Tecnologias RIA

O site Stat Owl disponibiliza uma série de relatórios com estatísticas e tendências relacionadas ao ambiente e ao mercado de web, com base no que os usuários de internet usam, como: navegadores e seus plugins, sistemas operacionais e configurações (resolução de tela, cores, arquitetura).

Em especial, achei interessante o relatório especializado Rich Internet Application Market Share – RIA Market Penetration and Global Usage.

Este relatório compara a penetração de mercado e o uso mundial das tecnologias Adobe Flash, Microsoft Silverlight e Java, considerando os diversos navegadores e sistemas operacionais.

[photopress:suporte_tecnologias_RIA.png,full,centered]

Analisando os dados disponíveis desde setembro de 2008, vemos facilmente que:

Adobe Flash pode ser considerado pleno padrão de mercado, com uma penetração beirando a totalidade (97% maio/2010).

A adoção de Java, em torno de 80%, é ampla mas não tão unânime quanto Flash.

Há gradativa evolução no suporte ao Microsoft Silverlight, mas sua penetração ainda é baixa, disponível em aproximadamente metade dos clientes (51% em maio/2010).

RIA

O Termo RIA — Rich Internet Applications — foi introduzido em março de 2002 no white paper “Macromedia Flash MX — A next-generation rich client”, por Jeremy Allaire, da Macromedia – empresa criadora da tecnologia Flash e de outros produtos para multimídia e internet, que foi adquirida pela Adobe em 2005.

Frameworks RIA de destaque no mercado:

Veja também uma Lista de frameworks para RIA disponível na Wikipedia.

Existem também tecnologias RIA que visam integração de aplicações web com o ambiente cliente desktop do sistema operacional e com dispositivos móveis, em geral baseando-se no conceito que tem sido denominado Site-Specific Browser (SSB).

Exemplos:

Para saber mais:

Os dez mandamentos das redes sociais

Fonte: especial para IT Web, por Tagil Oliveira Ramos, 14/06/2010.

As dicas estão baseadas nas melhores práticas da Web 2.0.

  1. Não escreva online o que não falaria pessoalmente.
  2. Não faça de seu post uma granada. A vítima pode ser você.
  3. Não cite o nome de ninguém nem de nenhuma instituição em vão. Calúnia, injúria e difamação são crimes.
  4. Não roube as ideias dos outros. Cite suas fontes. Plagiar é feio e ilegal.
  5. Não abuse nos palavrões e termos de baixo calão. Eles só têm graça quando bem-aplicados.
  6. Não pratique spam (propaganda não-autorizada). Mas enviar uma mensagem interessante para sua rede é mais do que saudável.
  7. Não propague ou divulgue correntes, boatos (hoax), fraudes ou mentiras. Informe-se na própria rede. Sempre tem alguém que sabe.
  8. Não publique opiniões preconceituosas. A rede é um ambiente democrático, com espaço para todos.
  9. Não publique suas informações privadas. Os marginais e mal intencionados estão de olho.
  10. Não invada a privacidade de ninguém. Dá processo e muita dor de cabeça.

Acompanhe a série especial sobre etiqueta nas redes sociais no IT Web.
Especial etiqueta online: a fronteira é tênue entre público e privado e entre pessoal e profissional; e várias outras matérias.

Aplicações Internet Ricas e Acessíveis

Há pouco tempo ouvi de um programador web que ele estava em um dilema quando foi demandado a construir uma aplicação com facilidades de usabilidade e, ao mesmo tempo, acessível a deficientes visuais.

Para o objetivo da boa usabilidade, o programador introduziu recursos baseados em Ajax de forma a tornar a interface mais dinâmica e interativa. Bibliotecas Javascript como Scriptaculous, Prototype e jQuery, e componentes de frameworks em Java, ASP.NET e PHP oferecem amplo uso de Ajax.

