Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 5 ferramentas mais utilizadas por cibercriminosos para fraudes
destaque
e-commerce
fraudes
Konduto

5 ferramentas mais utilizadas por cibercriminosos para fraudes

Publicado:
28/09/2017 às 13:01
Leitura
5 minutos
golpe
fraude

Estudo realizado pela Konduto aponta que a cada 28 pedidos que chegam nas lojas virtuais, ao menos um é feito por criminosos utilizando cartões de crédito clonados. Mas quais as principais ferramentas de fraude utilizadas pelos cibercriminosos? Estar ciente dos métodos ajuda a se prevenir. Confira a lista preparada pela Konduto:

1. Tor Browser

A ferramenta é um navegador de internet que proporciona o anonimato ao usuário, ocultando o IP original de quem está navegando. O browser adiciona diversas camadas de dados codificados à navegação, dificultando a interceptação do conteúdo de uma troca de mensagens entre computadores.

Mesmo sendo uma ferramenta muito comum entre os hackers, ela não está diretamente relacionada à realização de compras fraudulentas. De acordo com a Konduto, em 2016, menos de 0,1% das tentativas de fraude no e-commerce brasileiro partiu desse tipo de navegador – contra quase 80% transações ilegais oriundas do Google Chrome.

O Tor, porém, é bastante utilizado para o acesso à deep web, uma zona da internet que não é indexada pelos sites de busca. Por lá, indivíduos mal intencionados compartilham conteúdos sem censura e praticam compra e venda de itens como armas, drogas, dinheiro falso, softwares malicioso, bases de dados cadastrais e números de cartões de crédito para a utilização de compras fraudulentas.

2. Geradores de CPF

O sistema gera combinações aleatórias de CPF de acordo com a verificação do algoritmo da Receita Federal. Criminosos se utilizam desta ferramenta porque porque muitos lojistas on-line acreditam que a validação de dados cadastrais é uma ferramenta eficiente para evitar transações fraudulentas: se nome completo e CPF do cliente batem junto à Receita Federal, a transação é legítima. Com os geradores de CPF, os inúmeros vazamentos de dados e a “banalização” das informações cadastrais, porém, este método há tempos já não é suficiente para garantir a segurança em uma transação pela internet.

3. Gerador de cartão de crédito

Os geradores de cartão de crédito são sistemas computacionais relativamente simples, que criam aleatoriamente e, em frações de segundos, uma sequência numérica que poderia perfeitamente estar vinculada a um portador. Desta forma, criminosos conseguem obter informações válidas sem depender do vazamento de dados.

A maioria dos cartões de crédito brasileiros possui 16 dígitos, divididos em três blocos: BIN (Bank Indentification Number que significa “Número de Identificação Bancária) número do cliente e dígito verificador. Além disso, é necessário “acertar” o código verificador de três algarismos (CVV) e a data de validade. No entanto, criminosos podem se utilizar de ataques de força bruta contra e-commerces vulneráveis e, a partir de um extenso processo de tentativa e erro, descobrir quais combinações geradas aleatórias podem pertencer a um cartão de crédito válido.

4. FraudFox

O sistema capaz de “enganar” o monitoramento de fingerprint – “impressão digital” única do aparelho utilizado para uma compra on-line. Esta tecnologia coleta informações como sistema operacional, browser, idioma do navegador, geolocalização, resolução de tela e até mesmo quais fontes estão instaladas na máquina – dentre outras variáveis.

O FraudFox permite que um criminoso “mascare” o computador utilizado para a realização da transação fraudulenta e realize uma compra em um e-commerce simulando utilizar um desktop com Windows 10. Logo após essa ação, o fraudador se reconecta à internet do mesmo computador, mas “disfarçado” de um iPhone 6. Um sistema antifraude baseado na checagem de dados cadastrais e do fingerprint sucumbiria a este golpe, mas se for feito o monitoramento do comportamento de navegação do cliente durante todo o processo de compra é possível combater o uso dessa ferramenta;

5. VPNs

VPN é uma rede privada de computadores que se conectam sem a necessidade de cabos (por isso a denominação Virtual Private Network), e permite o acesso remoto a conteúdos salvos em outras máquinas. Ela “centraliza” a comunicação destes computadores com a internet antes de redirecioná-los a qualquer outra página da rede. Isso permite uma conexão anônima, utilizando qualquer navegador e não apenas o Tor.

Em contrapartida, quando nos conectamos à internet da maneira “convencional”, nossos computadores recebem um endereço de IP e todas as nossas ações online podem ser visualizadas pelos servidores que estão “no meio do caminho”. Já a partir da VPN, os dispositivos se conectam a uma rede privada e esta, por sua vez, realiza toda a comunicação com o restante da rede mundial de computadores. Desta forma, a VPN proporciona uma comunicação dentro de uma espécie de túnel de segurança, blindada de interceptação e rastreamento. Por isso, hackers e fraudadores utilizam essa ferramenta para realizar navegações protegidas.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

2
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

3
CIO

Especialista em liderança, Simon Sinek tem alguns conselhos para você não errar mais enquanto líder

6 anos atrás

4
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
destaque
e-commerce
fraudes
Konduto

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados