+55 (11) 3107-4120

contato@eliasfilho.adv.br

ARTIGO

  • FRAUDES ELETRÔNICAS

    FRAUDES ELETRÔNICAS

     

    2. - INTRODUÇÃO:

     

    Já faz algum tempo que nossos hábitos de consumo estão sendo sensivelmente modificados, já que é cada vez menor o número de pessoas que se dirige aos estabelecimentos comerciais fixos para adquirir algum produto ou serviço, e por isso o ­e-commerce cada vez mais toma conta de nossas vidas. Seja pela segurança da compra dos produtos e serviços, seja pelos preços mais atrativos, ou simplesmente pela comodidade de comprar e receber sem sair de casa.

     

    Mas essa nova modalidade de comprar produtos e serviços também tem seus riscos, cabendo a quem compra e a quem vende tomar todos os cuidados para minimizar as chances de ser mais uma das vítimas das tantas fraudes eletrônicas que ocorrem diariamente. Isto é relativamente fácil, bastando cuidados mínimos.

     

    Abordaremos aqui quais são as modalidades de fraude mais comuns, e como se prevenir delas, tanto o vendedor, como o comprador, e o que fazer em caso de ser vítima de uma dessas falcatruas, além apresentar as boas práticas a serem seguidas no comércio de bens e serviços para que a concorrência seja respeitada.

     

    2.1 – HACKER E CRACKER – O QUE SÃO E O QUE FAZEM:

     

    É comum utilizamos os termos hacker e cracker para designar uma mesma pessoa que tem um ótimo conhecimento sobre as questões tecnológicas, e para quem comete delitos através do uso das novas tecnologias, como se não houvesse nenhuma diferença entre eles e como se as duas palavras tivessem o mesmo sentido. No entanto, existe uma diferenciação primordial que será aqui esclarecida a fim de que não ocorra mais nenhum a confusão e para que os termos sejam usados de forma correta.

     

    2.1.1 - HACKER:

     

    O hacker é uma pessoa que tem amplo conhecimento tecnológico de sistemas de softwares e hardware, e é chamado também de problem solver, já que ele procura falhas e vulnerabilidade em sistemas diversos para corrigi-las, melhorá-las, aprimorá-las ou demonstrá-las para que alguém que tenha poderes para tanto as corrija, não se prestando a invadir sistemas com a finalidade de causar danos a terceiros de qualquer espécie, ao contrário. Assim, o hacker pode ser definido como “o lado branco da força”.

     

    O hacker é a pessoa que usa seus conhecimentos para desenvolver ferramentas e soluções que tornem os sistemas informáticos mais estáveis e seguros, atualizando os sistemas das empresas para que não sofram invasões que são realizadas pelos crackers, visando garantir que os usuários possam efetuar suas transações de forma segura.

     

    Quando o hacker identifica uma tentativa de invasão, ele tem total autorização para tentar barrar aquele ato, porém, não tem autorização (ainda) para imputar danos às maquinas de quem está tentando obter acesso aos servidores ou aos dados armazenados naquele servidor. Citei o “ainda”, porque o Projeto de Lei Substitutivo ao Projeto de Lei 89/2003, de autoria do Senador Eduardo Azeredo, através de uma proposta chamada de “defesa digital”, onde o responsável pelos servidores de uma empresa, ou o próprio usuário, se identificasse uma tentativa de invasão, além de poder barrar esse ato poderia também tomar todas as medidas para que o computador da pessoa que efetuou a tentativa fosse danificado, o que gerou muitas reclamações porque nem sempre os computadores que são usados são dos próprios invasores, mas sim as chamadas “máquinas zumbis” que integram uma grande rede chamada “bootnet” de computadores infectados por vírus usado para esses crimes.

     

    Esse Projeto de Lei, no entanto, ainda não foi votado e já recebeu muitas alterações por pura pressão pública contra diversos temas desse Projeto que limitariam a liberdade da internet, e segundo consta, a defesa digital deverá ser retirada do texto final do Projeto de Lei que será votado sabe-se lá quando.

     

    Os hackers, na maioria das vezes, estão empregados ou prestam serviços de consultoria para empresas que se utilizam de sistemas informatizados, tais como bancos, seguradoras, empresas de comércio eletrônico e leilão on line, cartões de crédito e muitas outras corporações que se utilizem de uma maneira ou outra da internet ou de redes informáticas.

     

    Uma das principais funções do hacker é exatamente combater o cracker.

     

    Não existe uma Escola determinada para que as pessoas se tornem hackers, já que é necessário, antes de qualquer coisa, que o individuo se interesse por tecnologia, tenha paciência para entender o funcionamento dos softwares e do hardware dos equipamentos eletrônicos que permitem a comunicação entre as pessoas, notadamente o computador, e das redes de comunicação, por exemplo a internet, já que a maioria das fraudes tem ocorrido através dessa rede. Quem quiser, pode encontrar muito material de leitura e de estudo mais aprofundado sobre como é possível às pessoas aprenderem ao ponto de se tornarem cada vez mais conhecedoras dos sistemas informáticos.

     

    2.1.2 - CRACKER:

     

                      Como o hacker, o cracker também é uma pessoa que tem grande conhecimento tecnológico, mas diferente dele, escolheu “o lado negro da força” e utiliza suas habilidades para burlar todos os sistemas informatizados que possam lhe proporcionar um ganho financeiro ou mesmo por simples desafio pessoal de invadir um sistema qualquer e mostrar para outros crackers que ele conseguiu tal “façanha”.

     

                      Essa pessoa busca as eventuais vulnerabilidades dos códigos de programação usados na construção de sítios eletrônicos ou dos sistemas informatizados, e que ainda não tenham sido descobertos pelos hackers ou pelos responsáveis pela administração dos servidores das empresas ou pelos usuários, para furtar os dados armazenados ou inseridos em sua base de dados ou nas máquinas, e também tenta ludibriar os usuários através de diversas técnicas para furtar os dados diretamente dos usuários, enviado e-mails contendo arquivos executáveis infectados com vírus, tal como abaixo:

         

    Há também casos em que os crackers criam sítios eletrônicos parecidos com aquele que o usuário estava tentando acessar, através de uma técnica chamada phishing scam, que apenas e tão somente servem para armazenar as senhas e nomes de usuários que são digitados no site, para imediatamente procederem às fraudes antes que o usuário tenha tempo para identificar a fraude cometida. É muito comum que esses sítios eletrônicos se referiam a instituições financeiras:

             

    O cracker pode até ter um trabalho honesto, ser uma pessoa que não aparenta ser um criminoso tal como conhecemos, já que a arma que utilizam para cometer seus crimes não impõe medo, o computador, e mesmo que ele execute essas operações “apenas nas horas vagas” e por “pura diversão para testar seus conhecimento e limites tecnológicos”, e mesmo que esses atos não sejam a sua fonte de renda principal ou mesmo que não gerem lucro algum, ele, se invadir um computador sem autorização do usuário poderá cometer eventualmente um crime e ser punido por isso.

     

    Em outros casos, o cracker também trabalha para quem lhe pagar, podendo ser assemelhado a um “mercenário tecnológico”, já que quem quiser causar um dano a outrem ou obter dados de contas de e-mail ou cadastros de sítios eletrônicos de leilões, por exemplo, pode contratar os seus serviços para eventualmente obter esses dados e utilizá-los da forma como quiser, já que ele aplica seus conhecimentos para induzir em erro o usuário até obter êxito em sua empreitada. Nesse caso, ambos estão cometendo delitos que podem ser tipificados a depender de cada caso concreto, bem como Formação de Quadrilha previsto no artigo 288 do Código Penal, se houver mais de 3 pessoas envolvidas.

     

                      O maior auxiliar do cracker é o próprio usuário dos sistemas informatizados, e também as empresas que não investem na segurança da informações que são armazenadas ou que trafegam pelos seus servidores, pois se o utente tomasse algumas precauções e cuidados para não cair nas armadilhas por ele preparadas, o cracker não teria sucesso em seus delitos e não haveriam tantos problemas como hoje. Por isso, é necessário que o usuário e as empresas aprendam a ter cuidado com suas máquinas.

     

    Nada impede que o hacker se transforme em um cracker, e vice e versa, e existem casos em que ambos atuam nos dois lados, mas é muito difícil que qualquer um deles assuma que comete delitos, por motivos óbvio. Salvo aqueles que têm necessidade de se autoafirmar e contam para outros crackers que cometeram tal invasão, proporcionando que sejam identificados e presos, mas essa situação é minoria.

     

                      Em resumo, o hacker usa seus conhecimentos para atividades lícitas e combate pessoas como o cracker que, por sua vez, se aproveita da ingenuidade, curiosidade e desconhecimento técnico dos usuários para frutar dados e valores e causar prejuízos a terceiros.

     

    MAS COMO SE PRECAVER DESSES ATAQUES?

     

                      A melhor forma de se precaver contra os ataques dos crackers é não abrir mensagens eletrônicas de remetentes desconhecidos e que contenham arquivos executáveis dos tipos <.exe> ou arquivos zipados que podem ser identificados como <.zip>, desde que não provenham de uma fonte segura e confiável, mesmo que tenham aquelas informações de que são urgentes, que o usuário tem um curto prazo de tempo para realizar determinada atividade etc. Além disso, a maioria dos programas de antivírus identificam os arquivos que estão infectados, portanto, tê-lo instalado em seu computador possibilita mais segurança.

     

    Caso o usuário receba uma mensagem eletrônica dizendo que existem pendências financeiras ou administrativas em seu nome, o que foi premiado em uma promoção qualquer ou que está recebendo fotos e vídeos de celebridades que “vazaram” na internet, antes de abrir a mensagem deve ser realizada a seguinte pergunta: Como conseguiram o meu endereço de e-mail? Eu conheço o remetente da mensagem? O remetente é o mesmo que diz ser?

     

    É importante deixar claro que nenhum Órgão do Governo Federal, Estadual, Municipal, Serviços de Proteção ao Crédito, Tribunais, Procuradorias etc, não entram em contato com o cidadão através de e-mail, pois a forma oficial de comunicação é através de carta enviada pelos Correios.

     

    E também deve ser lido o texto de apresentação da mensagem, o corpo o e-mail, onde é possível verificar que na grande maioria dos casos existem erros grosseiros de ortografia, conforme o exemplo abaixo, o que é um grande sinal de que aquilo é uma fraude, pois erros como esse nunca aconteceriam em comunicações verdadeiras:

       

                      Outra forma muito eficaz de se acautelar contra essas fraudes, tanto para os usuários como para as empresas, é utilizar os certificados e assinaturas digitais fornecidos pelas Autoridades Certificadoras, que criptografam as informações que são enviadas pela internet quando o usuário digita algum dado para ser enviado através de uma página da internet.

     

                      Geralmente, a informação de que aquela conexão é segura fica na barra de endereços, onde a cor da barra é alterada para destacar a segurança, e se o usuário clicar em cima daquela barra de cor verde, azul etc, poderá ter acesso ao certificado que é utilizado pela empresa, onde todas as informações de segurança do certificado digital que é utilizado são apresentadas.

     

                      No caso do MercadoLivre, é utilizado o sistema de Certificação Digital da empresa Verysign, que criptografa todas as comunicações trocadas entre os usuários do sítios eletrônico e destes com o MercadoLivre, e que garante que não haja nenhuma interceptação desses dados durante essa comunicação.

     

    O sistema utilizado pelo MercadoLivre, chamado de Green Go,  é facilmente identificável, e o usuário saberá que pode confiar na conexão quando tiver que enviar informações pessoais, já que na barra de endereços aparecerá uma parte , antes do endereço da página, na cor verde, tal como abaixo representado:

       

                      Isso quer dizer que todos os dados sensíveis que forem digitados em determinadas partes do sitio eletrônico do MercadoLivre estão sendo criptografadas e se houver qualquer tipo de intercepção – o que é praticamente impossível, os dados não serão passiveis de serem lidos, pois provavelmente do que a pessoa que interceptou os dados irá visualizar é uma mensagem do tipo <a988328a27d6512b720cd0d0af4c06480c9ceb6b>, que traduzida para linguagem inteligível pelos seres humanos, quando aberta com a chave privada que só estará em poder do MercadoLivre, será <MercadoLivre é seguro>. Todas as letras, acentos ortográficos, erros de digitação número etc, são levados em conta pelo sistema quando a mensagem é criptografada pelo sistema.