A técnica de Ajax é uma das principais engrenagens para RIA (Rich Internet Applications), as Aplicações Internet Ricas. Consiste basicamente em programar eventos Javascript na página web que disparam requisições HTTP assíncronas, que por sua vez retornam dados (em formato XML, JSON etc.) para atualizar dinamicamente a página (via seu modelo de objetos — o DOM). Isso oferece ao usuário respostas imediatas e sensíveis ao contexto da sua interação. Em suma, mais interatividade.

Mas ao utilizar Javascript modificando dinamicamente a interface e o conteúdo das páginas web, parte da aplicação ficou inacessível a pessoas com deficiência, principalmente aqueles que necessitam de um leitor de tela e os que não conseguem utilizar mouse.

O dilema então é: Usabilidade × acessibilidade podem conviver harmonicamente?

Um padrão emergente do W3C, Consórcio de Padronização da Web, visa trazer um solução para isto. É o Accessible Rich Internet Applications (WAI-ARIA), RIA Acessível. Atualmente o padrão está em versão preliminar (public working draft) WAI-ARIA 1.0 de 15 de dezembro de 2009.

O navegador Mozilla Firefox 3 provê suporte quase total a WAI-ARIA — as versões 1.5 e 2 já ofereciam algum suporte. Outros navegadores que oferecem suporte parcial ou planejam incluir suporte a WAI-ARIA incluem Internet Explorer 8, Opera e Apple Safari (Web Kit).

Para saber mais:

Meu novo blog

Bem vindo ao meu novo blog.

Se você já visitou meu blog antes, deve estar pensando que isso é pegadinha do 1º de abril, né? Continua a mesma cara, o conteúdo desde 2006 está todo ai… novo nada!

Bem, a verdade é que migrei o mecanismo do blog, mas tentei realmente preservar tudo como antes: importei todos os artigos e comentários e — pelo menos por enquanto — mantive a aparência com o mesmo tema.

Mas internamente mudou um bocado. Antes este blog era o serviço de “blog incluso” do provedor de hospedagem Locaweb. Era um blog baseado no WordPress, mas em um ambiente compartilhado e com limitações, restrito às opções e configurações disponibilizadas e customizadas pela Locaweb.

Agora migrei para um WordPress dedicado, instalado em meu próprio domínio e sobre o qual tenho total controle (e responsabilidade!).

O processo de migração foi um bocado mais complicado do que o que lista o tutorial Como migrar o meu Blog Incluso para uma Instalação Própria do WordPress da Locaweb, por isso vou detalhar aqui os procedimentos que tive que seguir.

O blog incluso antigo era baseado no motor WordPress versão 2.0.10, utilizando uma versão antiga do plugin Photopress para a inserção de imagens/fotos nos artigos. Já no novo instalei a versão atual 2.9.2, acrescido da versão mais recente do Photopress.

Comece exportando todo o conteúdo do blog incluso antigo como XML. Para isso, é necessário ativar o plugin (acessório) WP Export e utilizar a nova opção que aparece no menu Gerenciar.

O conteúdo do arquivo XML exportado pela versão antiga do WordPress, embora utilizando o mesmo formato geral da versão atual, tem uma série de diferenças de conteúdo que precisam ser ajustadas para que a importação ocorra perfeitamente.

Ao salvar o arquivo XML exportado pelo blog incluso Locaweb, edite o arquivo em um editor de texto (recomendo o Notepad++) e faça as seguintes alterações:

  • Localize todos os itens referentes a páginas, e em cada um altere as seguintes duas tags, de:

    [sourcecode language=”xml”]
    <wp:status>static</wp:status>
    <wp:post_type>page</wp:post_type>
    [/sourcecode]

    para:

    [sourcecode language=”xml”]
    <wp:status>publish</wp:status>
    <wp:post_type>page</wp:post_type>
    [/sourcecode]

  • Inclua o delimitador XLM CDATA na tag de conteúdo dos comentários, fazendo as seguintes substituições de texto nas tags de abertura e fechamento wp:comment_content, de:

    [sourcecode language=”xml”]
    <wp:comment_content>
    [/sourcecode]

    para:

    [sourcecode language=”xml”]
    <wp:comment_content><![CDATA[
    [/sourcecode]

    e de:

    [sourcecode language=”xml”]
    </wp:comment_content>
    [/sourcecode]

    para:

    [sourcecode language=”xml”]
    ]]></wp:comment_content>
    [/sourcecode]

  • E a mais trabalhosa — logo depois de aberta cada tag wp:comment que inicia um comentário acrescente uma linha com a tag wp:comment_id assim:

    [sourcecode language=”xml” highlight=”2″]
    <wp:comment>
    <wp:comment_id>1</wp:comment_id>
    [/sourcecode]

    Só que o número do ID do comentário tem que ser diferente para cada comentário de uma postagem: 1, 2, 3 etc. Esta é a forma com a qual o Import do novo WordPress distinguirá cada comentário. Caso contrário, será importado apenas um comentário por artigo.

Como a sintaxe tas tags do plugin Photopress mudaram e a versão customizada da Locaweb utilizava alguns parâmetros em português, alterações adicionais devem ser feitas no XML, dentro do conteúdo dos artigos com imagens incluídas com este recurso.

Como exemplo geral, as tags de imagem devem ser alteradas de:

[img:imagem.png,resized,centralizado]

Para:

[photopress:imagem.png,full,centered]

As substituições de texto que devem ser feitas no XML para o Photopress atual são:

De Para
[img: [photopress:
,resized ,full
,centralizado ,centered
,alinhar_esq ,alignleft
,alinhar_dir ,alignright

O mais importante é notar que agora o plugin não trata separadamente um tamanho “resized” (redimensionado). A imagem full passou a ter o seguinte comportamento dual: quando a imagem original excede a largura máxima definida, o Photopress automaticamente exibe a imagem redimensionada.

Para isso, além de alterar no XML os resized para full conforme tabela acima, é necessário realizar os seguintes procedimentos:

  1. No blog antigo, vá em Galeria de Fotos – Manutenção – Baixar todas as Imagens. Será gerado um zip com todas as imagens do Photopress para download, incluindo os formatos originais e as miniaturas (thumbnails).
  2. No novo blog, instale o plugin Photopress. Na interface de administração do WordPress, em Configurações – Photopress altere: Keep original images: Yes.
  3. Em sua área de arquivos do site, crie a pasta /photos dentro do wp_content/ no local de instalação do WordPress. Nesta pasta, descompacte as imagens baixadas do blog antigo.
  4. Renomeie todos os arquivos .thumb_imagem.jpg para thumb_imagem.jpg, sem o “ponto” inicial. Crie cópia de todas as imagens originais, de imagem.jpg para orig_imagem.jpg. Ou seja, para cada arquivo de imagem, você deve ter ele com o nome original (será o formato full/redimensionado), cópia dele com o prefixo orig_ (imagem original) e a miniatura com o prefixo thumb_.
  5. Depois de preparados os arquivos de imagem, volte à interface administrativa e, em Ferramentas – Photopress, escolha a opção Maintain e, nesta, acione as opções Import Photos e, em seguida, Mass Resize.

Por fim, com todas as alterações no XML e as imagens preparadas, vá em Ferramentas – Importar – WordPress e importe o seu XML. Um passo intermediário da importação deve confirmar o mapeamento dos usuários/autores das postagens no novo blog.

Pronto. Com estes passos, consegui importar todos os artigos, páginas, comentários as imagens no meu blog.

Só os seguintes itens não foram preservados:

  • Os links para outros sites.
  • As categorias nas quais as imagens estavam organizadas no Photopress (Galeria de Fotos).

Recomendo também ativar no blog incluso antigo o plugin (acessório) WP Backup Utility e, na nova opção Gerenciar – Backup, exportar todos os dados também como um SQL (recomendo a opcão de também compactar como ZIP).

