Prateleira de armadilhas
Pelo menos 44% dos internautas pretendem
adquirir produtos on-line este ano. A praticidade, no entanto, está
ameaçada pelas fraudes na rede, que provocaram enormes prejuízos em
2011. Saiba como se proteger em soluções de meios eletrônicos de
pagamentos
Dois fatores fundamentais contribuíram para tornar as compras on-line o alvo preferido dos hackers: o primeiro, a chegada dos cartões com chip, muito mais difíceis de ser clonados; o segundo, o crescimento acentuado do setor, que no Brasil é da ordem de 25% ao ano, conforme dados da consultoria E-bit. A previsão da CyberSource é de que o volume movimentado pela área este ano no mundo ultrapassará, pela primeira vez, a marca de US$ 1 trilhão (cerca de R$ 1,82 trilhão).
Não à toa, Eduardo Chedid, vice-presidente de Produtos e Negócios da Cielo, empresa especializada em soluções de meios eletrônicos de pagamentos, calcula que a participação do comércio virtual nas transações operadas pela companhia saltará de 7%, em 2011, para 21% em 2020. No Brasil, 44% dos internautas pretendem comprar pela internet este ano – um alvo tentador para fraudadores e um dilema para os empresários: para vender mais, eles precisam tornar os sites mais convenientes aos usuários e, consequentemente, afrouxar o rigor para aprovar as transações com cartão.
Para tentar resolver esse problema, os lojistas fazem parcerias com as operadoras de cartão de crédito. A Cielo, por exemplo, vai adotar um sistema capaz de detectar tentativas de fraude em tempo real. O mecanismo consiste em submeter o pedido de aprovação das compras a mais de 260 provas, o que leva menos de dois segundos para ser concluído. A ferramenta permite descobrir, por exemplo, o endereço IP do computador por meio do qual a compra está sendo feita. A partir daí, o mecanismo calcula uma pontuação de risco resultante da análise e faz com que a compra seja aprovada ou rejeitada. “Quando os vendedores reduzem as fraudes, o volume de vendas eletrônicas aumenta”, disse Rômulo Dias, presidente da Cielo.
Claro que outras medidas tomadas pelos consumidores também diminuem os riscos de fraudes. O advogado Sandro Nunes de Lima, de 42 anos, tem seu cartão de crédito vinculado ao celular. A cada compra feita com esse meio de pagamento ele recebe uma mensagem da operadora, informando o valor do gasto e onde ele foi efetuado. “Faço isso para ter um controle maior dos meus gastos e também por segurança, pois posso identificar se alguém clonou o meu cartão”, pondera. A ideia é que as mensagens funcionem como um alerta instantâneo contra fraudes, sejam físicas ou no mundo virtual. A pessoa não precisa esperar pela fatura no fim do mês para tomar providências quando o prejuízo já está consumado e os criminosos limparam os rastros.
PREVINA-SE Victor Haikal, especialista em direito digital do escritório Patrícia Peck Pinheiro Advogados, recomenda que, ao perceber que alguém fez compras no seu cartão, a primeira atitude é comunicar a administradora, informando o não reconhecimento da transação, além de pedir o cancelamento do cartão. Nesses casos, geralmente o valor indevido é devolvido pelo banco. Se não for, é possível obter o ressarcimento por via judicial. “Já nos casos em que a compra foi feita em um site falso, o melhor é buscar a polícia e depois processar os responsáveis pela página”, orienta Haikal.
O consumidor deve ficar atento também ao phishing, aqueles e-mails relacionados a eventos do momento, como programas de televisão ou as eleições, com links maliciosos que instigam a curiosidade das pessoas. “Clicar em endereços duvidosos pode transformar seu computador no que chamamos de máquina zumbi, na qual os criminosos são capazes de realizar qualquer atividade”, sustenta o especialista em direito digital Leandro Bissoli.
