Translate to English Translate to Spanish Translate to French Translate to German Google-Translate-Portuguese to Italian Translate to Russian Translate to Chinese Translate to Japanese
Golpes
Voce ja caiu ou conhece algem que caiu em golpes ?
SIM 87.8%
NÂO 12.2%
Total Votos: 41

Rating: 2.2/5 (350 votos)




ONLINE
1




Partilhe esta Página

Onde denunciar abusos e fraudes na internet?

 

Onde denunciar?

 

Você pode denunciar um crime cibernético na delegacia mais próxima da sua casa e também em sites especializados (clique aqui para denunciar). O ideal é fazer os dois. Em alguns estados também há delegacias especializadas em crimes cibernéticos (veja abaixo).

 

O que denunciar?

 

Delegacias especializadas em crimes cibernéticos no Brasil

 

 

Nos Estados da Federação onde não existirem delegacias especializadas, procure a mais próxima da sua residência.

 

Distrito Federal

 

Polícia Civil – Divisão de Repressão aos Crimes de Alta Tecnologia (DICAT)

 

Endereço: SIA TRECHO 2, LOTE 2.010, 1º ANDAR, BRASÍLIA-DF.

 

CEP: 71200-020

 

Telefone: (0xx61) 3462-9533

 

E-mail: dicat@pcdf.df.gov.br

 

OBS: A DICAT é uma Divisão especializada em crimes tecnológicos que tem como atribuição assessorar as demais unidades da Polícia Civil do Distrito Federal. Como Divisão, a DICAT não atende ao público, não registra ocorrências nem instaura inquéritos policiais. A finalidade da DICAT é prestar apoio às Delegacias de Polícia do DF nas investigações de crimes que envolvam o uso de alta tecnologia, como computadores e Internet, agindo sob provocação das Delegacias que necessitarem de auxílio no “universo virtual”, por exemplo. Ou seja: qualquer Delegacia do Distrito Federal poderá fazer o Registro da Ocorrência, investigar, e qualquer dificuldade ou necessidade de um apoio mais técnico, solicita auxílio à DICAT.

 

Desse modo, a vítima de crime cibernético no Distrito Federal pode procurar qualquer uma das Delegacias de Polícia (as não especializadas) para efetuar registro da ocorrência.

 

Por fim, a DICAT recebe denúncias de crimes cibernéticos (que são repassadas aos órgãos competentes) e presta esclarecimentos sobre condutas a serem adotadas por vítimas de crimes cibernéticos no DF, quando informados ou solicitados por e-mail.

 

 Espírito Santo

 

Polícia Civil – Núcleo de Repressão a Crimes Eletrônicos (NURECCEL)
Endereço: Av. Nossa Senhora da Penha, 2290, Bairro Santa Luiza, Vitória/ES
CEP: 29045-403
O Núcleo funciona do edifício-sede da Chefia de Polícia Civil, ao lado do DETRAN.
Telefone: (0xx27) 3137-2607

 

E-mail: nureccel@pc.es.gov.br

 

 Goiás

 

Polícia Civil – Divisão de Repressão aos Cibercrimes (DRC) da Delegacia Estadual de Investigações Criminais (DEIC)

 

Av. Atilio Correa Lima, S/N, Cidade Jardim, Goiânia/GO

 

CEP:74425-030

 

Fones: (0xx62) 3201-1140 / 3201-1150 / 1144 / 1145 / 1148 / 1151

 

Denúncia: 197

 

E-mail: deic-goiania@policiaicivil.go.gov.br

 

Minas Gerais

 

Delegacia Especializada de Investigações de Crimes Cibernéticos (DEICC)

Av. Nossa Senhora de Fátima, 2855 – Bairro Carlos Prates
Belo Horizonte – Minas Gerais
(ao lado da estação de Metrô Carlos Prates)
Fone : 31-3212-3002

Paraná

Polícia Civil – Núcleo de Combate aos Cibercrimes (Nuciber)