Para quem for muito animado (escovador de bits?) e audacioso (corajoso), as configurações de links do blog e categorias do Photopress, por exemplo, podem ser importadas diretamente nas respectivas tabelas SQL da base de dados do novo blog. Mas cuidado, ou você pode corromper a base de dados do blog. Eu preferi não arriscar, refiz estes poucos itens na interface administrativa, mesmo.

É isso tudo! Agora, de motor de blog novinho em folha, estou pesquisando quais personalizações, mudanças e melhorias devo fazer a partir de agora.

Para começar, já instalei os plugins Snap Shots e SyntaxHighlighter Evolved. O primeiro exibe uma miniatura de previsualização quando se pousa o mouse sobre um link nos textos postado. O segundo formata código-fonte nos textos postados. Ambos os recursos já podem ser vistos neste artigo.

Quem utiliza o WordPress como motor de seus blogs, me recomenda algum outro plugin bacana?

Firefox 6.3.2 corrige falha em nova funcionalidade

Dia 22 de março passado foi lançada a atualização 3.6.2 do Mozilla Firefox. Baixe agora (Firefox 3.6.2, em Português do Brasil par Windows).

A atualiza corrige uma vulnerabilidade crítica de segurança – MFSA 2010-08 (NVD CVE-2010-1028), descoberta pelo pesquisador de segurança Evgeny Legerov da empresa alemã Intevydis, e conserta mais diversas falhas de segurança adicionais e questões de estabilidade. A correção foi rapidamente disponibilizada, apenas quatro dias após a divulgação da falha e bem antes da previsão inicial.

A vulnerabilidade crítica em questão era um estouro de memória que pode ocorrer durante a rotina de descompressão de fonte Web Open Fonts Format (WOFF), que podia ser explorada por um atacante para corromper o navegador da vítima e executar código em seu sistema. O suporte ao formato de fonte baixável WOFF é novo no Firefox 3.6 (mecanismo Gecko 1.9.2), por isso a vulnerabilidade descoberta não afeta versões anteriores do Mozilla Firefox.

O navegador Mozilla Firefox na versão 3.5/3.6, segundo o teste Sunspider, tem desempenho duas vezes mais rápido que o Firefox 3 e dez vezes mais rápido que o Firefox 2. Com a correção da atualização 3.6.2, além de veloz ele permanece muito seguro.

Fraude “Bradesco” – cara de pau passo a passo

Exibo neste artigo o passo a passo de uma fraude do tipo phishing scam (pesca-bobos) que chega por e-mail, para alertar a todos de o que é e como pode aparentar um dos muitos tipos de fraude bancária existentes na Internet.

A mensagem de e-mail

Chega por e-mail um spam, enviados a milhões de pessoas, a seguinte mensagem fraudulenta.

[photopress:fraude_bradesco_email.png,full,centered]

Uma parcela dos destinatários será realmente usuário do banco em questão (Bradesco). Destes, alguns serão ingênuos e desprevenidos o bastante para cair na farsa.

A página web

Quem clica no link da mensagem de correio eletrônico, cujo domínio é muito duvidoso (Pense: por que o banco legítimo usaria um desconhecido atendimento-v6.com e não o domínio do próprio banco bradesco.com.br? Indício claro de fraude) é direcionado para uma página web onde o Passo 1 é escolher o tipo de cliente.

A página web exibe inicialmente uma janela de diálogo para tentar “tranquilizar” o cliente otário…

[photopress:fraude_bradesco_web_01.png,full,centered]

[photopress:fraude_bradesco_web_01_dlg.png,full,centered]

“FIQUE TRANQUILO – Você está operando em um ambiente seguro e criptografado, apartir (sic) de agora somente o seu computador e os nossos servidores centrais entendem as informações digitadas.”

Ambiente seguro??? Não existe ambiente seguro se não há o protocolo HTTPS (observe nesta página de fraude o http comum, sem s, na barra de endereço), quando aparece o famoso cadeado exibido pelo próprio navegador. O cadeado vermelho exibido é uma mera imagem fajuta na página, não significa nada.