Algumas dicas básicas são válidas para diminuir o risco de ser alvo de hackers, como verificar se o endereço da página começa com https, pois isso assegura que as informações serão codificadas, impedindo o acesso aos dados por criminosos. Além disso, quando a página for realmente segura, aparecerá uma imagem de cadeado fechado próximo ao campo de endereços do navegador. Ao acessar o site de bancos, outra dica é errar a senha no primeiro acesso. Se a página for falsa, o erro não será acusado, já que os criminosos não sabem a senha verdadeira. Nessas situações, em vez de senha inválida, aparecerá alguma mensagem acusando problemas no carregamento da página, por exemplo.
IRREGULARES
Apesar de o prejuízo com as fraudes ter aumentado, a quantidade de pedidos irregulares diminuiu 33% entre 2010 e 2011. “O motivo é que, com o tempo, as empresas se tornaram mais eficientes em deter as fraudes, mas os criminosos passaram a fazer transações maiores”, explica Guilhermo Rospigliosi, diretor-geral da CyberSource na América Latina.
*O jornalista viajou a convite da Cielo
À beira do absurdo
Número de reclamações sobre lojas on-line quase quadriplicou nos últimos três anos. Atraso nas entregas é a principal queixa. Conheça seus direitos e saiba a quem recorrer
Suzanne Mendonça comprou quatro GPS e recebeu apenas dois dispositivos. Nos outros pacotes havia somente pedras |
Com 306 notificações, as reclamações no Procon da Assembleia de Minas Gerais a respeito de comércio eletrônico ficaram em 13º lugar, de acordo com dados colhidos entre 3 de janeiro e 14 de dezembro de 2011. Apesar de não figurar entre os primeiros da lista, problemas com compras virtuais se tornaram mais recorrrentes nos últimos anos. Houve um aumento significativo de consultas e reclamações. Historicamente o motivo de maior dor de cabeça, que continua a figurar em primeiro lugar, é telefonia (fixa e móvel), que teve 4,5 mil reclamações no período.
O principal motivo para a ocorrência de tantos problemas com compras on-line é a falta de competência dos fornecedores de produtos e serviços. “Há uma falta de logística imensa por parte de quem vende. Eles oferecem uma grande variedade e quantidade de produtos de forma fácil e cômoda, porém não contam com infraestrutura suficiente para dar conta das vendas”, explica Marcelo Rodrigo Barbosa, coordenador do órgão público. Fraudes, como produtos estragados ou sites que não existem, são pequenas, mas existem.
Alguns casos beiram o absurdo. Há dois anos, Suzanne Mendonça, 48 anos, dona de uma empresa imobiliária, decidiu comprar quatro aparelhos GPS depois de ver a propaganda de um grande portal com preços promocionais. Quando abriu a encomenda – todas as caixas vieram lacradas –, descobriu que havia apenas dois dispositivos. Nos outros pacotes, encontrou pedras. “Quando vi, achei que era brincadeira”, conta.
Indignada, Suzanne decidiu procurar o Procon e teve de entrar na Justiça para reaver o dinheiro gasto. Somente um ano depois a empresária recebeu o valor total da compra. “Acabei ficando sem presentes de Natal e me senti passada para trás”, comenta. Ela continua comprando pela internet, mas está mais seletiva. “Não procuro mais produtos eletrônicos em lojas virtuais”, afirma.
A atitude da empresária de procurar os órgãos competentes é a indicada por especialistas. A busca pela resolução diretamente com o fornecedor é o primeiro passo a se dar, de acordo com Marcelo Rodrigo. Caso não se resolva o problema, o certo é procurar o Procon munido de informações que comprovem a compra e o não cumprimento do acordo, como e-mails, o site, as administradoras de cartões de crédito e os bancos.
MAIS PROBLEMAS Quem vende na rede também está sujeito a problemas. O servidor público Carlos Alfredo Sitta, 32 anos, teve muita dor de cabeça ao colocar dois aparelhos iPhone 4 à venda em um portal de leilões em janeiro do ano passado. Um rapaz – que já era cadastrado há um tempo razoável no site – deu um lance, e, depois de uma breve troca de mensagens entre os dois, Carlos recebeu um e-mail confirmando a aprovação do pagamento. O problema é que o servidor enviou os smartphones, mas nunca recebeu o dinheiro. “Como o site não apresenta um 0800 ou chat on-line, mandei um e-mail, que demorou 72 horas para ser respondido, e descobri que o pagamento não existia”, relata.