                                     

                      Para ter a certeza de que aquela conexão é mesmo segura, basta clicar sobre a parte verde da barra de endereços do navegador para que seja aberta uma nova janela que dará todas as informações acerca dos dados da criptografia da conexão do site, tal como se verificam através das figura abaixo e, caso o usuário queira ter maiores detalhes, se clicar sobre  o botão “exibir certificado”, será aberta outra janela onde é possível verificar diversos dados técnicos da conexão segura do site, inclusive a assiantura criptográfica criptografia usada <SHA1>  e da certificação digital <MD5>, que sempre deverá ser a mesma quando se acessar o sitío eletrônico.

         

                      Se algum desses dados não estiver de acordo com o que foi dito anteriormente, desconfie, e antes de inserir seus dados, certifique-se de que de que você está realmente dentro do MercadoLivre, fazendo testes para saber se o sistema vai aceitar qualquer dado que você digitar, o que é um grande indício que o site é falso, devendo ser reportado esse incidente.

     

    3. - FURTO DE IDENTIDADE E SENHA:

     

                      Atualmente, os bancos e os sítios eletrônicos de e-commerce e de leilão virtual se protegem de tal forma que tornou-se praticamente impossível aos crackers invadir os servidores dessas empresas para furtar os dados que podem ser utilizados na prática de delitos, assim, o foco mudou drasticamente, e tanto os usuários comuns e algumas empresas passaram a ser os alvos principais desses ataques porque muitos não tomam os cuidados mínimos para se precaverem.

     

                      Para a realização de atos fraudulentos pela internet, em alguns casos é necessário que o agente utilize uma conta de e-mail para se cadastrar nos sítios eletrônicos onde tentará implementar sua conduta fraudulenta, mas é claro que nenhuma dessas pessoas utiliza as próprias contas de endereço eletrônico porque dessa forma seria muito fácil rastrear quem é o responsável por aquela conta e prendê-lo.

     

                      Em outros casos, basta apenas criar um sítio eletrônico hospedado em um País longínquo como Rússia, Eslováquia, Eslovênia e outros países do Leste Europeu, usando nomes e dados fictícios que não são checados quando do registro.

     

                      Algumas vezes os crackers se utilizam de contas de correio eletrônico criadas por eles, mas essas contas podem já ter sido utilizadas anteriormente para o cometimento de outros crimes e banidas dos sítios eletrônicos onde foram cadastradas e podem estar sendo alvo de monitoramento policial ou administrativo do sítio eletrônico, além de não serem endereços utilizados por pessoas reais em suas atividades normais e que têm muito mais consistência e passam segurança para quem com elas negocia.

     

                      É fácil perceber isso na medida em que, se alguém com o endereço de correio eletrônico registrado como <bbbbb765@(nome do provedor).com> ou <784432@(nome do provedor).com> quiser comprar um produto, não há segurança de que aquela pessoa seja quem diz ser. A mesma situação ocorre com o endereço de e-mail registrado como <roberto.silva@(nome do provedor).com.br> ou <janaina_alves@(nome do provedor).com.br>, porém, esses últimos exemplos passam muito mais confiança por serem aqueles que  são  comumente utilizados pelas pessoas de bem em suas atividades regulares.

                      Por isso, os crackers preferem fazer se passar por terceiros reais, utilizando contas de e-mail reais e que enviam e recebem mensagens regularmente por seus criadores e usuários, induzindo em erro quem pensa que está negociando com uma pessoa correta.

     

                      Mas como eles fazem isso? Qual é a técnica que é utilizada para que tenham acesso às senhas e nomes de usuário e causem tantos prejuízos?

     

                      A resposta a essa pergunta pode parecer assustadoramente simples, mas é a mais pura verdade: Com ampla ajuda do usuário que, por desconhecimento e curiosidade abre todos os tipos de mensagens eletrônicas que recebe, não presta atenção nos sítios eletrônicos em que ingressa e aceita tudo o que enviam a ele, e com essa atividade o usuário instala sem saber em seus equipamentos alguns programas que gravam tudo o que o usuário digita e depois enviam para o cracker, juntamente com as páginas visitadas e outros dados que podem ser obtidos a depender de cada programa usado para tanto.

                           

    Todavia, nem só através do uso de programas maliciosos é possível descobrir as senhas dos usuários, já que uma parcela considerável dos utentes cria senhas fracas e que são fáceis de serem descobertas com o mínimo de trabalho. É comum encontrarmos senhas do tipo <000>, <1>, <001>, <1234> ou mesmo as datas de aniversário pessoal, das esposas, filhos e de outros familiares, assim, não é necessário ser uma pessoa com conhecimentos técnicos avançados para descobrir esses dados. Basta ter sorte.

