Pesquisar neste blog

Language

terça-feira, 22 de fevereiro de 2011



Consegui dar Ress na bateria do me Cell, mo antigo t290i da se, so aceita midi, dai me cadastrei no mobango, um site que vc pode baixar apliativos, temas, gratis msm, fiz up de alguns ringtones para baixar depois, direto do celular, a skin do meu e igualzinha a essa da foto , muito show.
ah pra acessar do cell e "m.mobango.com " visite o site para pc www.mobango.com
Leonardo Brito de Oliveira (ShadowVp)

quarta-feira, 16 de fevereiro de 2011

domingo, 6 de fevereiro de 2011

Sonho ou Verdade, Numero 3


Bem,tudo começou no ano 2000 tinha 13 anos de idade, moravamos no segundo andar, na manha daquele dia, meu pai viu algo estranho redondo pairando o nosso predio, ahhh! eu disse sem olhar , deve ser balões meteorológicos, vi no jornal que estavam soltando.

Na noite desse mesmo dia dormimos de janela aberta, e meu sonho, nao sei se foi sonho mesmo, essa foto mostra o que vi naquela noite, muito parecido mesmo, mas ao invés de 3 era apenas 1, sondando meu cérebro ou algo do tipo, eu estava deitado, fazia frio, quando me dei conta do rosto que vi, tentei gritar, mas nao saia nada, bem tipico de pesadelos, eu estava todo tempo de olhos abertos quando voltei, o Alien estava se transformado lentamente na lampada do meu quarto, e meu irmao me olhando, me vendo tentar gritar, e me mexendo comigo, sacudindo sei la.

Aos 20 anos tive a mesma visita deles, dessa vez eles falavam que na terceira vez eu teria que ir com eles e nao havia modo de impedir, eles disseram que o tempo deles eram muito curto e o meu muito longo comparado ao deles.


Depois das Visitas dos Aliens, ums seres escuros sem face, sem reflexo, sem sombras
comecaram a me observar, as vezes os vejo, eles nao se comunicam de nenhuma maneira,
apenas ficam me encarando, o que mais vejo e o de capuz, quando meu pai estava trabalhando
embarcado dormi no mesmo quarto que minha mae , ela na rede e eu na cama, dai ele apareceu e ficou brechando na porta, tentei gritar mas foi inutil, minha mae me acordou, e corri pra ver pra onde ele ia, ele entrou na sala e sumiu, esses aparecem com mais frequencia, parece que ficam me vigiando, bom so contei essa historia ao meu pai, ele nao desacreditou, e disse que no campo onde ele estava trabalhando, e uma mata aberta, ele disse que luzes estranhas aparecem direto.

O mais interessante e que ao terminar e publicar essa postagem fui buscar sobre o numero 3 e achei algo bem interessante, que parace falar exatamente de mim aqui. nao acredito nesses negoco de numerologia mas me chamou a atencao.

Leonardo Brito de Oliveira (ShadowVp)

terça-feira, 1 de fevereiro de 2011

Pishing, como Funciona

Email

Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente coletados na Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem, principalmente, servidores de e-mail mal configurados e computadores com conexão banda larga infectados com cavalos de tróia propositadamente desenvolvidos para permitir o envio de e-mail em massa.

Por Mensageiros Instantâneos

Como uma das principais formas de comunicação no mundo atual, os mensageiros instantâneos estão longe de estarem isentos dos perigos do Phishing. Na verdade, pode-se dizer que é um dos terrenos mais férteis para a proliferação deste ataque, devido a alguns fatores, a serem aqui citados. O primeiro destes fatores é o tipo de comunicação que geralmente se estabelece em mensageiros instantâneos.


É uma comunicação mais informal, entre indivíduos que geralmente se conhecem ou são até mesmo grandes amigos. Todo este ambiente “familiar” traz uma maior sensação de segurança, fazendo com que os cuidados sejam reduzidos, até porque em muitas vezes o remetente da mensagem é um amigo de confiança que foi, contudo, infectado por um malware que está distribuindo a mensagem através de sua rede de contatos. Em segundo lugar, podemos citar a velocidade (em tempo real) e grande quantidade de conversas estabelecidas simultaneamente. Estando o usuário perdido em tantas conversas, nas quais a troca de URL's é comum e constante, uma URL maliciosa tem maiores chances de passar despercebida.


Além disso, a maior percentagem de usuários deste tipo de software engloba leigos em geral, crianças e adolescentes, que muitas vezes não possuem a capacidade de discernir entre mensagens autênticas e maliciosas, acabando por acessar portais maliciosos e/ou efetuar o download de malwares sem ter notícia de tal. Este fato agrava-se caso o computador seja compartilhado com outros que possam vir a efetuar possíveis transações bancárias (ou ações de importância equivalente) nesta mesma máquina, uma vez que pode estar infectada por keyloggers. Fatores humanos somam-se a periculosidade do ataque de Phishing Scam, tornando este vetor possivelmente mais ameaçador que e-mails.

Sites de Relacionamento

Assim como no caso dos mensageiros instantâneos, os sites de relacionamento são, por assim dizer, ambientes virtuais mais descontraídos que, por exemplo, uma caixa de e-mails, e novamente tem-se uma redução na cautela. Não assemelha-se apenas neste ponto: Além disto, na maior parte das vezes o remetente da mensagem é algum amigo de confiança, possivelmenteinfectado por um malware. Por se tratar de uma rede onde circulam fotografias, informações da vida alheia, e onde estabelecem-se paralelos com o mundo real, são estes os pontos que os phishers exploram.


As possibilidades são inesgotáveis: os atacantes indicam a existência de uma foto da vítima circulando pela rede, de uma comunidade difamando-a, ou de um vídeo que deveria ser assistido, dentre outros. Os sites de relacionamento são um terreno fértil para phishings, pois nas páginas de recados, além da disseminação de links ser normal, são de acesso público (se não forem definidos como privados), e há a possibilidade de fisgar outros usuários que naveguem pela rede. Devido à desenfreada inclusão digital, temos nestes, ainda, muitos usuários leigos, completamente vulneráveis, passíveis de serem facilmente fraudados.


Etapas do processo tradicional

1) Fase de planejamento (Fase inicial): Nesta fase, o atacante escolhe seu alvo, define o objetivo do ataque, de que artimanhas vai se valer e o método a utilizar.


2) Fase de preparação: Nesta fase, elabora-se todo o material a ser utilizado, como e-mails, websites falsos, dentre outros. Obtém-se informações sobre o alvo, prepara toda a parte eletrônica a ser utilizada no ataque e, no caso de atacantes mais experientes, eleva seu nível deocultação.


3) Fase de ataque: Na fase de ataque, o atacante utiliza a via pela qual optou na fase de planejamento. O ataque pode ocorrer: • Via e-mail; • Via website; • Via mensageiros instantâneos; • Via VoIP; • Via malware;


4) Fase de coleta: Nesta fase, ocorre a coleta dos dados obtidos com o ataque. Dados inseridos em páginas web previamente preparadas para o ataque, em respostas das mensagens disparadas ou capturadas por malwares.


5) Fase da fraude: Fase onde ocorre a fraude propriamente dita. Nesta fase, há o roubo de dinheiro, de informações sensíveis, apropriação da identidade alheia para cometer outros delitos,vendê-las a quem interesse ou utilizar em um segundo ataque em busca do objetivo definido na fase inicial.


6) Fase pós-ataque: Nesta fase ocorre o desligamento das máquinas utilizadas, e a destruição das evidências. Há ainda a avaliação da efetividade e possivelmente lavagem do dinheiro adquirido (no caso de tê-lo sido).


Tipos de Furtos

[editar]Furto de identidade

Uma técnica popular é o furto de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras ilícitas.


A identidade usada nessas mensagens, geralmente, é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem, normalmente, existem ligações que apontam para sítios falsos, normalmente muito parecidos com os sítios verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário.

[editar]Furto de informações bancárias

A forma de persuasão é semelhante à do furto de identidade, porém a mensagem recebida contém ligações que apontam pra sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente, pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece (e que não vale a pena ser explicada aqui).


No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique na ligação contida junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade, a ligação não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário. Outro tema muito comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail.


Os supostos cartões virtuais, normalmente, têm a sua identidade associada a de algum sítio popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos sítios de cartões virtuais. Um detalhe em que o usuário deve prestar a atenção são os erros de gramática que essas mensagens geralmente apresentam. Outro detalhe fundamental é que ao clicar em ligações contidas nessas mensagens quase sempre é aberta uma janela para download de arquivo. Nenhum site sério de cartões requer que o usuário baixe qualquer arquivo!


Dicas para se proteger

[editar]Alguns cuidados ao ler e-mail

[editar]Verifique o remetente do email

Desconfie de e-mails que não tenham um remetente conhecido. Ao receber e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer ligação no conteúdo da mensagem. Não acredite em ofertas milagrosas (do estilo "almoço grátis").
Tenha cuidado também com e-mails de um remetente conhecido.