Rua José Loureiro, 376, 1º Andar, sala 1, Centro, Curitiba/PR

CEP: 80010-000

Telefone: (0xx41) 3323 9448

E-mail: cibercrimes@pc.pr.gov.br

Rio de Janeiro

Polícia Civil – Delegacia de Repressão aos Crimes de Informática (DRCI)

Endereço: Rua Professor Clementino Fraga, nº 77, Cidade Nova (prédio da 6ª DP), Rio de Janeiro/RJ

CEP: 20230-250

Telefone: (0xx21) 3399-3200/3201 ou 2242-3566

E-mails: drci@policiacivil.rj.gov.br / drci@pcerj.rj.gov.br

São Paulo

Polícia Civil – 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos – DIG/DEIC

Avenida Zack Narchi,152 – Carandiru, São Paulo/SP

CEP: 02029-000

OBS: Próximo à antiga detenção do Carandiru, próximo ao Center Norte, estação do metrô do Carandiru

Telefone: (0xx11) 2221-7030

E-mail: 4dp.dig.deic@policiacivil.sp.gov

 



Confira o link golpes e micos


Embaraçado

Clik e veja aprevizâo do tempo


Clik e veja aprevizâo do tempo 

 Previsão do Tempo para São Paulo


<% br="">' Script ASP Para leitura de arquivos de RSS.
url = "http://www.euquerotrabalharnogoogle.com/feed/" 'Aqui vai o endereço do arquivo RSS, ou do arquivo "gerador"

' Criando Objeto XML
Set objXML = Server.CreateObject("msxml2.DOMDocument.3.0")
objXML.async = false
objXML.setProperty "ServerHTTPRequest", True

' Não validar o arquivo
objXML.validateOnParse = false

' Retirar espaços
objXML.preserveWhiteSpace = false

blnLoaded = objXML.Load(url)


'Condição caso não tenha notícias no RSS
If Not blnLoaded Then

   Response.write "Nenhuma notícia na fonte!"
Else

  set objNodeList = objXML.getElementsByTagName("channel")


  For Each objNode In objNodeList
    For Each objNode2 In objNode.childNodes


    Select Case objNode2.nodeName
    
Case "title"
      'Define Propriedades do Titulo
  html = html &""
      html = html &objNode2.firstChild.nodevalue
      html = html &"
"
    
Case "link"
'Define Propriedades do link  
      html = html &""
      html = html & objNode2.firstChild.nodevalue
      html = html &"
"
    
Case "description"
'Está desabilitado para exibir apenas os links
      html = html &""
      html = html & objNode2.firstChild.nodevalue
      html = html &"
"
    End Select
    Next
  Next

  html = html &"
"

  Set objNodeList = objXML.getElementsByTagName("item")
  
contador = 0
For Each objNode In objNodeList

'Definindo quantidade de notícias que será exibida
    if contador <  5 then="" br="">    contador = contador + 1

For Each objNode2 In objNode.childNodes

          Select Case objNode2.nodeName
            Case "title"
               strTitle = objNode2.firstChild.nodevalue
            Case "link"
              strURL = objNode2.firstChild.nodevalue
            Case "description"
               strDescription = objNode2.firstChild.nodevalue
            End Select

    Next
      
      html = html &""& strTitle &"
"& strDescription &""
    strTitle = ""
    strURL = ""
    strDescription = ""
End if
  
  Next
  
'Variável onde gardamos o conteúdo do RSS
  html = " "& html &"
"
  set objNodeList = Nothing
End if
%>





  


    
<% br="">'Exibindo notícias do RSS escolhido
Response.write (html)
%>

  





Leia mais no Oficina da Net: Notícias atualizadas em seu Site

 

 

<%
' Script ASP Para leitura de arquivos de RSS.
url = "http://www.euquerotrabalharnogoogle.com/feed/" 'Aqui vai o endereço do arquivo RSS, ou do arquivo "gerador"

' Criando Objeto XML
Set objXML = Server.CreateObject("msxml2.DOMDocument.3.0")
objXML.async = false
objXML.setProperty "ServerHTTPRequest", True

' Não validar o arquivo
objXML.validateOnParse = false

' Retirar espaços
objXML.preserveWhiteSpace = false

blnLoaded = objXML.Load(url)