Veja a seguir imagens no Firefox (3.6) e Internet Explorer (8) exibindo uma conexão segura real. O endereço começa sempre com https (S de seguro) e o navegador exibe um cadeado. O do Firefox é no canto inferior direito da janela, na barra de estado; o do Internet Explorer 8 passou a ser exibido no final da barra de endereço.

[photopress:https_firefox.png,full,centered]

[photopress:https_ie8.png,full,centered]

Pessoa física – passo a passo

Os passos para pessoa física, ou clientes Prime e Private são praticamente idênticas. Veja a seguir os passos exibidos quando se escolhe Pessoa Física.

[photopress:fraude_bradesco_web_pf_02.png,full,centered]
[photopress:fraude_bradesco_web_pf_02_dlg.png,full,centered]

A digitação da conta inclui o requinte de efetivamente validar o dígito verificador. Se digitado incorreto, a janela de diálogo acima é exibida e não se pode prosseguir.

Na tela de digitação da senha de quatro dígitos, uma mensagem ameaçadora incentiva o usuário a continuar:

“Não cancele a atualização do Plugin de Segurança, pois ocorrerá o bloqueio imediato de sua conta por medidas de segurança.”

[photopress:fraude_bradesco_web_pf_03.png,full,centered]
[photopress:fraude_bradesco_web_pf_03_dlg.png,full,centered]

O script de digitação pelo telcado virtual não funciona no Firefox. No Internet Explorer a digitação funcionou, embora a diagramação da tela é que ficou incorreta, por causa de um número de controle exibido no alto. Veja a seguir.

[photopress:fraude_bradesco_web_pf_03_ie.png,full,centered]

No Passo 4 seguinte, o auge do indício total de fraude: Todos os 70 códigos do cartão de segurança emitido pelo banco são solicitados, e não apenas um como é a medida de segurança nas transações legítimas. Só o fraudador é que precisa de todos os códigos, para usar um deles que for solicitado pelo banco quando ele for utilizar os dados que está roubando aqui.

[photopress:fraude_bradesco_web_pf_04.png,full,centered]
[photopress:fraude_bradesco_web_pf_04_dlg.png,full,centered]

Mais uma vez, a validação. Nenhum código pode ser deixado em branco, senão uma mensagem é exibida e a fraude não prossegue.

O toque final, a senha de seis dígitos do cartão magnético. Novamente, a digitação só funciona no IE.

[photopress:fraude_bradesco_web_pf_05.png,full,centered]
[photopress:fraude_bradesco_web_pf_05_dlg.png,full,centered]

[photopress:fraude_bradesco_web_pf_06.png,full,centered]
[photopress:fraude_bradesco_web_pf_07.png,full,centered]

Pronto, fraude completa! Para quem digitou direitinho e pacientemente tudo, agora o fraudador tem todos os dados secretos da sua conta bancária e está apto a fazer qualquer transação eletrônica nesta conta.

Em um requinte de sofisticação, mais uma validação feita na fraude. Ela salva na sessão do navegador que a fraude foi concluída. Se você fizer tentativa de iniciá-la novamente, é exibida a mensagem a seguir, informando que “sua conta já foi cadastrada (isto é, roubada) com sucesso” pelo programa do fraudador.

[photopress:fraude_bradesco_web_01_again.png,full,centered]

Pessoa Jurídica

Na opção para pessoa jurídica, o Passo 2, em duas etapas, é ligeiramente diferente.

[photopress:fraude_bradesco_web_pj_02A.png,full,centered]
[photopress:fraude_bradesco_web_pj_02B.png,full,centered]

Conclusão

Banco nenhum faz recadastramento ou validação desta forma, muito menos solicitando todos os seus dados sigilosos!

Este tipo de fraude é por formulário, induzindo o próprio usuário a informar docilmente todos os seus dados em uma página de fraude que será enviada ao ladrão.

