- 1. Como verificar o URL e detectar páginas da web falsas
- 2. Como verificar os indicadores de segurança e detectar sites falsos
- 3. Como verificar os detalhes do certificado do site e detectar sites fraudulentos
- 4. Como acessar sites seguros
- 5. Como acessar o Relatório de transparência de navegação segura do Google e detectar sites fraudulentos
- 6. Detector de site falso
- 7. Dicas sobre como evitar ser vítima de phishing
- 8. Bloquear sites adultos sem programas
Uma das grandes vulnerabilidades que existem atualmente no mundo é o roubo de identidade e não apenas por causa do roubo de nossos documentos de identificação, mas porque tanto gangues organizadas quanto atacantes solitários chegaram ao ponto de criar estratégias tão bem executadas que em algum momento podemos cair em suas armadilhas, embora sejamos mais cuidadosos.
A Internet tornou-se um dos usos diários obrigatórios do mundo, pois sem ela não seria possível acessar nossos e-mails, ouvir música ou assistir a filmes via streaming, fazer videoconferências de negócios ou acessar qualquer uma das redes sociais para conversar e se manter com nossos amigos. Mas, por trás de tudo isso, existe um perigo mais do que potencial, onde os invasores procuram por um pequeno buraco ou pista que damos para obter informações confidenciais, como dados bancários, previdência social, viagens e muito mais.
Golpes frequentes na InternetAs chances de cair em golpes desse tipo aumentaram com o tempo, à medida que as estratégias dos invasores estão cada vez melhores.
- Aplicativos fraudulentos
- Golpe de SMS
- Antivírus falso
Existem várias maneiras de se passar por usuários e uma das formas mais tradicionais é o phishing. Já o ouvimos inúmeras vezes, é importante ter em mente o que é e entender que aos poucos suas táticas de penetração e ataque foram evoluindo.
O que é phishingPhishing é popular porque é a maneira pela qual os invasores criam mídia (sites, anúncios, mensagens SMS etc.) para que possamos fornecer informações pessoais confidenciais, como:
- Senhas
- Detalhes do cartão de crédito
- Números de previdência social
- Números de contas bancárias
- Dados de mão de obra
- Usuários da plataforma e muito mais
Esta tarefa é realizada através do envio de emails fraudulentos ou fazendo com que, como utilizador, ao clicarmos, seja redireccionado para um site falso.
O que é considerado uma vantagem de uso, poder acessar nossos bancos e fazer compras tanto do nosso PC quanto do nosso celular, tornou-se uma dor de cabeça para milhões de pessoas, pois aí é necessário inserir os dados do cartão de crédito ou débito, inclusive CVC e data de validade, números de contas bancárias com o seu acesso, que não sabemos ao certo se por trás disso existe uma força do mal que pode deixar a conta do zero.
Um exemplo claro disso é o seguinte e-mail recebido pelo "PayPal":
Podemos ver que aparentemente o e-mail vem de um remetente seguro, além do mais, podemos ver que a mensagem foi enviada com alta prioridade solicitando a confirmação de nossa conta do PayPal, pior, foi mesmo o PayPal que enviou isso? Não devemos ter certificações em hackeamento branco ou penetração de sistemas para verificar detalhes que tornam este e-mail uma fraude, vamos apenas ver o seguinte que revela este e-mail recebido:
- Em primeiro lugar, foi direto para o spam (nem sempre o mais seguro, mas um primeiro passo).
- Em segundo lugar, a mensagem é com um Re (Encaminhado), de quem ou por quê, não sabemos, deve ser uma mensagem única, mas não um encaminhamento.
- Terceiro, e talvez o mais importante, se o e-mail vier do PayPal, ele deve ter uma sintaxe mais ou menos como [email protected], mas vemos claramente um domínio tuteehub.com e um usuário sutywhixvd que não pode nos dar segurança em parte alguma de confiança.
Agora, se clicarmos no botão Confirmar conta, duas situações podem acontecer:
- O primeiro é ser redirecionado para um site falso, onde devemos inserir nomes de usuário e senhas para que o invasor possa acessar sem nenhum problema e brincar com nossos recursos.
- Como uma segunda opção, podemos baixar software malicioso no sistema para capturar todas as ações ali realizadas.
O phishing sempre dá a impressão de vir de organizações legítimas e confiáveis, como PayPal, UPS, uma agência governamental ou o banco onde temos nossa conta registrada. Lembramos que as entidades costumam enviar mensagens indicando que nem por e-mail nem por telefone solicitam dados pessoais, o que é algo a se levar em consideração na próxima vez que recebermos esse tipo de mensagem.
Infelizmente, existem mais alternativas que os invasores estão usando para acessar nossas informações pessoais, não apenas e-mails. Algumas dessas novas opções são:
Injeção de conteúdo de software de terceirosEles podem ser representados por janelas pop-up ou anúncios em vários sites, especialmente quando estamos conectados a uma rede pública e a razão para isso é que sendo uma rede pública não temos a proteção do protocolo SSL seguro, para que a rede pode injetar este conteúdo no site visitado
Acesso de chamadaÉ outra técnica utilizada, não só na inteligência militar, com a qual o atacante pode ouvir qualquer conexão e, a partir daí, qualquer informação que seja transmitida por esse meio.
Anúncios fraudulentosEstes são representados por anúncios onde são oferecidos produtos, que normalmente não precisam ter anúncios pop-up, por custos muito baixos, portanto, em teoria podemos comprar um dispositivo móvel por US $ 15 quando realmente vale mais de US $ 1.000, o motivo é devido a pequenos defeitos, o que não é verdade.
Podemos ver como tudo relacionado ao roubo de identidade é um mundo completo e por isso a Solvetic dará algumas orientações essenciais para aprender a identificar sites fraudulentos e evitar ser outra vítima deles.
1. Como verificar o URL e detectar páginas da web falsas
É o passo mais importante que devemos verificar quando recebemos um email onde estão envolvidas as nossas informações pessoais ou financeiras, são pequenos detalhes mas que fazem a diferença.
Para isso devemos entender um detalhe técnico que os navegadores utilizam em seus sites. Isso é chamado de linha da morte ou Linha da Morte e surge quando aplicativos são criados que exibem conteúdo não confiável que permite a um invasor ter controle total de um bloco de pixels, de modo que o navegador controle todo o topo da janela, enquanto os pixels abaixo do topo estão sob o controle do próprio site.
Isso permite que se um usuário confiar nos pixels acima da linha da morte, significa que a navegação será segura, mas se os pixels que estão abaixo da linha forem confiáveis, podemos ter problemas, daí seu nome direto (Morte).
Para representar isso, usamos a seguinte imagem pública:
Podemos ver que está dividido em quatro áreas que são:
Zona 1O ícone do invasor e o título do site são exibidos; essas informações são controladas pelo invasor para que seja um site fraudulento.
Zona 2Podemos ver o nome de domínio do invasor e lá estaremos antes de uma discussão, pois vimos que o protocolo HTTPS (HTTP seguro) indica que o site é confiável, mas o invasor pode carregar algo como https: // citibank-account .com / mas não está relacionado ao site https://citibank.com que é legal.
Zona 3Vemos o componente do caminho da URL, que pode ser totalmente falso.
Zona 4É a área de conteúdo da web onde podemos correr o risco de sermos violados com resultados catastróficos.
Como usuários, não podemos contar apenas com HTTPS, devemos dar um passo adiante, o que leva apenas um minuto. No exemplo do PayPal acima, o site deve nos redirecionar para https: paypal.com, mas não, na verdade ele direciona para um site com um URL http: //tabere.discov … inistersuj.html que está longe da realidade de sendo um site confiável.
2. Como verificar os indicadores de segurança e detectar sites falsos
Sem dúvida, a barra de endereços é um ponto central de onde podemos começar a validar a integridade de um site ou não. Podemos ver que na barra de endereços temos vários indicadores de conexão através dos quais será possível saber se a conexão a este site é privada ou não.
Originalmente, a Internet era baseada em HTTP, o protocolo de transferência de hipertexto. Isso significa que qualquer tipo de dado enviado via HTTP era enviado em texto puro para que pudesse ser facilmente interceptado e roubado, até porque a Internet não era tão gigantesca como hoje.
Passo 1
Com o passar do tempo, e com os constantes problemas gerados, o protocolo SSL ou Secure Sockets Layer foi desenvolvido e depois SSL, TLS ou Transport Layer Security foi introduzido para fornecer melhor segurança nas conexões. Por este motivo, ao clicarmos no ícone de cadeado localizado na lateral da barra de endereço, podemos ver o estado do referido site:
Assim, HTTP + TLS dá origem a HTTPS, podemos ver que hoje a maioria dos sites usa esse protocolo e isso nos dirá se podemos estar em um site perigoso e é melhor evitar inserir informações pessoais nele tanto quanto possível.
