Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

>>> Cartão de crédito “clonado”
Tive uma compra não autorizada no meu cartão de credito de pequeno valor num site de uma firma desconhecida de vendas de CDs. Soube que, ao contrário de antigamente, os cartões não são mais clonados, e sim o fraudador descobre os dados do mesmo e faz compras pequenas no início, que nem sempre percebidas, e vai aumentando.

A operadora disse que meu cartão estava vulnerável e bloqueou. Acontece que tomo o maior cuidado com meu computador com AV pago, não compartilho cartão com ninguém, e só compro em sites de lojas grandes sempre verificando se o site é verdadeiro. Como o fraudador consegue o número, data de vencimento e outros dados? E isso está acontecendo bastante. Desde já agradeço um esclarecimento.
Fabio G. de Lima

Fabio, grandes empresas não estão imunes a roubos de dados de cartões de crédito. Infelizmente, para um consumidor, é extremamente difícil rastrear essas ocorrências a uma fonte específica.

Normalmente, quem pode fazer isso é a própria bandeira do cartão ou o banco, que encontram semelhanças de uso entre todos os cartões que foram fraudados para identificar o possível ponto do “vazamento”. Isso depois é usado para deixar todos os demais cartões usados no mesmo local.

Porém, mesmo com esses dados agregados, há muito “ruído” na informação. Por exemplo, muitos clientes terão sido vítimas e fraude porque seus computadores foram contaminados com vírus. Logo, muitas das fraudes investigadas pelas instituições financeiras ficam sem pontos em comum, ou apresentam falsas coincidências porque várias pessoas que foram vítimas de vírus fizeram compras em um mesmo estabelecimento.

No mais, a informação que você tem está correta. Os cartões com chip são bastante difíceis de serem clonados fisicamente, pela própria máquina leitora, era feito antigamente. Às vezes, criminosos tentam a sorte transformando um cartão de chip em cartão de tarja magnética para ver se passa. Normalmente, a emissora do cartão consegue detectar esse tipo de truque e não deixa a compra passar.

Porém, para compras em internet, a situação é mais complicada, já que todas as informações necessárias para a compra são facilmente copiáveis.

Para piorar, todas as informações necessárias para compras na web estão impressas no cartão. A orientação é jamais ceder o cartão a terceiros — porém, é prática comum no comércio solicitar o cartão do cliente. Nesse momento, há sim casos de fraude em que o cartão é rapidamente exposto a uma câmera, ou a própria pessoa memoriza todas as informações necessárias para realizar a fraude posteriormente. Portanto, evite fornecer o seu cartão.

No mais, não se culpe se você teve o seu cartão clonado. Isso realmente acontece, e embora também existam casos em que o cartão foi roubado por vírus ou páginas falsas, há muitas fraudes ligadas a vazamentos e outras ocorrências que você dificilmente conseguiria evitar.

(Foto: Nimalan Tharmalingam/Freeimages.com)

>>> “Vírus no roteador”
Recebi uma mensagem do Banco do Brasil informando que o meu “modem” havia sido invadido e deveria avisar o provedor de internet e mudar as senhas da minha conta bancária na própria agência.
Liguei para a Vivo (internet Speedy) e eles me pediram que trocasse a senha do WiFI. Fiz isso de imediato.
É possível que o roteador tenha um vírus que possa interferir diretamente no PC?
Em sua opinião, seria necessário que tomasse alguma outra providencia relativa ao roteador?

Agradeço a sua resposta,
Luis Hector San Juan

Luis, a coluna já tratou deste exato assunto anteriormente em detalhes. (confira este pacotão).

Para resumir para você — embora existam outras possibilidades — o caso provável é de que o roteador tenha sofrido uma alteração indevida em sua configuração de DNS (Domain Name Service). O DNS é como um “102 da internet”, é ele o responsável por ligar “nomes” (como g1.com.br) aos números (endereços IP) aos quais os computadores podem se conectar.

Sendo assim, um criminoso que controla o servidor DNS da sua conexão pode controlar os sites aos quais você vai se comunicar. Isso permite que ele redirecione sites de bancos, inclusive. Portanto, essa simples mudança de configuração já abre um bom leque de possibilidades para os bandidos, sem precisar de qualquer vírus ou outra medida mais agressiva. E é isso que às vezes ocorre no Brasil.

O normal é que seja usado um DNS fornecido pelo provedor de internet. Essa configuração é automática. Mas é possível trocá-la no roteador para que seja usado qualquer outro DNS.

Sendo assim, faltou, na orientação do provedor, pedir que você verifique a configuração de DNS do seu roteador. Além disso, você deve modificar a senha de administração do roteador. Isso vai impedir que pessoas com acesso ao roteador – inclusive aquelas que por ventura acessarem seu Wi-Fi — consigam fazer essas mudanças na configuração do equipamento.

Cada equipamento é um pouco diferente, então sugiro que pesquise na web para encontrar o manual do seu roteador para descobrir exatamente onde ficam essas configurações. Pode haver uma tela específica para o DNS do roteador e outra para o DNS fornecido via “DHCP”. Você deve verificar ambas.

Na dúvida, você pode realizar um “reset” no roteador, mas lembre-se que você pode acabar ficando sem internet após esse processo. Se não souber reconfigurar, será preciso chamar um técnico do provedor. Se o seu roteador for muito antigo (mais de quatro anos), o ideal é trocar o equipamento, já que aparelhos velhos não recebem mais atualizações de segurança do fabricante.

Aproveitando: em breve devem chegar ao mercado equipamentos com a nova geração de segurança do Wi-Fi, o WPA3. Se for trocar, busque obter um equipamento já com esse recurso para não ficar novamente defasado.

O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!



DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here