     

    É muito importante que as senhas sejam fortes, difíceis de serem decifradas ou descobertas e que sejam mantidas no mais absoluto sigilo, por mais que isso importe em dificuldades maiores para sua memorização, pois dessa forma não haverá como, através de tentativas e erros o cracker conseguir descobri-la. E também é recomendável que as senhas sejam trocadas constantemente para dificultar ainda mais as chances de serem descobertas.

     

    Outra fonte comum de aquisição desautorizada desses dados são os computadores utilizados em lan houses ou outros locais públicos e até mesmo computadores que não são aquele que o usuário costuma utilizar, pois ninguém sabe o que está instalado naquela máquina, e nem mesmo é possível aferir com certeza se a própria rede das lan houses é segura para que sejam digitados dados pessoais nas máquinas.

     

    Sabe-se que mais de 60% dos internautas acessam a internet através dessas lan house, o que faz com que as obtenção de dados seja mais fácil, já que a grande maioria dessas pessoas não tem a mínima noção das regras de segurança, tanto os usuários como os próprio donos desses estabelecimentos, que não tomam nenhuma precaução para barrar intrusões e ainda se utilizam de programas piratas que podem conter programas maliciosos dentro deles e que armazenam e enviam informações para os donos das lan houses ou para terceiros.

     

    Portanto, o mais recomendável é que esses dados não sejam digitados em computadores de terceiros, mas se não houver outra alternativa, depois do uso, deve-se limpar o cache do navegador que foi utilizado, para apagar não só os sítios eletrônicos visitados, mas também as possíveis senhas que possa ter sido armazenadas.

     

    Para o Internet Explorer:

     


     


    Para o FireFox:

         

    No Google Chrome:

       



     

                      A internet não é uma coisa perigosa, e é seguro efetuar todos os tipos de negócio através dela, mas para que isso seja verdade o usuário deve ter noção de que deve obrigatoriamente manter instalado em seu computador um programa de antivírus e efetuar as atualizações desse programa e de seu equipamento periodicamente, além de tomar muito cuidado com tudo o que abrem.

     

                      Mas, não só os crackers e os usuários são responsáveis pelo furto de dados pessoais e sensíveis. O perigo mora ao lado, ou melhor, dentro da empresa, já que os empregados que têm acesso às bases de dados também podem se apropriar indevidamente desses dados e negociá-los no mercado negro ou mesmo utilizá-los contra seus empregadores ou outras empresas.

     

                      Acredite, isso ocorre com frequência e identificar uma fraude dessa natureza é muito difícil e demorada se a empresa não utilizar algumas medidas simples, e quando possível sua identificação, o ato já foi praticado e o empregador será responsabilizado por todos os prejuízos causados pelo ato do seu empregado, segundo é a regra do inciso III do artigo 932 do Código Civil, com direito de Ação Regressiva contra essa pessoa que pode ter sumido ou não ter mais nada em seu nome.

     

                      Infelizmente, não adianta sustentar que o causador do dano foi outra pessoa, e querer culpar o empregado (ou ex-empregado), pois era de obrigação da empresa manter todos esses dados em um ambiente seguro com acesso através de login e senha individuais e para apenas poucas pessoas, além de monitorar seus empregados, o que é plenamente permitido pela Legislação Trabalhista, desde que eles sejam avisados disso e desde que o e-mail corporativo só possa ser utilizado para o trabalho.

     

                      As melhores opções para se precaver desse tipo de furto é manter todas as informações ditas sensíveis - dados cadastrais e de bancários ou de cartão de crédito, por exemplo, em uma máquina que criptografe esses dados e que um número reduzido de empregados tenham acesso a essa máquina obrigatoriamente através de login e senha que sejam pessoais e intransferíveis, pois isso facilita o rastreamento de onde se originou o acesso que ocasionou o furto desses dados.

     

                      Além disso, monitorar os e-mails corporativos que são usados pelos empregados também pode auxiliar, mas nunca poderá haver o acesso às contas de e-mail pessoal dos funcionários, pois neste caso haverá invasão de privacidade e eventual prova de uma fraude poderá ser nula e a empresa pode ser processada por esse funcionário por danos morais, portanto, se o empregador tiver suspeita de que um funcionário está tendo um comportamento contra a empresa, deve pedir uma ordem judicial para monitorar o e-mail pessoal da pessoa.