Passo 2
Os navegadores também fornecem as orientações para identificar a segurança do site, vemos na imagem anterior como o Google Chrome estabelece um ícone de cadeado. No caso do Microsoft Edge veremos o nome do domínio em verde e clicando nele saberemos se é seguro ou não. No caso do Firefox Quantum também veremos o domínio em verde com seu respectivo teste de segurança.
etapa 3
No caso de um site não passar nos testes de segurança, veremos a respectiva legenda e ao clicar nela receberemos conselhos para não inserir informações privadas:
3. Como verificar os detalhes do certificado do site e detectar sites fraudulentos
Este é um elemento essencial em todos os sites, uma vez que devem possuir certificados de segurança que são implementados como uma medida adicional de segurança voltada para os usuários que realizam transações no referido site. Esses certificados permitem que os dados sejam criptografados entre o computador cliente e o servidor onde o site está hospedado.
Atualmente, possuímos certificados de segurança SSL que foram implementados com as melhores medidas de segurança para que buscas, navegação e troca de dados em um ambiente confiável e seguro já que esses certificados podem ter criptografia de 128 ou 256 bits para maior segurança dos dados.
Se quisermos validar os certificados nos respectivos navegadores, a Solvetic explicará como fazê-lo.
Como visualizar certificados no Google ChromePara o Google Chrome clicamos no botão Personalizar e controlar o Google Chrome e depois vamos para o caminho Mais ferramentas / Ferramentas do desenvolvedor, alternativamente podemos usar as teclas Ctrl + Shift + I:
Na janela do desenvolvedor iremos para a aba Segurança e lá clicaremos no botão Exibir Certificado:
Este será o certificado que veremos:
Ver certificados no Firefox QuantumNo caso do Quantum, devemos clicar no balão de informações na barra de endereço e lá selecionar a opção Mais informações:
Ao clicar aqui, o respectivo certificado do site será exibido:
Ver certificados no Microsoft EdgeNesse caso, clique no ícone de informações do site e clique na linha Ver certificado:
No Edge veremos o resultado no lado direito do navegador:
Ver certificados no SafariPara o navegador macOS Mojave, devemos clicar no ícone de cadeado ao lado do site e clicar na linha Mostrar certificado:
Em seguida, podemos clicar na linha Detalhes para acessar informações mais completas sobre o certificado:
Os certificados de um site seguro contêm as seguintes informações:
- Número de série: é exclusivo para o certificado.
- Assunto: identifica o proprietário do certificado e a organização que o possui.
- Emissor: identifica a entidade que emitiu o certificado para o site.
- Extensão alternativa: são a lista de endereços de sites que podem usar o certificado para se identificarem.
- Assinatura: são os dados que confirmam que o certificado vem de um emissor confiável.
- Assinatura do algoritmo: é o algoritmo que foi usado no processo de criação da assinatura.
- Válido desde: indica a data a partir da qual o certificado é válido.
- Válido até: É a data de validade do certificado.
- Uso de chave (estendido): indica como o certificado pode ser usado, por exemplo, para confirmar a propriedade de um site (autenticação do servidor da Web)
- Chave pública: refere-se à parte pública dos dados que contém o par de chaves pública / privada, ambas as chaves, pública e privada, estão matematicamente ligadas, de modo que os dados criptografados com a chave pública só podem ser descriptografados com a chave do serviço privado correspondente, que aumenta notavelmente sua segurança.
- Chave algorítmica privada: É um algoritmo usado para a criação da chave pública.
- Impressão digital: é a forma abreviada da chave pública.
- Algoritmo de impressão digital: é outro algoritmo para criar a impressão digital.
4. Como acessar sites seguros
Sites confiáveis, especialmente aqueles onde as informações do usuário e dinheiro estão em risco, criam links comerciais com entidades de segurança, aquelas que desenvolvem produtos para prevenir o phishing, buscando atingir um objetivo comum de privacidade e integridade das informações do usuário.