O perfil do comprador era falso mas, de acordo com Carlos, a identificação do e-mail que recebeu confirmando o pagamento era idêntica à verdadeira. “Acredito que o cadastro oferecido pelo site não dá segurança para quem compra nem para quem vende um produto”, desabafa. Em uma tentativa de reaver os produtos, o servidor entrou na Justiça. Mais de um ano depois, entretanto, o caso segue sem solução. (Com Raphael Pires)
RECLAME
Procon Assembleia
(31) 2108-5500
www.almg.gov.br/procon
Rua Rodrigues Caldas, 30, Santo Agostinho
Delegacia Especializada de Defesa do Consumidor (Decon)
(31) 3212-3002
Avenida Nossa Senhora de Fátima, 2855
É BOM SABER
» O consumidor on-line tem até sete dias para desistir da compra, contados a partir do recebimento do produto, caso se arrependa do que comprou, mesmo que o produto não apresente defeitos
» A loja virtual responde pela qualidade do produto vendido tanto quanto o fabricante
» O consumidor tem direito à restituição integral do que pagou, inclusive das despesas referentes ao frete
» A loja virtual não pode se isentar de atender a queixa do consumidor alegando ser defeito de fábrica
» Se um produto está anunciado no site e, ao recebê-lo, ele não se parece com o que foi veiculado, constitui propaganda enganosa
» O consumidor deve salvar e imprimir todos os passos da compra, inclusive os e-mails de confirmação
Fonte: E-bit
7 mandamentos para se proteger de ciberpiratas
Publicado Revista INFO
Exame Terça-feira, 17 de abril de 2012 - 18h10 Repórteres Fernando Valeika de Barros, Carlos Machado e Luiz Cruz,
Ilustração: Hafaell Pereira
São Paulo - No ano passado, a atriz americana Scarlett
Johansson tomou um susto. Duas fotos circularam pela internet e
escancararam sua intimidade. Uma das cenas a flagrou nua, de costas, em
frente ao espelho de seu quarto. A outra a mostrava com os seios
despidos, deitada numa cama. Foi um caso típico de invasão de
privacidade. Mas em nenhum momento o criminoso teve contato com
Scarlett: as imagens foram surrupiadas de seu BlackBerry, modelo Bold
9000, por um hacker, Christopher Chaney, um sujeito barbudo, que mora na
Flórida. Chaney garimpava dados de pessoas famosas e, com base neles,
invadiu smartphones ou tablets de suas vítimas. Copiava dados e os
enviava a um e-mail sob seu controle. Com esse método, que combinava
truques de hacker com habilidades de engenharia social (como adivinhar
senhas partindo de dados pessoais), Chaney acessou smartphones de mais
de 50 celebridades.Em poucas semanas, foram invadidos
aparelhos de famosos como os das atrizes Jessica Alba e Miley Cyrus, da
cantora Christina Aguilera e do astro Justin Timberlake, mostrado com
uma calcinha rosa na cabeça. Roubado do smartphone de um ator, o roteiro
de Rock of the Ages, musical que terá direção de Tom Cruise, foi
postado no site The Pirate Bay.Mas se você acha que só porque não é bonito e conhecido ou não tem uma legião de fãs está longe de ter o smartphone ou tablet invadido, engana-se. Seus e-mails e mensagens de voz, lista de contatos, traços dos caminhos que percorreu, informações pessoais, e, principalmente, o número do seu cartão de crédito, podem estar em perigo. "A maioria dos usuários pode não se dar conta, mas os smartphones e tablets têm muito mais poder do que o computador que usavam há poucos anos", disse a INFO Carey Nach Berg, vice-presidente da Symantec, uma das maiores empresas de segurança para dispositivos conectáveis à internet. "A diferença é que hoje eles são muito mais portáteis e, portanto, ainda mais vulneráveis a ataques."
Como um sinal dos tempos da evolução tecnológica, quando as pessoas estão usando cada vez mais smartphones e tablets, os crackers estão se tornando mais criativos para bolar formas de invadir esses dispositivos. "Os ataques a aparelhos móveis estão na moda", diz a americana Lianne Caetano, da McAfee. "Basta ver as estatísticas recentes para saber que a tendência é de alta explosiva".
Segundo a consultoria americana Lookout, em dezembro de 2011, 4% dos celulares com Android tinham algum tipo de ameaça. Isso é quatro vezes mais do que em janeiro do ano anterior. "O nível de perigo que os hackers levaram 15 anos para conseguir nos desktops foi alcançado em dois anos nos dispositivos móveis", diz Kevin Mahaffey, diretor de tecnologia da Lookout. "Os cibercriminosos são como qualquer delinquente: vão atrás de dinheiro e é para os smartphones e tablets que estão se dirigindo agora", afirma o russo Eugene Kaspersky, presidente da empresa de segurança Kaspersky.
Má notícia? Ainda vai piorar. No ano passado, foram vendidos 421 milhões de celulares no mundo. Foi a primeira vez que o número de dispositivos móveis superou o de desktops. Se antes a praia dos ciberpiratas eram os sites de empresas e os computadores, agora a guerra digital está entrando na versão 2.0. Veja, a seguir, sete mandamentos que o ajudarão a se defender dos crackers ao usar smartphone ou tablet.1º MANDAMENTO
"Não negligenciarás as ameaças móveis"
Que fique claro: computadores continuam a ser o alvo principal da ciberpirataria. Mas o crescimento dos ataques a telefones celulares e tablets é um perigo real e está em franca disparada. De um total de 516 variantes de ameaças catalogadas em agosto de 2009, o número saltou para 4.134 no final do ano passado. OK, ainda é um pingo d’água na comparação com a quantidade de ameaças para computador (segundo a McAfee, este ano começou com 75 milhões de ameaças). Para se ter uma ideia de quanto a epidemia dos vírus para smartphones e tablets está andando rápido, não faz nem oito anos que o primeiro vírus para dispositivos móveis foi descoberto. "Era junho de 2004 quando pela primeira vez demos de cara com a amostra de um vírus, o Cabir, montado para atacar smartphones com um sistema operacional Symbian", afirma o russo Denis Maslennikov, analista sênior da Kaspersky, em Moscou.
Sob o disfarce de Caribe Security Manager, era uma ameaça criada pelo 29a, um grupo de hackers baseado na França, que podia se espalhar para outros smartphones por Bluetooth. "Apesar de inédita, era quase inofensiva se comparada ao que se vê hoje", afirma Maslennikov. O mundo mudou, mas os usuários de dispositivos móveis não. A maioria ainda não liga a mínima para proteção e tem hábitos que os tornam vulneráveis a roubos de informações, como o clique em links suspeitos. "Dispositivos móveis são ainda mais vulneráveis a ataques de hackers do que computadores de mesa", diz Lianne Caetano, da McAfee. "Além de poderem ser atacados por e-mail ou downloads, como qualquer computador no escritório ou em casa, tablets e smartphones expõem oportunidades para que um código malicioso entre também a partir de conexões sem fio públicas, por aplicativos ou Bluetooth."
2º MANDAMENTO
"Saberás que nenhum Sistema Operacional é totalmente seguro"
Diretor de pesquisa em segurança da McAfee Labs, David Marcus acompanha há 12 anos a disseminação de arquivos suspeitos para dispositivos móveis. Nos últimos meses, um fenômeno que tem saltado aos seus olhos é o aumento explosivo de ameaças para aparelhos com sistemas operacionais Android. De acordo com um levantamento publicado pela empresa, em seis meses a quantidade de novas infecções descobertas nessa plataforma aumentou 421%. Só no terceiro trimestre do ano, 600 ameaças ao Android foram detectadas, segundo a Kaspersky Lab. "Os cibercriminosos decidiram fazer do Android OS o foco de seus ataques", afirma Maslennikov. No final de 2011, algo como 47% das ameaças para dispositivos móveis tinham como alvo aparelhos com esse sistema operacional.