Caso o conteúdo do e-mail contiver arquivos, links para outras páginas ou imagens, verifique com o remetente a autenticidade da mensagem. Facilmente golpistas podem falsificar sua identidade de remetente como alguem ou alguma instituição de confiança.

[editar]Não baixe e nem execute arquivos não solicitados

Cavalos de tróia e outros programas que capturam senhas são "não solicitados". Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas. Programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .cpl, .bat, .vir entre outros, podem ser, em alguns casos, maliciosos.

[editar]Tópicos de segurança na Internet

[editar]Certifique-se de ter um antivírus atualizado no seu computador

Programas antivírus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Os programas antivírus usam assinaturas determinísticas pra detectar programas maliciosos. As empresas de antivírus precisam primeiro receber um exemplar do vírus antes de prover uma assinatura e detectá-lo.


Geralmente, a freqüência média de detecção dos vírus capturadores de senhas bancárias é menor do que 90%[1], independente da empresa que os fornece. Ou seja, mesmo tendo um antivírus atualizado não é garantido que o arquivo será identificado e bloqueado. Mas um antivirus atualizado aumenta as chances de detecção desses programas.


Certifique-se de ter um firewall habilitado

Mais um item não relacionado a phishing, mas a segurança em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos.

Fonte: Wikipedia

Leonardo Brito de Oliveira (ShadowVp)

Cuidado com esse e-mail de Joy Kipkalya Kones., e spam, tentativa de pishing ,nao abra, nem respondam


My Dearest,


I am writing this mail to you With due respect trust and humanity, i appeal to you to exercise a little patience and read through my letter i feel quite safe dealing with you in this important business having gone through your remarkaable profile, honestly i am writing this email to you with pains, tears and sorrow from my heart, i will really like to have a good relationship with you and i have a special reason why i decided to contact you, i decided to contact you due to the urgency of my situation, My name is Miss. Joy Kipkalya Kones, 25yrs old female and I from Kenya in Africa. My Father was the former Kenyan road Minister. He and Assistant Minister of Home Affairs Lorna Laboso had been on board the Cessna 210, which was headed to Kericho and crashed in a remote area called Kajong'a, in western Kenya . The plane crashed on the Tuesday 10th, June, 2008.

After the burial of my father, my stepmother and uncle conspired and sold my father's property to an Italian Expertrate which the shared the money among themselves and live nothing for me. One faithful morning, I opened my father's briefcase and found out the documents which he have deposited huge amount of money in one bank in Burkina Faso with my name as the next of kin. I travelled to Burkina Faso to withdraw the money for a better life so that I can take care of myself and start a new life, on my arrival, the Bank Director whom I met in person told me that my father's instruction to the bank is that the money would only be release to me when I am married or present a trustee who will help me and invest the money overseas. I am in search of an honest and reliable person who will help me and stand as my trustee so that I will present him to the Bank for transfer of the money to his bank account overseas.

I have chosen to contact you after my prayers and I believe that you will not betray my trust. But rather take me as your own sister. Though you may wonder why I am so soon revealing myself to you without knowing you, well I will say that my mind convinced me that you may be the true person to help me.. Moreover, I will like to disclose much to you if you can help me to relocate to your country because my stepmothers have threatened to assinate me. The amount is( $8.5 USD )Million United State Dollars, and I have confirmed from the bank in Burkina Faso on my arrival, You will also help me to place the money in a more profitable business venture in your Country. However, you will help by recommending a nice University in your country so that I can complete my studies. It is my intention to compensate you with 40% of the total money for your services and the balance shall be my capital in your establishment. As soon as I receive your positive response showing your interest I will put things into action immediately. In the light of the above, I shall appreciate an urgent message indicating your ability and willingness to handle this transaction sincerely. Awaiting your urgent and positive response. Please do keep this only to your self for now until the bank will transfer the fund. I beg you not to disclose it till i come over because I am afraid of my wreaked stepmother who has threatened to kill me and have the money alone ,I thank God Today that am out from my country (KENYA) but now In (Burkina Faso) where my father deposited these money with my name as the next of Kin. I have the documents for the claims.

Yours Sincerely
Joy Kipkalya Kones.

Recebi essa balela agora no hotmail.
e ia dar uma bela e ignorante resposta mas nao me arrisquei.
Leonardo Brito de Oliveira (ShadowVp)