Segurança nas Transacções Bancárias

Esquemas de Fraudes Financeiras

 

Conheça os esquemas de fraude financeira mais frequentes e como proteger-se contra eles.

Clonagem de cartões (carding)

Termo utilizado para referir-se à manipulação e obtenção de dados pessoais na face ou na banda magnética dos cartões de crédito, de débito ou de telecomunicações. O roubo do cartão ou clonagem do cartão original, através da captura da informação da banda magnética do cartão e do respectivo PIN, ocorrem de modo bastante dissimulado, sendo que existem várias técnicas, como:
  • Laço libanês – aplicação de uma ranhura falsa no caixa automático (CA) para capturar o cartão
  • Câmara grava código – aplicação de uma minicâmara escondida na parte superior do CA que grava o utilizador a marcar o PIN
  • Réplica do CA – aplicação de uma réplica do CA colocada sobre o equipamento real
  • Chip” guarda dados – instalação de um “chip” em terminais de pagamento automáticos (TPAs) legítimos que armazena os dados do cartão e o código, para posterior clonagem de cartões
  • Leitores adulterados ou Skimmer – equipamento utilizado para copiar os dados dos cartões de pagamento, para posterior clonagem de cartões


Como proteger-se:

  • Prefira utilizar os caixas automáticos dentro do perímetro de uma agência bancária ou em locais menos isolados;
  • Nunca se afaste do caixa automático antes de terminar a operação. Em caso de dúvida, pressione a tecla “cancelar” e não inicie qualquer operação;
  • Evite utilizar equipamentos de pagamento em locais suspeitos;
  • Ao digitar a sua senha, evite que o movimento dos seus dedos no teclado seja visível;
  • Nunca aceite ou solicite ajuda de estranhos. Se precisar, peça informações a um funcionário do seu banco, devidamente identificado;
  • Antes de utilizar o caixa automático, deve verificar se o mesmo está em boas condições, se não apresenta sinais de ter sido alterado ou vandalizado, nomeadamente na zona de entrada dos cartões ou de saída das notas. Caso detecte anomalias, deve contactar de imediato as autoridades policiais;
  • Tenha cuidado com estranhos nos ambientes dos caixas electrónicos – o seu cartão pode ser trocado ou roubado sem que se perceba;
  • Em estabelecimentos comerciais, acompanhe sempre o operador até o equipamento onde o cartão será utilizado e verifique o valor da compra no ecrã do equipamento;
  • Consulte regularmente se os movimentos realizados com o seu cartão foram devidamente registados e se os valores estão correctos. Caso detecte alguma anomalia, deve contactar de imediato o banco emitente do cartão.

Roubo de Identidade

Acto pelo qual uma pessoa tenta passar-se por outra, pela atribuição de uma falsa identidade, com o objectivo de obter vantagens indevidas, nomeadamente para assumir compromissos financeiros em nome de uma terceira pessoa. Pode envolver técnicas como:
  • Criação de documentos falsos (fabricação própria)
  • Adulteração de documentos originais
  • Falsificação de assinaturas
  • Engenharia social
  • Uso de credenciais de acesso

Como proteger-se:
Eis algumas medidas preventivas contra o roubo de identidade:
  • Proteja todas as suas informações pessoais;
  • Comunique imediatamente ao seu banco em caso de perda, roubo, falsificação ou apropriação abusiva de cheques, logo que deles tenha conhecimento;
  • Comunique imediatamente as autoridades policiais em caso de perda, roubo, falsificação ou apropriação abusiva dos seus documentos de identificação, logo que deles tenha conhecimento;
  • Tenha cuidado com mensagens de correio electrónico que contenham links ou imagens;
  • Confirme se o site utiliza conexões seguras antes de introduzir informações pessoais ou financeiras. Pode fazê-lo ao verificar se:
    • Existe um ícone de cadeado, habitualmente ao lado da barra de endereços do browser;
    • O endereço do site é precedido por https://, em que a letra s depois do habitual http significa seguro;
    • Vem acompanhado de um certificado digital de validação, que pode ser visualizado ao clicar sobre o ícone do cadeado fechado.

Engenharia social

Técnica utilizada por indivíduos de má-fé para tentar explorar a ganância, a vaidade, a boa-fé ou abusar da ingenuidade e confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importante.
Estes esquemas podem envolver os seguintes temas:
  • Mensagens e ameaças alarmistas de fecho de conta
  • Promessas de dinheiro fácil com pouco ou nenhum esforço
  • Falsa facturação e operações bancárias fraudulentas por correio electrónico
  • Negócios que parecem demasiado aliciantes para serem verdadeiros
  • Pedidos de donativos a organizações de beneficência após uma catástrofe que seja noticiada nos meios de comunicação
  • Ofertas provenientes de um sorteio não registado

Como proteger-se:

A melhor maneira de evitar uma fraude é:
  • Dizer “Não” será sempre a sua primeira linha de defesa. Recuse qualquer oferta que o deixe desconfortável, o coloque sob pressão. Recuse qualquer oferta que lhe parecer boa demais para ser verdadeira, demasiado conveniente ou demasiado fácil;
  • Nunca responder a contactos suspeitos ou de fontes desconhecidas;
  • Seja cauteloso na utilização dos seus dados pessoais, da sua conta bancária e dos meios de pagamento.