É por isso que hoje muitas empresas adicionam em seus logotipos as informações que são protegidas por terceiros:
É natural que isso não seja feito por um site fraudulento, pois seus algoritmos maliciosos seriam detectados e poderiam ter todo o peso que as leis de cada país têm para esse tipo de crime. Quando acessamos um site que possui um selo de segurança, geralmente em sua página inicial, podemos clicar nele para verificar o status do referido certificado:
Nele encontramos detalhes específicos sobre tudo relacionado à segurança do referido site e assim teremos a certeza de que é um local adequado para registrar nossas operações.
5. Como acessar o Relatório de transparência de navegação segura do Google e detectar sites fraudulentos
O Google, sendo o maior provedor do mundo no nível da internet, nos oferece o Safe Browsing, um serviço desenvolvido pela equipe de segurança do Google e cuja missão é identificar sites não seguros na web e notificar usuários e webmasters sobre possíveis falhas ou consequências que estes sites podem causar aos usuários.
No Transparency Report, podemos acessar detalhes sobre as ameaças detectadas e os avisos que serão exibidos aos usuários. É um ponto central para aprender mais sobre sites inseguros.
Podemos acessar este site no seguinte link.
Passo 1
Neste site, podemos acessar um relatório completo sobre como ameaças, como phishing, afetam o mundo hoje:
PROLONGAR
Passo 2
Também acessaremos um relatório completo sobre como o malware é distribuído em todo o mundo:
PROLONGAR
etapa 3
E aí, na guia Status do site, podemos inserir o URL a ser analisado e, assim, determinar se é ou não um site inseguro:
PROLONGAR
6. Detector de site falso
Outro método que podemos usar para detectar se um site é fraudulento ou não é o WHOIS. É um diretório público que nos mostra a informação de um domínio e assim poderemos saber quem é o dono deste domínio.
Passo 1
Basta acessar o site a seguir e escrever o nome da página que desejamos analisar.
Passo 2
Veremos que diferentes informações relacionadas à página que estamos analisando são mostradas abaixo.
7. Dicas sobre como evitar ser vítima de phishing
Embora o roubo de identidade tenha se tornado muito popular, como usuários, podemos estar cientes disso e tomar algumas medidas de segurança, como:
- Seja cauteloso e não responda ou clique em links em e-mails não solicitados ou em plataformas como o Facebook.
- Não abra anexos de e-mail não solicitados.
- Proteja as senhas, caso seja necessário modificá-las com senhas fortes, e não as indique a ninguém.
- Não dê nenhuma informação confidencial a outra pessoa por telefone, pessoalmente ou por e-mail.
- Verifique o URL do site, lembre-se de que o endereço da web pode parecer legítimo, mas esse URL pode estar incorreto ou seu domínio pode ser diferente, como .edu, quando deveria ser .gov.
- Atualize periodicamente o navegador e o sistema operacional.
- Analise detalhadamente o texto do site, já que muitas vezes as páginas são feitas de outros países com um idioma diferente do nosso e utilizam tradutores que não têm coerência em seu conteúdo.
- Caso o site possua números de contato, tente ligar para validar se tudo é real e solicitar mais informações.
- Valide se o aviso legal ou informações da empresa estão disponíveis no site.
8. Bloquear sites adultos sem programas
Outra das medidas que você pode tomar para evitar a entrada de páginas da web indesejadas nas quais seus dados estão em perigo é o bloqueio de páginas da web para adultos, pois geralmente na maioria desses sites encontramos uma quantidade de publicidade enganosa ou páginas de sites fraudulentos que desejam roubar nossos dados. É por isso que não custa ter este tipo de conteúdo bloqueado, para que assim fiquemos mais protegidos destes sites.
Para saber como podemos bloquear este tipo de site, no link a seguir você poderá encontrar em detalhes todos os passos que deve seguir para saber como realizar este processo.
Caso prefira ver como realizar este processo em vídeo, você também pode fazê-lo inserindo o seguinte link do YouTube para ver todos os passos que deve seguir visualmente.
Lembre-se que além dos vídeos relacionados à segurança e privacidade, temos outra grande quantidade de vídeos gratuitos com diferentes temas e soluções tecnológicas para que você possa ter esse conteúdo sempre que precisar.
Vimos como o phishing está crescendo vertiginosamente e a cada dia ele captura mais incautos em sua armadilha de obter informações confidenciais e, assim, lucrar com o erro ou informações ruins de muitos usuários. A Solvetic convida a todos a manter essas diretrizes em mente e evitar ser uma delas desta lista.