'Condição caso não tenha notícias no RSS
If Not blnLoaded Then

   Response.write "Nenhuma notícia na fonte!"
Else

  set objNodeList = objXML.getElementsByTagName("channel")


  For Each objNode In objNodeList
    For Each objNode2 In objNode.childNodes


    Select Case objNode2.nodeName
    
Case "title"
      'Define Propriedades do Titulo
  html = html &"<tr class='texto'><td><b>"
      html = html &objNode2.firstChild.nodevalue
      html = html &"</b></td></tr>"
    
Case "link"
'Define Propriedades do link  
      html = html &"<tr class='texto'><td><a target=_blank href="& objNode2.firstChild.nodevalue &">"
      html = html & objNode2.firstChild.nodevalue
      html = html &"</a></td></tr>"
    
Case "description"
'Está desabilitado para exibir apenas os links
      html = html &"<tr class='texto'><td><i>"
      html = html & objNode2.firstChild.nodevalue
      html = html &"</i></td></tr>"
    End Select
    Next
  Next

  html = html &"<tr><td><hr></td></tr>"

  Set objNodeList = objXML.getElementsByTagName("item")
  
contador = 0
For Each objNode In objNodeList

'Definindo quantidade de notícias que será exibida
    if contador <  5 then
    contador = contador + 1

For Each objNode2 In objNode.childNodes

          Select Case objNode2.nodeName
            Case "title"
               strTitle = objNode2.firstChild.nodevalue
            Case "link"
              strURL = objNode2.firstChild.nodevalue
            Case "description"
               strDescription = objNode2.firstChild.nodevalue
            End Select

    Next
      
      html = html &"<tr class='texto'><td><li/><b><a target=_blank href="& strURL &">"& strTitle &"</a></b><br>"& strDescription &"</td></tr>"
    strTitle = ""
    strURL = ""
    strDescription = ""
End if
  
  Next
  
'Variável onde gardamos o conteúdo do RSS
  html = "<table>"& html &"</table>"
  set objNodeList = Nothing
End if
%>
<html>
<head>
<style type="text/css">
<!--
.texto {
font-family: Verdana;
font-size: 11px;
color: #000000;
}
-->
</style>
</head>
<body>
<table width="100%" border="0" cellspacing="0" cellpadding="0">
<tr>
  <td>
<span class="texto">
    
<%
'Exibindo notícias do RSS escolhido
Response.write (html)
%>
</span>
  </td>
</tr>
</table>
</body>
</html>


Leia mais no Oficina da Net: Notícias atualizadas em seu Site

 

<%
' Script ASP Para leitura de arquivos de RSS.
url = "http://www.euquerotrabalharnogoogle.com/feed/" 'Aqui vai o endereço do arquivo RSS, ou do arquivo "gerador"

' Criando Objeto XML
Set objXML = Server.CreateObject("msxml2.DOMDocument.3.0")
objXML.async = false
objXML.setProperty "ServerHTTPRequest", True

' Não validar o arquivo
objXML.validateOnParse = false

' Retirar espaços
objXML.preserveWhiteSpace = false

blnLoaded = objXML.Load(url)


'Condição caso não tenha notícias no RSS
If Not blnLoaded Then

   Response.write "Nenhuma notícia na fonte!"
Else

  set objNodeList = objXML.getElementsByTagName("channel")


  For Each objNode In objNodeList
    For Each objNode2 In objNode.childNodes


    Select Case objNode2.nodeName
    
Case "title"
      'Define Propriedades do Titulo
  html = html &"<tr class='texto'><td><b>"
      html = html &objNode2.firstChild.nodevalue
      html = html &"</b></td></tr>"
    
Case "link"
'Define Propriedades do link  
      html = html &"<tr class='texto'><td><a target=_blank href="& objNode2.firstChild.nodevalue &">"
      html = html & objNode2.firstChild.nodevalue
      html = html &"</a></td></tr>"
    