Pishing

Sendo um tipo de roubo de identidade online, o phishing é uma técnica em que se utiliza o correio electrónico e websites fraudulentos concebidos para obter dados pessoais e financeiros de um utilizador, através do uso combinado de meios técnicos e engenharia social.
As mensagens de correio electrónico de phishing podem assumir várias formas:
  • Aparentam ter origem no seu banco, numa empresa conhecida com a qual lida regulamente ou num site de rede social que costuma usar;
  • Aparentam ter origem em algum contacto da sua lista de endereços de correio electrónico;
  • Podem solicitar que efectue uma chamada telefónica. Estes esquemas levam-no a efectuar uma chamada telefónica para um número em que o indivíduo ou unidade de resposta automática aguarda para receber o seu número de conta, número de identificação pessoal, palavra-passe e outros dados pessoais;
  • Podem incluir links (hiperligações) para sites falsos com aparência legítima, onde lhe serão pedidas as suas informações pessoais;
  • O corpo da mensagem de correio electrónico é uma imagem, para evitar a detecção pelos filtros de spam. Normalmente, esta imagem é um link que o reencaminha para um site fraudulento;
  • Podem conter erros de português, especialmente na ortografia e na gramática;
  • Podem ter expressões de saudação genéricas e empregar termos impessoais como “Caro cliente”;
  • Podem solicitar as suas informações pessoais por correio electrónico;
  • Contem tom de urgência para que responda imediatamente, sem pensar.

Existem métodos mais modernos de phising, que utiliza malware para capturar as suas credenciais ou adulterar operações realizadas em tempo real. O spearphishing (ataques a um grupo de utilizadores mais restricito), phone phishing/vishing e smishing são algumas ramificações deste tipo de ataques.
Como proteger-se:
Eis alguns passos a tomar para proteger-se de esquemas de phishing, seguindo as regras comuns de um uso seguro da internet:
  • Se desconfia que recebeu uma mensagem de correio electrónico com um esquema de phishing, elimine essa mensagem da caixa de correio electrónico;
  • Não carregue em imagens ou clique em links  de mensagens de correio electrónico;
  • Nunca responda a mensagens de correio electrónico que solicitem informações pessoais;
  • Introduza endereços directamente no seu browser;
  • Em caso de dúvida, contacte a entidade referida no correio electrónico, mas nunca use os contactos indicados no mesmo;
  • Confirme se o site utiliza conexões seguras antes de introduzir informações pessoais ou financeiras. Pode fazê-lo ao verificar se:
    • Existe um ícone de cadeado, habitualmente ao lado da barra de endereços do browser;
    • O endereço do site é precedido por https://, em que a letra s depois do habitual http significa seguro;
    • Vem acompanhado de um certificado digital de validação, que pode ser visualizado ao clicar sobre o ícone do cadeado fechado;

  • Não introduza informações pessoais ou financeiras em janelas pop-up;
  • Mantenha o software do seu computador actualizado com as mais recentes actualizações de segurança;
  • Instale um programa antivírus, mantenha-o activo e actualize-o periodicamente;
  • Garanta que o seu computador é analisado periodicamente para a existência de vírus e malware, sendo efectuada a limpeza automática e total de qualquer problema detectado.

Se já respondeu a um esquema de phishing, tente minimizar os danos através de:
  • Altere as palavras-passe ou PINs de todas as suas contas que considerar que ficaram comprometidas;
  • Contacte o seu banco ou entidades comerciais directamente. Não siga o link da mensagem de correio electrónico fraudulenta;
  • Se tiver conhecimento de alguma conta que tenha sido aberta de modo fraudulento, feche essa conta;
  • Reveja habitualmente os seus extractos bancários e dos seus cartões de pagamento para verificar se existem débitos inexplicáveis ou consultas não iniciadas por si.

Pharming

Sendo uma técnica muito semelhante ao phising, o pharming envolve a redirecção da navegação dos utilizadores para sites falsos, por meio de manipulação no serviço de DNS.
Esta técnica explora vulnerabilidades dos browsers, dos sistemas operativos e dos servidores de DNS (Domain Name Servers) para conduzir os utilizadores para sites fictícios. Um ataque de pharming é mais difícil de detectar, pois em vez que dependerem dos utilizadores para clicarem em links contidos em mensagens de correio electrónico fraudulentas, os ataques de pharming redireccionam as suas vítimas para websites falsos, mesmo que os utilizadores digitem o endereço web correcto no browser.

