Arquivo da categoria ‘=> Golpes’

Usuários do Gmail receberam uma mensagem maliciosa dizendo que o Google quer “melhorar a qualidade dos serviços excluindo todas as contas inativas”. Para “verificar” sua conta, o usuário precisa clicar em um link e fornecer o usuário e a senha em uma página de login clonada do Gmail.

A mensagem chega com o remetente “Suporte <mail@gmail.com>”. Na amostra obtida pelo G1, ela estava com a desta segunda-feira (22). Embora mensagens como essa não sejam incomuns, essa conseguiu passar pelo filtro anti-spam do Gmail, mesmo usando um remetente falso do próprio Google.

Quando uma senha e um login são digitados e enviados, a página clonada faz uma “ponte” entre o usuário e o Google. Com isso, a validade da senha é imediatamente verificada. Se o usuário digitar uma senha errada – seja para tentar verificar se a página é falsa ou por um erro de digitação – o site falso conseguirá determinar isso e apresentará um erro.

Quando uma senha correta é apresentada, a página apenas redireciona o usuário para a página principal de buscas do Google.

Criminosos roubam senhas de serviços de e-mail para usar em campanhas de spam. Com um número grande o suficiente de possíveis remetentes, é possível enviar algumas mensagens a partir de cada conta, de tal forma que o Google não perceberá a atividade suspeita, como aconteceria se uma única conta fosse usada para enviar dezenas de milhares de e-mails.

 

FONTE : G1 : http://g1.globo.com/tecnologia/noticia/2010/11/e-mail-ameaca-cancelar-conta-do-gmail-para-roubar-login-e-senha.html

 

São muitas as tentativas de fraude em que o golpista se apresenta como comprador de empresa. Empresas desconhecidas e inexistentes, bem como empresas conhecidas como a Vale do Rio Doce.

Ao ler as mensagens tem-se a impressão que o mesmo golpista é o responsável pelo envio de, pelo menos, oito das quatorze mensagens analisadas – se não de todas elas. Todas essas oito contêm a palavra descriminados, os textos se assemelham e os erros se repetem. Em algumas delas, até o provedor onde se hospedam os programas malignos é o mesmo.

Outra impressão é que esse mesmo vigarista se dedica à rentável atividade de aplicar seus golpes, sem ser incomodado, desde o ano de 2007.

Verificando os números do CNPJ informados em algumas mensagens percebe-se que três das “empresas” teriam o mesmo número: 06.237.896/0001-07. Erro primário que revela o baixo conhecimento que o spammer possui na área, pois ele ignora o algoritmo de geração do CNPJ. Melhor assim.

O Baratão Comércio Atacadista LTDA. CNPJ 06.237.896/0001-07: O número do CNPJ não é válido. Verifique se o mesmo foi digitado corretamente.

MM REZENDE ATACADISTA ltda. CNPJ 06.237.896/0001-07: O número do CNPJ não é válido. Verifique se o mesmo foi digitado corretamente.

O Barão Comércio Atacadista LTDA. CNPJ 06.237.896/0001-07: O número do CNPJ não é válido. Verifique se o mesmo foi digitado corretamente.

Outros CNPJ informados:

Centro Automotivo Tribel Horn Ltda. CNPJ: 04.409.228/0001-90. O CNPJ existe mas pertence a empresa que nada tem a ver com o golpe.

COMPANHIA VALE DO RIO DOCE CNPJ: 33.592.510/0001-54. O CNPJ é da Vale, mas o pedido de orçamento é forjado.

Paulista RP Logística Ltda. CNPJ 06.879.896/0001-07. O CNPJ é de empresa que possui nome semelhante e que nada tem a ver com a tentativa de golpe.

ANBAR REPRESENTAÇÕES E COMERCIO: LTDA. CNPJ 19.907.229/0001-32. O CNPJ existe e pertence a empresa do interior de Minas Gerais que nada tem a ver com a tentativa de golpe.

Continuar lendo + em: http://migre.me/177ni


34244-nokia_32502

Nokia 3250, um dos aparelhos afetados pelo SymbOS/Yxes.Alworm

Um novo worm visando dispositivos móveis está se espalhando rapidamente através de mensagens SMS, de acordo com pesquisadores da Fortinet. O worm, chamado SymbOS/Yxes.Alworm (ou “Sexy View”), ataca dispositivos com o SymbianOS S60 3rd Edition FP 1, afetando aparelhos como o Nokia 3250, que inclui recursos de navegação na web.

Uma vez instalado, o worm é executado como “EConServer.exe” para confundir o usuário, já que o processo legitimo é o “EComServer.exe”, toda vez que o dispositivo é reiniciado. Além de possuir diversas variantes, o worm foi criado para destruir certos processos, como o gerenciador de aplicativos.

O worm procura por números de telefone armazenados no dispositivo infectado e tenta enviar mensagens SMS contendo um link para o malware. Ao clicarem no link, os usuários fazem o download de uma cópia do worm, que começa a se propagar enquanto reúne informações sobre as vítimas, como número de série do aparelho, e as envia para um servidor remoto controlado por hackers.

FONTE: http://www.baboo.com.br/msn08/content.asp?z=276&id=34244

veiculos

Site traz fotos do estacionamento onde panfletos foram deixados e recomenda o download de uma suposta PictureSearch Toolbar. (Foto: Lenny Zeltser (SANS ISC)/Creative Commons BY-NC)

Multas’ em carros trazem endereço web malicioso

Panfletos colocados nos parabrisas de carros estacionados em Grand Forks, Dacota do Norte, nos EUA, traziam um endereço web que, uma vez acessado, leva o internauta para uma praga digital. A informação foi divulgada por Lenny Zeltser do Internet Storm Center (ISC), um grupo mantido pelo Instituto SANS que monitora a atividade maliciosa na rede.

O texto da notificação deixada nos carros dizia: “VIOLAÇÃO DE ESTACIONAMENTO: Este veículo está violando a regulamentação padrão de estacionamento. Para ver fotos com informações sobre suas preferências de estacionamento, veja [endereço malicioso]”.

Segundo Zeltser, o site mencionado na “multa” traz fotos de carros estacionados no local onde foi deixada. As placas, porém, foram removidas da imagem pelos próprios criminosos.

Para permitir que o usuário veja “mais fotos”, a página exige que o usuário instale uma “barra de ferramentas” de “pesquisa por fotos”. Uma vez instalada, porém, a “barra” apenas baixa um cavalo de troia para o sistema. Esse arquivo malicioso, por sua vez, irá esperar alguns momentos para então tentar convencer o internauta a baixar um antivírus fraudulento conhecido como “Antivirus 360”.

FONTE : http://g1.globo.com/Noticias/Tecnologia/0,,MUL988982-6174,00-CRIMINOSOS+USAM+FALSA+MULTA+EM+PARABRISAS+PARA+DISSEMINAR+VIRUS.html

claro

Assunto : Claro: Chamada 3G em aberto!

Mensagem que se passa por uma video chamada da Claro com validade de 5 dias. O link para visualização do vídeo redireciona o usuário para um site malicioso com o software VideoChamada3g.exe, indentificado como Mal/Banload-I (Sophos).