Case "description"
'Está desabilitado para exibir apenas os links
      html = html &"<tr class='texto'><td><i>"
      html = html & objNode2.firstChild.nodevalue
      html = html &"</i></td></tr>"
    End Select
    Next
  Next

  html = html &"<tr><td><hr></td></tr>"

  Set objNodeList = objXML.getElementsByTagName("item")
  
contador = 0
For Each objNode In objNodeList

'Definindo quantidade de notícias que será exibida
    if contador <  5 then
    contador = contador + 1

For Each objNode2 In objNode.childNodes

          Select Case objNode2.nodeName
            Case "title"
               strTitle = objNode2.firstChild.nodevalue
            Case "link"
              strURL = objNode2.firstChild.nodevalue
            Case "description"
               strDescription = objNode2.firstChild.nodevalue
            End Select

    Next
      
      html = html &"<tr class='texto'><td><li/><b><a target=_blank href="& strURL &">"& strTitle &"</a></b><br>"& strDescription &"</td></tr>"
    strTitle = ""
    strURL = ""
    strDescription = ""
End if
  
  Next
  
'Variável onde gardamos o conteúdo do RSS
  html = "<table>"& html &"</table>"
  set objNodeList = Nothing
End if
%>
<html>
<head>
<style type="text/css">
<!--
.texto {
font-family: Verdana;
font-size: 11px;
color: #000000;
}
-->
</style>
</head>
<body>
<table width="100%" border="0" cellspacing="0" cellpadding="0">
<tr>
  <td>
<span class="texto">
    
<%
'Exibindo notícias do RSS escolhido
Response.write (html)
%>
</span>
  </td>
</tr>
</table>
</body>
</html>


Leia mais no Oficina da Net: Notícias atualizadas em seu Site

 

 

Para empreender o ataque, rackers enganam usuários para descobrir o código exclusivo de autorização da sessão de internet na rede social.

 Novos ataques de engenharia social estão levando usuários do Facebook a expor tokens anti-CSRF associados às suas sessões de internet. O "cross-site request forgery" é um ataque que explora da confiança entre sites e internautas autenticados.

Da forma que a internet funciona, uma página pode teoricamente forçar o navegador do visitante para enviar uma solicitação de um outro site, onde o usuário é autenticado, portanto, pegando carona na sessão ativa invadida.

Leia também: Falha no Facebook permite enviar vírus para qualquer usuário

Para impedir que isto aconteça, os sites incorporam códigos exclusivos de autorização, conhecidos como tokens anti-CSRF nos seus formulários. Como os cibercriminosos não têm acesso a eles, pedidos maliciosos não podem ser feitos.

No entanto, pesquisadores de segurança da Symantec detectaram um novo tipo de ataque no Facebook em que as vítimas são e

nganadas para fornecer esses códigos manualmente, passando por um processo falso de verificação.

Os golpes começam com mensagens de spam de vídeos interessantes compartilhados nos murais dos usuários no Facebook entre usuários comprometidos. Essas mensagens têm links para páginas que copiaram a interface do YouTube.

Quando chegam a esses sites, as vítimas são instruídos a colar um código aleatório, supostamente gerado por um mecanismo anti-spam na página.

Na verdad

, esse código é obtido por meio de uma solicitação feita a um script do Facebook em segundo plano e contém o token de anti-CSRF atribuído pela rede social ao usuário.

Portanto, esse código é tudo que cibercriminosos precisam para fazer solicitações de autorização em nome da vítima. No exemplo apresentado pela Symantec, o token foi usado para propagar o golpe postando a mensagem de spam original no mural do usuário.

Este truque de engenharia social é parecido com o utilizado nos chamados ataques self-XSS, em que o usuário cola o código JavaScript na barra de endereço do navegador. O motivo da adoção do método do ataque CSRF ainda não é clara, já que ambos os ataques são igualmente difíceis de obter sucesso. Mas essa escolha pode ter a ver com  os mecanismos de segurança implementados pelo Facebook no início deste ano para detectar e bloquear self-XSS.

Segundo a Symantec, o Facebook, informou que está trabalhando com fabricantes de navegadores para criar soluções que evitem esses ataques e está constantemente monitorando contas de comportamento suspeito.

