FRAUDES EM EQUIPAMENTOS DE AUTO-ATENDIMENTO BANCÁRIO

Slides:



Advertisements
Apresentações semelhantes
Nome da escola + logotipo Nome dos alunos, turma e ano letivo
Advertisements

É importante para o Bradesco
‘ Por que estudar sistemas de informação?
Introdução aos Sistemas de Informações Módulo 6
CURSO BRIGADA DE INCÊNDIO
KS Consulting Palestrante: Odair Ricci
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Biometria, do ponto de vista da tecnologia da informação, é a técnica utilizada para medir e se obter determinadas informações físicas sobre um indivíduo.
Implementação da Certificação Digital e do Documento Assinado Digitalmente Vantagens Mauricio Ghetler – 22/09/2003
Disciplina:Tópicos Avançados de Sistemas de Informação
Sistema de Alarme Automotivo com Tecnologia Android
Profa. Priscila Facciolli
SEGURANÇA E AUTOMAÇÃO DE BIBLIOTECAS
Academia Snooker Clube Sorocaba - SP Paulo Dirceu Dias
ABC OFFICE SHOP O auxílio da Tecnologia da Informação e Comunicação em relação ao fluxo da cadeia de suprimento na empresa ABC Office Shop J04, 19Y Ana.
Processamento da Informação BC-05045
Comunicação com qualidade e economia!
Roubo nas Caixas Inicialmente, podemos verificar a aproximação de um cliente na caixa multibanco, o qual, aparentemente, está realizando uma simples transacção.
TRANSPORTE INTELIGENTE DE VALORES
Manual do Usuário - Telefone e Facilidades
ROUBO NOS CAIXAS Na primera instância se ve a um individuo que aparentemente esta simplesmente realizando uma transação em um caixa automatico.
IB 1 Introdução à Computação Apresentação do curso Fonte: Prof: Joseana Macedo Fachine na01.ppt.
ABC OFFICE SHOP J04, 19Y Ana Luiza Rodrigues Luma Batista
O que é o .
Sistema de Assistência 24 horas
Roubo nos Caixas  Inicialmente, podemos verificar a aproximação de um cliente no caixa eletrônico, o qual, aparentemente, está realizando uma simples.
TECNOLOGIA DA INFORMAÇÃO
Apresentação do projeto
Por que estudar sistemas de informação?
SIT – T11 Oi Paggo Marcio Luiz Angeli. 1 – Cadeia Paggo Coleta de dados: Opção do cliente em utilizar seu aparelho de celular como meio de pagamento para.
Trabalho de Tecnologias de Informação e Comunicação
Referência Rápida para Vídeo Iniciar uma conversa de vídeo 1.Focalize a foto de um contato e clique no botão da câmera. 2.Um alerta aparece na tela do.
Introdução aos Sistemas de Informações Unidade Didática 6:
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 11.
E-COMMERCE COMÉRCIO ELETRÔNICO.
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
O desenvolvimento das tecnologias e comunicações:.
Sistemas de Informação
Tema: Internet e Segurança
Introdução a Banco de Dados
SIACC Sistema de Agendamento de Compromissos de Clientes
COMUNICAÇÃO E RELACIONAMENTO
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Seção Técnica de Informática - MAIO / Segurança computacional Noções básicas.
Segurança Online e Offline
INSTRUMENTAÇÃO INDUSTRIAL – 2011/1 PROF. PEDRO MARANHÃO AULA 3 – 23/02/2011.
CURSO BRIGADA DE INCÊNDIO
Segurança em Redes Sociais
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
SIT – Trabalho 6 Fernando Lange Guerra.
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
Segurança Da Informação
Lojas de Informática e eletrônicos
Segurança em dispositivos móveis
UNIBERO Módulo: Negociações Internacionais
transporte e armazenamento
PERÍCIA EM INFORMÁTICA
Cartão de Crédito Empresarial
Fraude com cartões de crédito. Como comprar de uma forma segura pela internet.
R Indústria Distribuidores Hospitais Farmácias webservices.
SEGURANÇA NA INFORMÁTICA
Olá, você conhece os seus funcionários? Sabe quem esta entrando em sua instituição? Acompanha a frequência de professores? Passa confiança para os responsáveis.
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Phishing.
Já parou para imaginar o quanto sua empresa esta exposta a fraudes, atrasos e roubos ? Já parou para imaginar o trabalho e estresse que isso pode lhe.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Seus funcionários andam cumprindo a jornada de trabalho de forma correta?
Android é o sistema operacional de telefone celular que é lançado pela Google. Este sistema operacional é usado por.
Controles de acesso Físico e Lógico Prof. Edjandir Corrêa Costa
Transcrição da apresentação:

FRAUDES EM EQUIPAMENTOS DE AUTO-ATENDIMENTO BANCÁRIO

Elaborado por: Wagner S. G. Azevedo Técnologo em Informática e Gestão de negócios pela Fatec Praia Grande Pós-Graduando em Ciência e Tecnologia Pela UFABC Professor do Centro Paula Souza Suporte Técnico - Diebold

Funcionamento de um caixa eletrônico Fraudes Dispositivos de segurança Prevenção

FUNCIONAMENTO DE UM CAIXA ELETRONICO

Um terminal de auto-atendimento ou caixa eletrônico, nada mais é do que um computador, com módulos mecatrônicos especialmente desenvolvidos para transações bancárias

FRAUDES

Cartão preso Troca de cartão Chapa dupla face Pescaria Clonagem de cartão (chupa-cabra)

No golpe do cartão preso, é colocado algum tipo de dispositivo para travar o cartão dentro da leitora, para ser retirado posteriormente pelo fraudador. Costuma ser acompanhado de “Engenharia Social”, ou seja, outro indivíduo finge ser funcionário do banco, na esperança de obter as senhas do cartão.

A troca de cartão é quase que puramente engenharia social, já que o fraudador utiliza sua habilidade no trato pessoal, para efetuar a troca do cartão. Geralmente realizado com idosos, ou pessoas de pouca instrução.

A chamada chapa dupla-face, é uma chapinha de ferro colada com fita dupla-face na saída do numerário. Equipamentos atuais contam com mecanismo de inibição dessa modalidade de golpe

Pescaria foi o nome dado à uma técnica de tentar retirar os envelopes de depósito, por meio de uma linha de nylon. Também inócua atualmente, mas de grande simplicidade e eficiência no passado.

A clonagem de cartão, tornou-se a técnica mais empregada pelos fraudadores, exigindo um grande esforço de engenharia das empresas fabricantes de ATMS, para coibi-la. Popularmente conhecido no Brasil como “chupa-cabras”, consiste em um tipo de dispositivo que grava os dados do usuário, para posterior utilização. Possui os mais variados formatos, desde aparatos extremamente avançados, com câmeras de vídeo, até os mais simples, como aparelhos MP4 e leitoras de cartão falsas

DISPOSITIVOS DE SEGURANÇA

Sala monitoradas Bombas de fumaça Alarmes Sensores Destruição de numerário Criptografia Anti-skimming Smart-card (com chip)

PREVENÇÃO

Não pedir, nem aceitar orientação de estranhos Senhas bem elaboradas Não utilizar ATMS em locais desertos Verifique estado de conservação do equipamento Evite usar à noite Se travar o cartão, entre em contato imediatamente com o banco Não utilize telefones de estranhos ou da cabine Ao terminar a transação, retire seu cartão e tecle “Anula ou Cancela”.Certifique-se de ter concluído a operação.

ATAQUES MAIS AGRESSIVOS

Algumas quadrilhas partiram para o lado mais agressivo do crime, e começaram a arrombar ou simplesmente subtrair o caixa eletrônico do lugar Se você se encontrar em uma situação de assalto, roubo ou sequestro, mantenha a calma e não reaja! Tais indivíduos geralmente estão fortemente armados e dispostos a ações mais violentas

Eu quero é que você aprenda; Eu não me importo se você não me aplaude, "Eu não me importo se você não gosta de mim; Eu quero é que você aprenda; Eu não me importo se você não me aplaude, Eu quero é que você pense; Eu não me importo se você está se divertindo, Eu quero é que você aja.” Alan Weiss

FONTES: www.febraban.org.br www.diebold.com.br www.google.com.br www.g1.com.br