O calcanhar de aquiles dos aplicativos distribuídos no Android Market está no fato de terem um controle de qualidade menos rígido do que os distribuídos na App Store. Nestes, o desenvolvedor precisa criar uma conta, pagar 50 dólares anuais e ter uma assinatura digital com certificação da própria Apple. Isso garante que um app não pode ser adulterado facilmente depois de sua criação. Para aplicativos Android, a certificação digital custa 25 dólares e é menos rigorosa (pode, por exemplo, ser feita por um terceiro que não o Google). “Qualquer um pode postar aplicações no Android e isso cria oportunidades para os hackers", diz Nach Berg, da Symantec. Assim, multiplicam-se programas, como o Geinimi, um cavalo de troia criado por crackers chineses que permite aos ciberpiratas manipular mensagens de texto, roubar listas de contatos, fazer downloads indesejados ou obter informações privadas de 5 em 5 minutos.
Mas o Google está se mexendo. “Versões mais recentes do Android, como a IceCream Sandwich, têm dispositivos mais robustos de Sandbox (isolamento de segurança), que podem ajudar a limitar o impacto de aplicativos mal-intencionados", diz Nach Berg. Segundo ele, um problema maior para os aparelhos Android é que eles permitem que aplicativos produzidos por terceiros obtenham o nível de superusuários dos aparelhos. Para tentar remediar a situação, o Google decidiu adicionar um serviço para analisar potenciais riscos nos aplicativos dentro de sua loja. Batizado de Bouncer, ele escaneia um a um os apps para saber se trazem códigos maliciosos. Isso ajudará, claro, pois representa mais uma proteção. Mas não tornará o sistema automaticamente seguro.
Seguro nenhum sistema é. Já foram organizados ataques específicos ao iPhone, como o Ikee.8, voltado a aparelhos desbloqueados. Por meio de uma rede sem fio, o invasor bloqueava a tela com uma mensagem que exigia o depósito de 5 euros na conta PayPal dos criadores da praga virtual. Nesse caso, seria possível dizer que isso ocorreu por causa do desbloqueio dos aparelhos. No entanto, no ano passado, um teste de pesquisadores do Fraunhofer, um instituto de pesquisas alemão, driblou a criptografia do hardware de proteção de um iPhone com a versão iOS 4.2.1 e conseguiu obter senhas, inclusive para Wi-Fi, VPN e correio de voz. Nesse caso, o iPhone não era desbloqueado.
Aparelhos com os sistemas Windows Phone, BlackBerry OS e iOS também estão vulneráveis aos ciberpiratas. No ano passado, durante o Desafio Pwb20wn, para testar vulnerabilidades de aparelhos, o analista Willem Pinckaers, da Matasano Security, demonstrou que um aparelho BlackBerry podia ser infectado em apenas 10 segundos. Agora, no final de janeiro, foi descoberto na App Store, a loja de aplicativos da Apple, um aplicativo para iPhone que se passava pelo popular Camera+, um best seller da plataforma. Desenvolvida pela tão misteriosa quanto mal-intencionada Pursuit Special, a falsificação foi removida, mas mostrou que, apesar do rigor no processo de homologação, o que não falta são brechas para os malandros agirem.
3º MANDAMENTO
"Só baixarás apps confiáveis - e mesmo assim, olhe lá"
A principal porta de entrada para vírus em smartphones ou tablets atende pelo nome de aplicativos. Eles surgiram em 2007, quando a Apple lançou a primeira geração do iPhone, que podia ser incrementado com centenas de apps diferentes. Ficaram ainda mais populares quando Google e fabricantes de aparelhos, como Samsung, Dell e LG, entre outros, aderiram ao Android, uma plataforma aberta. Tornaram-se tão fundamentais que, desde então, nenhum fabricante ousa lançar um produto sem que esteja ligado a uma fonte para baixar aplicativos, as app stores.
No ano passado, nada menos do que 670 milhões de apps foram baixados. Só que, por não dar a menor bola para saber de onde eles vêm, muita gente se deu mal. "Uma boa medida de proteção, que a maioria dos usuários não põe em prática, é prestar atenção à origem dos aplicativos", afirma Nach Berg, da Symantec. "Nunca se deve baixar um app sem conhecer a idoneidade de quem o desenvolveu." Segundo ele, antes de cair na tentação de fazer o download, vale sempre a pena fazer uma pesquisa em resenhas para ver se o app não é citado como ameaça.