Outra técnica de fraude existente, quase sempre iniciada por uma mensagem de spam por e-mail, apresenta algum pretexto impactante/alarmante que o faça clicar em um link, baixar e instalar um programa. Este programa tipicamente é um cavalo-de-tróia (trojan) espião, que fica em execução para tentar capturar em seu computador dados bancários ou outras informações sigilosas, para enviá-las ao fraudador via internet.

Para ver mais exemplos de fraude de todos os tipos e organizadas por temas dos pretextos, veja meu artigo: Phishing Scam – A fraude inunda o correio eletrônico.

Nota: os avisos de página falsa e de classificação ruim exibidos no alto de algumas imagens são exibidos pelo Antiphishing nativo do Firefox e pelo plugin WOT, respectivamente. Para saber mais, consulte o artigo Quem avisa amigo é – Classificação de sites.

Provedor banda larga – cuidado com promoções

A oferta e variedade no mercado de banda larga do Brasil tem crescido muito. Com isso, aumenta a concorrência, as promoções e ofertas de provedores.

Mas tenha muito cuidado com estas promoções. Os famosos micro preços anunciados “Banda larga por apenas R$ X*” têm sempre o famigerado asterisco no final, que aponta para as reais condições em letras miúdas.

Via de regra, as letras miúdas indicam que aquele preço é promocional apenas nos primeiros 3 — ou no máximo 6 — meses.

Por isso, recomendo fortemente que o usuário avalie o custo real considerando um prazo acumulado de no mínimo 36 meses (três anos).

Veja o que uma pequena comparação de provedores banda Oi Velox (ADSL) em Minas Gerais me revelou (sem o custo do meio de conexão, apenas o provedor de acesso):

Provedor Condições mensais ofertadas 24 m. R$ 36 m. R$ 48 m. R$
Terra 6 meses a R$ 5,90 + 18 meses a R$ 8,90; depois R$ 14,90 195,60 374,40 553,20
Uai 6 meses a R$ 3,90; depois R$ 14,90 291,60 470,40 649,20
Globo.com 3 meses a R$ 3,90; depois R$ 19,90 429,60 668,40 907,20
Oi Internet 3 meses a R$ 3,90; do 4º ao 24º mês R$ 8,50; depois R$ 29,90 190,20 549,00 907,80
UOL 3 meses a R$ 9,90; depois R$ 19,90 447,60 686,40 925,20

Valores encontrados nos URLs apontados na tabela acima, na data de hoje, para acesso Oi Velox residencial em Belo Horizonte, MG.

Análise: Antes de mais nada, não se deixe enganar pelo preço promocional dos primeiros meses. Em seguida, note que dadas as condições promocionais vigentes, até o final do segundo ano (24 meses), algumas promoções podem tornar transitoriamente o preço de alguns provedores mais vantajoso, mas no terceiro ano em diante é que a situação de longo prazo dos custos se define.

Conclusão: A menos que você pretenda usar um provedor por menos de dois anos, ou ficar todo ano horas no telefone renegociando com o provedor (com direito à tradicional ameaça do “quero cancelar!”), avalie os custos acumulados no horizonte de 36 meses ou mais. Acrescente à avaliação de custos outros benefícios oferecidos que podem ser realmente úteis a você, como conteúdo exclusivo, descontos em outros produtos e serviços etc. Estes benefícios adicionais eu não abordei aqui, pois são muito variados e sua relevância é subjetiva, depende de perfil, necessidades e interesses de cada um.

Este artigo não tem a pretensão de ser um comparativo de preços nem avaliação criteriosa. Apenas tomo uma pequena amostra para embasar o seguinte conselho: Não deixe de pesquisar suas opções!

Máscara de formatação em campos de formulário HTML

Artigos meus já cobriram aspectos básicos de Validação de formulários HTML com JavaScript e até mais específicos como Tratamento de CPF e CNPJ em JavaScript.