     

                      Note que nenhum desses cuidados é garantia de que não ocorrerão as fraudes, mas se forem implementadas, reduzirão sensivelmente sua ocorrência, e se ocorrerem, as chances de identificação rápida e segura do agente são muito maiores, e consequentemente as chances de que não ocorram maiores danos também são.

     

    VÍRUS E WORMS:

     

    VÍRUS:

     

    De uma forma simples, vírus é um programa de computador ou parte dele, que auto-distribui cópia de si mesmo infectando outras máquinas e se tornando parte de outros programas e arquivos existentes em um determinando computador.

     

    Os vírus de computador dependem de uma ação do usuário que normalmente é a execução de um determinando arquivo onde esse vírus está inserido, e que na maioria das vezes são enviados por e-mail com a extensão <.exe>, que identifica um arquivo executável, e quando da sua execução, instala automaticamente o arquivo contendo o vírus e infectando a máquina, ou arquivos comprimidos, que são comumente chamados de arquivos zipados, que para serem abertos pelo usuário necessitam ser descomprimidos e quando dessa descompressão o vírus é instalado. Além dessas possibilidades, os vírus podem estar dentro de arquivos de texto, planilhas eletrônicas e demais documentos que quando abertos descarregam o vírus para dentro da máquina, infectando-a sem que o usuário se dê conta disso.

     

    Os vírus não têm a finalidade de acessar dados sigilosos como senhas de banco, de cartões de crédito ou mesmo dos sítios eletrônicos de e-commerce ou leilão virtual, mas sim destruir as informações e arquivos instalados dentro do computador.

     

    São programas desenvolvidos por pessoas que têm a intenção ou não de causar prejuízos a terceiros, pois muitos desses arquivos não destroem informações diretamente, pois alguns deles se prestam apenas a fazer com que o drive do CD-Rom abra sozinhos, as luzes pisquem, ou até mesmo apresentar algumas mensagens na tela do computador, porém, a grande maioria se presta a destruir informações e arquivos armazenados nos discos rígidos.

     

    A infecção pode se dar de diversas formas, seja através de e-mail, quando o arquivo é recebido como um arquivo anexado à uma mensagem de correio eletrônico que tem um conteúdo interessante que atiça a curiosidade do usuário para que o vírus seja executado. Quando este tipo de vírus é instalado, ele envia automaticamente cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário, sem que o usuário saiba.

             

    É importante ressaltar mais uma vez que o vírus não é capaz de se instalar automaticamente no computador, mas apenas se propagar através das listas de e-mail, precisando que o usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados, por isso, é recomendável que essa opção seja desabilitada para maior segurança do usuário.

     

    WORMS:

     

    Diferente do vírus, o worm não tem como função destruir arquivos e programas, e sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Ele é um programa que se auto-copia . Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano.

     

    Worms são notadamente responsáveis por consumir muitos recursos da memória das máquinas e fazer com que o desempenho delas seja extremamente prejudicado, pois são executados diversos e diversos aplicativos sem que o usuário saiba que aquilo está ocorrendo, dando a falsa sensação de que é preciso instalar mais memória na máquina. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar.

     

    PHISHING:

     

    O termo phishing deriva da palavra fishing, pescar, e através dessa pratica o fraudador induz o usuário a praticar alguns atos que o levarão a instalar algum arquivo malicioso em sua máquina. Não se trata de um vírus propriamente dito, mas sim de uma atitude desleal e fraudulenta que leva o usuário a ingressar em um determinado sítio eletrônico e dentro dele praticar algum tipo de atitude que levará o usuário a fornecer os dados que são objetivados pelo cracker, iludindo o usuário a pensar que está dentro de um ambiente seguro.

     

    Abaixo, apresentados uma lista com alguns exemplos de temas de mensagens de phishing:

     

    +55 (11) 3107-4120

    Avenida Imperatriz Leopoldina 957, CJ. 1406, 14 andar, Vila Leopoldina - São Paulo - SP - CEP 05305-011

    © 2016 Elias Filho Advogados, todos os direitos reservados. Desenvolvido por NERDWEB