"Os criminosos estão usando algumas realmente inovadoras técnicas de engenharia social para enganar as vítimas. Aconselhamos que os internautas mantenham seus softwares de segurança atualizados e não cliquem em nenhum link que pareça suspeito", aconselham os pesquisadores de segurança da Symantec.

(Lucian Constantin)

 

 Conheça os 5golpes mais populares no Facebook e no Twitter

As redes sociais se tornam mais populares e, com elas, cresce o número de golpes e fraudes online. Conheça 5 ameaças que você deve evitar.

Cerca de três em cada dez usuários de redes sociais já experimentaram alguma forma de ameaça online como infecção por vírus ou tentativa de golpe, de acordo com uma recente pesquisa da empresa de segurança Webroot.

> 63% das empresas temem roubo de dados

Conforme aumenta a popularidade das redes sociais, elas se tornam mais atrativas aos criminosos que buscam gerar lucro a partir de fraudes na web.

Selecionamos cinco dos mais populares golpes detectados recentemente por analistas de segurança em serviços como o Facebook e Twitter. Confira:

1. Detalhes secretos sobre a morte de Michael Jackson
Notícias de celebridades sempre serão usadas por criminosos porque eles sabem que as pessoas adoram fofoca. O mais notável e recente episódio do tipo, a morte do ídolo pop Michael Jackson, já foi o tema de milhares de e-mails maliciosos que contém vírus em arquivos anexados, de acordo com empresas de segurança como a Sophos.

Tipicamente, mensagens maliciosas no Twitter e Facebook relacionam notícias de celebridades com links que, supostamente, possuem “informações secretas”. No caso de Jackson, algumas fraudes também prometem canções inéditas do astro e incentivam os usuários a fazerem downloads.

Outra prática comum dos ataques é oferecer uma atualização do software Adobe Flash para reproduzir o vídeo. Em vez de atualização, o arquivo instala um cavalo-de-troia ou outro programa malicioso no computador da vítima.

“Talvez o mais famoso vírus seja o twitter-suspende-contas-de-usuarios-afetados-pelo-virus-koobface”>Koobface”, disse o consultor sênior da Sophos Graham Cluley. “Tem havido mais alternativas no modo de roubar dados do seu computador. Uma vez comprometido, seu PC pode ser usado para envio de e-mails indesejados (spam), instalação de programas espiões (spyware), roubo de identidade ou ativação de ataques de negação de serviço”, explicou.

2. Estou numa cilada em Paris! Por favor, envie dinheiro
Essa fraude já foi reportada há vários meses, mas continua rodeando o Facebook: Um amigo envia, pelo comunicador instantâneo da rede social, uma mensagem dizendo que caiu numa armadilha em algum país estrangeiro e foi assaltado ou perdeu sua carteira num acidente. Ele precisa de dinheiro para voltar para casa rapidamente.

A pessoa do outro lado, na verdade, é um criminoso virtual que invadiu a conta de seu amigo.

“Geralmente chegam e-mails dizendo ‘apenas forneça seus dados bancários que nós faremos o depósito’. Os criminosos por trás desse golpe já ganharam milhões”, disse Cluley. O analista afirma que muitos golpes usam o nome do cônjuge ou dos filhos da vítima para fazer o e-mail parecer mais legítimo.

3. Meu Deus! Você viu essas fotos?
Tanto no Facebook quanto no Twitter – e também para usuários do Orkut – as fraudes que envolvem a pergunta acima são muito comuns. Atraindo a atenção por uma foto na qual o usuário supostamente aparece, ele é levado a uma tela falsa para login e senha. Essa página imita o Facebook mas, na verdade, rouba os dados inseridos.

Variações do golpe também usam frases como “É verdade o que disseram sobre você nesse blog”?, que leva a uma falsa página do Twitter que também rouba login e senha.

A dica é: se seu navegador apontar para outro endereço que não inicie por facebook.com ou twitter.com, saia do site imediatamente.

4. Teste seu QI
Membros do Facebook que decidiram recentemente usar um aplicativo que oferecia testes de quociente de inteligência (QI) foram surpreendidos negativamente ao perceberem que assinaram, sem querer, um serviço que custa 30 dólares ao mês.

O IQ Test parece com qualquer outro joguinho de perguntas (quiz) do Facebook. Porém, uma vez completado, pede ao usuário que insira o número do celular para receber os resultados. Com isso o usuário é cadastrado em um serviço de mensagens de texto. Muitas vítimas dizem que os termos de serviço são em letras tão pequenas que é quase impossível percebê-los.

Este é apenas um dos muitos exemplos de aplicativos do Facebook sendo usados para disseminar vírus nos computadores dos usuários.

Comunidades falsas
Nos Estados Unidos, uma comunidade do Facebook se dizia ser da área de recrutamento da Universidade de Butler, no estado de Indiana, voltada a alunos secundários que pretendiam entrar ingressar na instituição em 2013. A comunidade, na verdade, não pertencia à universidade e poderia estar sendo usada para roubar dados dos estudantes.

A melhor forma de evitar o perigo de entrar em comunidades falsas seria ignorar convites para comunidades enviados por usuários que não se conheça, afirmam os especialistas. Além de captar dados, é comum que nesses falsos grupos os usuários iniciem chats com os membros que instalam softwares maliciosos no PC da vítima.

Fonte: http://idgnow.uol.com.br/seguranca/2009/07/22/conheca-os-5-golpes-mais-populares-no-facebook-e-no-twitter/

 Mais uma falha de segurança do Facebook deixa usuários inseguros

 

 

 

Mais uma falha de segurança do Facebook deixa usuários inseguros

 

Mais uma falha de segurança do Facebook. O site openFacebookSearchusa de uma das brechas no sistema de segurança da rede social e permite que qualquer pessoa veja o que os outros comentam.

Esse site não foi desenvolvido por maldade. Seus desenvolvedores tiveram um intuito excelente: o de mostrar ao Facebook e a seus funcionários que as brechas na segurança são enormes e também a de chamar atenção pelas sequências de falhas da rede social.

Os criadores do openFacebookSearch dizem que os responsáveis pela segurança do Facebook não fazem um bom trabalho. "A maior rede social do mundo está com sérios problemas. Até quando as pessoas terão sua privacidade invadida?" São perguntas sérias, mas que o Facebook aparentemente não sabe responder.

  Falha do Facebook Messenger é descoberta

 

Falha pode expor internautas a programas maliciosos e ataques crackers.

 Por Guilherme Abati

 

Uma falha encontrada no Facebook Messenger pode expor internautas a programas maliciosos e ataques crackers. Assim, o problema faz com que o usuário envie malwares por meio de mensagens aos amigos da rede social.

 Segundo o site The Inquirer, Nathan Power, pesquisador de segurança, encontrou a falha e a publicou em seu blog um comunicado sobre o problema no final de setembro. Porém, só no dia 26 de outubro o Facebook deu atenção ao problema.

 O bug acontece da seguinte forma: um programa malicioso é enviado como anexo executável por mensagens. No entanto, o Facebook Messenger não permite que o usuário envie arquivos desse tipo. Nesses casos, aparece uma notificação de erro no upload.

 Acontece que Power identificou uma oportunidade nas requisições das publicações (quando o usuário escreve a mensagem e clica em “Publicar”), ao serem enviadas aos servidores do Facebook. Foi encontrada uma variável (espaço de memória, no servidor, que guarda dados dentro do programa), que pode ser alterada pelo usuário. Essa variável está depois da checagem de tipo de arquivo e, portanto, o executável pode ser enviado.

Com isso, Power conseguiu enviar mensagens para os usuários da rede social com executáveis nocivos. A principal alerta é sobre a facilidade de ataques crackers no Facebook.

O Facebook se pronunciou minimizando o problema, afirmando que ataques em massa exigiriam um esforço extra do cracker, já que a rede usa técnicas de varredura do arquivo a fim de bloquear as mensagens. Mas há a possibilidade, e a vergonhosa falha, até o fechamento desta nota, ainda não havia sido fechada.