver na dúvida, fique longe porque tem chance grande que seja uma fraude !.
Algumas partes, desse material são de autoria de Lorenzo Parodi, extraídas de seu livro "Manual das Fraudes", e também da produção Cartilha de segurança para internet feita pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), que é um dos serviços prestados para a comunidade Internet do Brasil pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), o braço executivo do Comitê Gestor da Internet no Brasil (CGI.br). https://cartilha.cert.br/.
Indico que acessem o site:
https://internetsegura.br/
E realizem a leitura da edição especial COVID-19.
Muito Obrigado.
Graphics by freepik
Background photo created by kjpargeter - www.freepik.com
Background vector created by starline - www.freepik.com
Technology photo created by freepik - www.freepik.com
Technology photo created by onlyyouqj - www.freepik.com
Photo by Dan LeFebvre on Unsplash
Imagem de Alexander Lesnitsky por Pixabay
Icon made by Flat Icons from www.flaticon.com
Icon made by Wichai.wi from www.flaticon.com
Icon made by Good Ware from www.flaticon.com
Icon made by Eucalyp from www.flaticon.com
Icon made by Nikita Golubev from www.flaticon.com
Designed by Next Interactive Presentations: https://www.nextinterativa.com/