Roubo nos Caixas  Inicialmente, podemos verificar a aproximação de um cliente no caixa eletrônico, o qual, aparentemente, está realizando uma simples.

Slides:



Advertisements
Apresentações semelhantes
Modelo de Casos de Uso Diagrama de Casos de Uso
Advertisements

EXPOSEC 2010 Tomorrow’s Technology, Today.
Como fazer um blog?.
Análise e Projeto Orientado a Objetos
Introdução à Programação
WINDOWS Sistemas Operacionais PLATAFORMA TECNOLÓGICOS
Associação Comercial, Industrial de Serviços de Gravataí
KS Consulting Palestrante: Odair Ricci
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Trabalho 8 – CASO PAGGO Tatiani Velardi.
Administração de Sistemas de Informação II
Instrutor: Edson Santos
Formação PowerPoint 2010 Aline Loyanne Ana Vital Filipa Cordeiro
INSTRUÇÕES DE USO DO DRIVE THRU
WinCrash. TRABALHO DE INVASÃO COM WINCRASH. ALUNO: HELDER RENNE APOIO: PROF. GÓIS.
Roubo nas Caixas Inicialmente, podemos verificar a aproximação de um cliente na caixa multibanco, o qual, aparentemente, está realizando uma simples transacção.
INSTRUÇÕES DE USO DO DRIVE THRU. CLIENTES MASCULINOS 1.Dirija até o caixa automático. 2.Baixe o vidro. 3.Introduza o seu cartão e a senha. 4.Selecione.
Tipos de Contas de Usuário
RECEBENDO ANJOS Luis Fernando Veríssimo Crystal
My Drivers Bruna Helena Silva, n°05 Gabrielle Prado, n°15 Legacy.
DIAGRAMA DE CASO DE USO Prof. Fabíola Gonçalves C. Ribeiro.
Manual do Usuário - Telefone e Facilidades
ROUBO NOS CAIXAS Na primera instância se ve a um individuo que aparentemente esta simplesmente realizando uma transação em um caixa automatico.
Defesa Índia do Rei A defesa Índia do Rei é, sem a mínima dúvida, uma das melhores (se não a melhor) resposta das pretas a 1.P4D. Também é a mais forte.
Aplicações Pedagógicas da Aquisição e Tratamento de Imagem
Novo Auto-multibanco.
Treinamento: Atendimento, vendas e fechamento.
O que é o .
DEMONSTRAÇÃO BANCA LIGHT
MY DRIVERS LEGACY: DANILO ALENCAR DE ABREU-11 VITOR MACHADO DA ROSA-40.
Segurança da Informação nas Empresas Modernas
Lógica de programação introdução Professor William.
Estatística de Resposta T.1
O que é, exemplos de esquemas, cuidados a ter e como agir.
WEBSITE Como utilizar um site Assistente de Criação
Referência rápida para © 2013 Microsoft Corporation. Todos os direitos reservados. Tela inicial do Lync A tela inicial do Lync tem blocos no hub à esquerda.
COMO É QUE OS BANDIDOS ROUBAM AS INFORMAÇÕES DOS CLIENTES DO BANCO DO BRASIL? por Adão Braga Borges.
Guia para configuração e envio da Nfe por
Por Adão Braga Borges COMO É QUE OS BANDIDOS VIRTUAIS ROUBAM AS INFORMAÇÕES DOS CLIENTES BRADESCO?
Curso Básico em Técnicas de Manutenção Para Activistas Comunitários
Análise Orientada Objeto
Segurança da Informação
11/04/2017 MODULO: Sistemas Operacional Aula 02 –Comprei o computador
Introdução ao aplicativo Lync da Windows Store Lync 2013.
CAPACITAÇÃO DE ORGANIZAÇÕES DA SOCIEDADE CIVIL QUE BENEFICIAM DE SUBVENÇÕES ATRAVÉS DO INSTRUMENTO EUROPEU PARA A DEMOCRACIA E DIREITOS HUMANOS.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
RUP - Cap. 3 – Processo Dirigido por Caso de Uso
Pressione ENTER para iniciar.
© 2012 Microsoft Corporation. Todos os direitos reservados. Adicione um contato Sua lista de Contatos simplifica suas comunicações e permite que você veja.
Encontrar e entrar em uma sala de chat Use a pesquisa do Lync para encontrar salas às quais você tenha acesso. Referência Rápida do Lync 2013 Chat Persistente.
Tecnologia Biométrica
UTILIDADES DO PORTAL DIA A DIA EDUCAÇÃO
Diagrama Casos de Uso.
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
FIREWALL.
FRAUDES EM EQUIPAMENTOS DE AUTO-ATENDIMENTO BANCÁRIO
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Bom dia! A pergunta é simples, a resposta é que é difícil; será que dou realmente valor a quem tenho do meu lado? Reflita um pouco, pode ser que você.
Febraban O Banco do futuro na visão da geração Y.
 Passwords_______________ Slides 3,4  Downloads ______________ Slides 5,6  Redes Sociais_____________ Slides 7,8,9  Vírus e spyware _________ Slides.
MODULO CAIXA AUTOSYSTEM.
PROJETO PILOTO Outubro/Novembro 2015
Capturar resultados é simples! InstalaçãoRevisãoTEF Funcional.
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Autorizar Programas para Usuários Esse help servirá para ajudar a configurar as permissões para os funcionários da empresa.
Tecnologia nos Benefícios CREA-SP. Vale Refeição Sempre em dia com a tecnologia para oferecer as melhores soluções nos benefícios, o CREA-SP em parceria.
Cartilha de Educação Financeira. Índice 1.Mensagem do Administrador 2.O Cartão de Crédito 3.Conhecendo sua fatura 4.Até quanto gastar com seu cartão 5.Como.
Controles de acesso Físico e Lógico Prof. Edjandir Corrêa Costa
Tarefa Autor: Skyup Informática. Atividade – Tarefa O módulo atividade tarefa tem como principio básico a interação professor-aluno. Os alunos podem apresentar.
Transcrição da apresentação:

Roubo nos Caixas  Inicialmente, podemos verificar a aproximação de um cliente no caixa eletrônico, o qual, aparentemente, está realizando uma simples transação

 Contudo, o que realmente está acontecendo, é a instalação de um dispositivo flexível dentro do caixa, com a finalidade de “capturar” o cartão do próximo usuário. Instalação do Dispositivo

Conduta dos Criminosos  Alterar um caixa é uma atividade arriscada. Estes indivíduos estão sempre acompanhados de um ou mais comparsas, os quais observam a aproximação de possíveis vítimas em potencial ou da polícia.

 Aqui vemos um cliente utilizando o caixa após a colocação do dispositivo. Resultado: o caixa eletrônico retêm o cartão e impede a transação A Vítima (Cliente)

A Captura  O cliente, com o cartão capturado, fica confuso, provavelmente se pergunta o porquê da retenção.  Logo após, entra em cena o fraudador, que oferece ajuda.

A Assistência  Aqui vemos o fraudador pretendendo dar assistência.  Mas, o que ele está fazendo de verdade é memorizar a senha da vítima.

Obtendo a Senha  Ele convence a vítima/cliente de que poderá recuperar seu cartão teclando a senha.  Mentira, ele aperta ambos os botões de “cancel” e “enter”.

Dando-se por vencido  Depois de várias tentativas, o cliente se convence que o cartão foi capturado pelo caixa eletrônico. Ambos, o cliente o o fraudador, deixam a cabine do caixa.

Apropriação do Cartão  Convencido que o cliente foi embora, o fraudador regressa para sacar o cartão capturado no dispositivo. Agora ele não só tem o cartão como também a senha da vítima.

O Prejuízo  Na posse do cartão e da senha da vítima, o fraudador saca o dinheiro do caixa eletrônico.

O Dispositivo  O material é feito de papel de radiografia (raio-X).  Por ter uma coloração escura e por se parecer com o mesmo material utilizado no caixa eletrônico, muitas vezes passa despercebido pelo usuário.

Como Reconhecer?  O dispositivo é instalado no local onde se coloca o cartão magnético, ficando visível apenas uma pequena ponta para fora. Dessa forma, o cartão não é engolido pela máquina e prende o cartão.

Camuflagem do Dispositivo  A ponta, que estava visível, é presa ao caixa, tornando-a imperceptível. O cliente não consegue detectar o dispositivo.

Funcionamento do Aparelho  São feitos cortes em ambos os lados do dispositivo para ter certeza que o cartão ficará preso dentro do caixa eletrônico.

Recuperando o Dispositivo  Com a saída do cliente, o fraudador desprende as pontas do dispositivo e retira o cartão da vítima.

Recomendações  Se o cartão ficar retido, verificar a presença de algum objeto estranho que possa estar prendendo o cartão na máquina;  Procure retirar o dispositivo, a fim de resgatar o cartão;  Não aceite ajuda de terceiros “bem intencionados”, que normalmente agem com muita educação e calma;  Nunca digite a senha em frente a outras pessoas;  Comunique, imediatamente, o ocorrido ao banco.

Repasse esta mensagem ao maior numero de pessoas conhecidas