4º MANDAMENTO
"Se dono de Android, tomarás cuidado com as permissões"
Mesmo se não houver menção de suspeita, é sempre bom dar uma espiada em quais permissões o aplicativo pede. Isso é fundamental para aumentar a segurança. "Não tem sentido um aplicativo de receitas culinárias perguntar informações sobre sua localização ou pedir acesso a sua lista de endereços", diz Nach Berg.
Nos dispositivos como o iPod e o iPad, é vetada a instalação de aplicativos baseados em Flash ou a incorporação de GPS aos aplicativos já instalados. Mas, nos aparelhos com Android, a permissão é pedida ao usuário na hora da instalação, e é aí que muita gente dança. A maioria dos usuários simplesmente vai dizendo sim, sem pensar no que está fazendo. "É de estranhar se a instalação de um jogo pedir para estabelecer conexões usando o sinal do aparelho, ou ainda para acessar e-mails, gerenciar recebimento de SMS, acessar arquivos MP3 e fotos, modificar o calendário, fornecer a localização do GPS", afirma Nach Berg. "A atenção para não dar permissão a tudo, ou a qualquer um, é o preço da liberdade."
5º MANDAMENTO
"Nunca desbloquearás teu smartphone"
Seja das americanas McAfee e Symantec, ou da russa Kaspersky, ou ainda da inglesa MWR, qualquer especialista em segurança concordará em um ponto: desbloquear um dispositivo móvel, como o iPhone, é um atalho para problemas. Ao mesmo tempo que permite ao aparelho rodar aplicativos não aprovados pela Apple, mesmo que seja acima de qualquer suspeita, como o Adobe Flash Player, o desbloqueio abre brechas para ataques.
"Foi assim que o iPhoneOS.Ike se tornou o primeiro a instalar-se em smartphones da marca Apple, clonando a senha dos aparelhos", diz Maslennikov, da Kaspersky. Como lembrança, os incautos que caíam na cilada tinham o fundo do aparelho adornado com a foto de Rick Astley, cantor pop dos anos 80.
6º MANDAMENTO
"Cuidarás da tua conta"
Eugene Kaspersky, o comandante-em-chefe da empresa fabricante de antivírus russa, gosta de dizer que uma das grandes diferenças entre computadores e smartphones ou tablets é que os dispositivos móveis estão diretamente conectados a uma conta bancária. Os hackers sabem disso. Em março de 2010, eles colocaram um cavalo de troia em um jogo, o 3D Anti-Terrorist. Sua missão: usar o aparelho para fazer ligações internacionais. "Até que os usuários descobrissem, as despesas com as ligações caíam diretamente em sua conta telefônica", diz Kaspersky.
Nos últimos meses, outro golpe comum tem sido o envio de mensagens SMS para números premiados. Nos Estados Unidos, rende uma média de 50 dólares por mês, de cada usuário. Bastam 30 usuários contaminados para pagar a conta do programa, estimada em 1.500 dólares. O resto é lucro para o desenvolvedor e o hacker que coordenam os ataques. Segundo a consultoria Juniper, só o GG Tracker, vírus descoberto em junho do ano passado, causou um rombo estimado em 1 milhão de dólares, surrupiados de várias contas telefônicas. Estatísticas divulgadas pela americana Trusteer, no ano passado, mostram que usuários de smartphones ou tablets têm três vezes mais chances de serem fisgados pelo phishing do que quem usa um computador.
7º MANDAMENTO
"Protegerás teu dinheiro"
Enquanto nos tempos românticos dos primeiros hackers muitos ataques a computadores tinham como grande motivação o exibicionismo, hoje o que conta é a grana. "Invadir um celular é sinônimo de colocar as mãos em informações valiosas ou gerar golpes para obter dinheiro", diz Adrian Palmer, analista-chefe de cibersegurança da Symantec. Ex-procurador da Justiça dos Estados Unidos, Palmer é aquele tipo de sujeito desconfiado por natureza. Mesmo com seus smartphones e tablets protegidos por dispositivos antimalware e antiphishing, e a possibilidade de deletar dados confidenciais em caso de extravio, ele nunca faz transações bancárias no celular. "Nem o saldo olho", disse Palmer a INFO, em Chicago.