Como proteger-se:
Muito semelhantes aos passos de prevenção de ataques de phishing, as medidas preventivas para ataques de pharming assemelham-se à regras básicas para uma utilização segura da internet:
  • Instale um programa antivírus, mantenha-o activo e actualize-o periodicamente;
  • Mantenha o software do seu computador actualizado com as mais recentes actualizações de segurança;
  • Garanta que o seu computador é analisado periodicamente para a existência de vírus e malware, sendo efectuada a limpeza automática e total de qualquer problema detectado;
  • Se desconfia que recebeu uma mensagem de correio electrónico com um esquema de phishing, elimine essa mensagem da caixa de correio electrónico;
  • Não carregue em imagens ou clique em links de mensagens de correio electrónico;
  • Nunca responda a mensagens de correio electrónico que solicitem informações pessoais;
  • Introduza endereços directamente no seu browser;
  • Em caso de dúvida, contacte a entidade referida no correio electrónico, mas nunca use os contactos indicados no mesmo;
  • Confirme se o site utiliza conexões seguras antes de introduzir informações pessoais ou financeiras. Pode fazê-lo ao verificar se:
    • Existe um ícone de cadeado, habitualmente ao lado da barra de endereços do browser;
    • O endereço do site é precedido por https://, em que a letra s depois do habitual http significa seguro
    • Vem acompanhado de um certificado digital de validação, que pode ser visualizado ao clicar sobre o ícone do cadeado fechado;

  • Não introduza informações pessoais ou financeiras em janelas pop-up.

Programas Espiões

Tradução do termo spyware em inglês, um programa espião é um programa projectado para monitorar sub-repticiamente as actividades de um sistema e enviar as informações recolhidas para terceiros. Os tipos de spyware mais conhecidos são keylogger, mouselogger, screenlogger e adware.
As extensões mais comuns de arquivos com programas espiões são: exe, com, zip, scr, cmd, bat, pif, cpl, vbs, lnk.
O spyware pode ser instalado num computador de várias maneiras, através de:
  • Sites suspeitos que poderão tentar instalar spyware quando são acedidas
  • Transferência de ficheiros
  • Mensagens de correio electrónico
  • Mensagens instantâneas
  • Instalação em simultâneo com software transferido voluntariamente
  • Conexões directas para compartilhar arquivos
  • spyware pode ser instalado inadvertidamente juntamente com um ficheiro que o utilizador transfere voluntariamente

Como proteger-se:
Eis algumas medidas para prevenir a instalação de programas espiões:
  • Instale um programa antivírus, mantenha-o activo e actualize-o periodicamente;
  • Mantenha o software do seu computador actualizado com as mais recentes actualizações de segurança;
  • Garanta que o seu computador é analisado periodicamente para a existência de vírus e malware, sendo efectuada a limpeza automática e total de qualquer problema detectado;
  • Se desconfia que uma mensagem de correio electrónico seja spam, elimine essa mensagem da caixa de correio electrónico;
  • Não carregue em imagens ou clique em links de mensagens de correio electrónico;
  • Ao receber mensagens com anexos, não abra os arquivos ou execute algum programa sem antes passar por um programa antivírus.

Spam

Termo utilizado para referir-se ao correio electrónico não solicitado, que geralmente é enviado para um grande número de pessoas. Estas mensagens podem ser usadas para transmitir vírus, spyware e ataques de phishing direccionados, entre outros.

Como proteger-se:
  • Instale um programa antivírus, mantenha-o activo e actualize-o periodicamente;
  • Mantenha o software do seu computador actualizado com as mais recentes actualizações de segurança;
  • Garanta que o seu computador é analisado periodicamente para a existência de vírus e malware, sendo efectuada a limpeza automática e total de qualquer problema detectado;
  • Configure a sua firewall para bloquear solicitações indevidas de comunicação de saída;
  • Não aceite ofertas gratuitas, pois o spyware pode ser instalado ao aceitá-las;
  • Não carregue em imagens ou clique em links de mensagens de correio electrónico;
  • Confirme se o site utiliza conexões seguras antes de introduzir informações pessoais ou financeiras. Pode fazê-lo ao verificar se:
    • Existe um ícone de cadeado, habitualmente ao lado da barra de endereços do browser;
    • O endereço do site é precedido por https://, em que a letra s depois do habitual http significa seguro;
    • Vem acompanhado de um certificado digital de validação, que pode ser visualizado ao clicar sobre o ícone do cadeado fechado;

  • Não aceite nem abra caixas de diálogo de erro suspeitas no browser;
  • Leia atentamente o contracto de licença do utilizador final aquando da instalação de software, e cancele-a se outros programas forem instalados como parte do software desejado.