Segundo ele, o xis da questão são vulnerabilidades como as que existem nas redes Wi-Fi ou Bluetooth, que podem ser exploradas pelos ciberpiratas. Em uma rede sem fio pública, uma vez estabelecida a conexão, toda a informação que passa pelo gateway, incluindo as senhas, pode ser acessada e decodificada por um hacker habilidoso. Ou seja, basta um pequeno intervalo de desatenção para que alguns desses vírus se instalem e tomem conta do celular. "Dispositivos móveis não foram construídos para ser seguros", diz o inglês Alex Fidgen, analista de segurança. Está aí uma boa razão pela qual um especialista em segurança como Adam Palmer nunca acessa sua conta bancária pelo smartphone ou tablet.
Imitaram a Scarlett
Depois que fotos da atriz Scarlett Johansson caíram na rede, roubadas de seu BlackBerry, virou mania fazer imagens iguais.
Imaginação viral
A moda viral ganhou o nome de "Scarlett Johanssoning". Se você digitar no Google a palavra "johanssoning", encontrará quase 72 mil páginas com imagens e comentários sobre o assunto. São, na maioria, fotos e ilustrações com pessoas reais, animais e até personagens de filmes e histórias em quadrinhos.
MasterCard Lança Ferramenta Preventiva Contra Fraudes no E-Commerce
A nova ferramenta, reforça a visão do comportamento das operações com cartão de crédito na Web. O serviço fornece aos comerciantes, uma espécie de "pontuação de fraudes" de maneira preditiva, com a intenção de medir a probabilidade de que uma determinada operação seja fraudulenta. Esse processo é realizado sob os modelos de detecção de fraudes, concebidos especificamente para o comércio eletrônico, que excepcionalmente, permite aos comerciantes avaliar um longo período de transações. Tudo isso para fornecer um cenário de "fraud scoring", que mais precisamente descreve o comportamento do portador de cartão online.
Os comerciantes que atuam no ramo do e-commerce, continuam a enfrentar grandes perdas devido ao aumento das transações fraudulentas. De acordo com a Lexis-Nexis 2011 True Cost of Fraud Study, esses comerciantes tomam um prejuízo de mais de US$ 2,33 para cada $1 de fraude cometida, absorvendo mais de US$ 102 bilhões em perdas totais em 2011. Indignados com tal situação e com a finalidade de reduzir o risco neste espaço, eles (os comerciantes), utilizam uma média de quatro a sete soluções de detecção de fraudes para validar as ordens, e ter condições de identificar as transações fraudulentas.
Alem disso, a nova ferramenta da MasterCard também beneficia os consumidores, uma vez que ajuda a protegê-los de possíveis fraudes. Segundo Johan Gerber, Chefe de Grupo de Produtos da Rede Global da MasterCard Worldwide, "os fraudadores estão se tornando cada vez mais sofisticados em suas abordagens, e por isso os comerciantes on-line devem estar ainda mais atentos e vigilantes em seus esforços, para proteger a integridade da experiência de compras on-line relacionada aos portadores de cartões".
Gerber também diz que "a nova ferramenta, permite que compradores e comerciantes sejam visionários para o potencial de fraude em uma transação em tempo real. Eles também devem integrar os dados em qualquer solução existente, que envolva detecção de fraudes. Isso ajuda a aumentar a precisão ao identificar atividades ilícitas, e ajuda também a reduzir o impacto de fraude bottom-line".
As simulações que a MasterCard tem realizado com a ferramenta, mostraram que os comerciantes de e-commerce podem realizar uma redução potencial de 15-30 por cento de perda de fraudes, simplesmente por rever ou automaticamente declinar as operações consideradas de alto risco. Isso pode ser feito através do uso das funcionalidades da nova ferramenta. A partir do mês de maio deste ano, a ferramenta Expert Monitoring Merchant Fraud Scoring estará disponível como uma opção para compradores em todo o mundo.
Saiba Mais:
[1] Help Net Security http://www.net-security.org/secworld.php?id=12668
Nenhum comentário:
Postar um comentário