Para completar, você pode querer também um controle maior de vallidação durante a digitação de um campo de formulário HTML, com o recurso de máscara de formatação.

Neste caso, não vamos reinventar a roda. Já há artigos e bibiotecas prontas para realizar esse trabalho disponíveis livremente na Internet. Em especial, gostei muito do plugin Masked Input para a bibioteca jQuery.

jQuery

Prototype

Rails

Fraude Surpreendo – Proteja seus dados pessoais

As fraudes, às vezes, tem aparência realista. Esta que recebi recentemente manteve texto e formatação verossímeis tanto no e-mail quanto na página web apontada pelo link da mensagem. Além disso, ainda conseguiram registrar um domínio com nome convincente. A fraude usa como tema a promoção Surpreenda MasterCard, e para a fraude registraram o domínio supreendo.com.

Conforme lembrou minha amiga e tuiteira Maria Inês, o domínio fraudulento, surpreendo.com, é perigosamente muito parecido com o legítimo, que é surpreendamc.com.br.

Então, qual indício deve deixar o usuário recebedor desconfiado e alerta, a ponto de reconhecer a fraude e não seguir em frente? O excesso de informações pessoais sigilosas solicitadas. Neste caso: nome completo, CPF, e todos os dados do cartão de crédito (número, validade e código de segurança).

Basta raciocinar o seguinte: só com estes três dados do cartão, alguém consegue hoje em dia fazer qualquer compra on-line ou por telefone. E ainda com seu nome completo e — principalmente — CPF, pode criar um cadastro falso (e válido!) em lojas (físicas e virtuais), financeiras e sabe-se lá onde e para que mais.

De fato, todas vez que lhe solicitarem este tipo de informações pessoais sigilosas, seja em que situação for (inclusive fora da internet, pessoalmente ou em um telefonema), pense e confirme cuidadosamente se você confia, acredita e tem segurança integral em quem está solicitando e para que está solicitando, pois são informações das mais valiosas e sensíveis que uma pessoa pode possuir nos dias atuais.

Minha recomendação permance: na Internet, desconfie e tenha cuidado sempre! Infelizmente, pode existir maldade e más intenções em todo lugar.

Veja as imagens (inócuas, são meras reproduções visuais da fraude, sem os links maliciosos) da mensagem de e-mail e da página web:

[photopress:scam_surpreendo.png,full,centered]

[photopress:scam_surpreendo_web.png,full,centered]

Os serviços colaborativos de segurança web no combate à fraude PhishTank e WOT classificaram esta página como fraude, de acordo com a avaliação de vários usuários.

A seguir, dados técnicos e administrativos publicados no registro do domínio. Note que mensagem foi enviada em 16 de fevereiro, e o domínio criado poucos dias antes, dia 10. [Os dados do contato de registro foram mascarados aqui porque foram roubados de uma pessoa e utilizados de forma fraudulenta e ilegítima pelo(s) fraudador(es).]

WHOIS information for surpreendo.com :

[Querying whois.verisign-grs.com]
[whois.verisign-grs.com]

Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to http://www.internic.net
for detailed information.

   Domain Name: SURPREENDO.COM
   Registrar: UNIVERSO ONLINE LTDA
   Whois Server: whois.host.uol.com.br
   Referral URL: http://registrar.host.uol.com.br
   Name Server: NS1.DOMINIOS.UOL.COM.BR
   Name Server: NS2.DOMINIOS.UOL.COM.BR
   Name Server: NS3.DOMINIOS.UOL.COM.BR
   Status: clientTransferProhibited
   Updated Date: 10-feb-2010
   Creation Date: 10-feb-2010
   Expiration Date: 10-feb-2011

Registrant/Administrative Contact/Technical Contact:
   Name:                ********************************
   Organization:        ********************************
   E-mail:              [email protected]
   Address:             *** ****** *** ****
   Address:             ********
   Address:             RIO DE JANEIRO - RJ
   Phone:               55 21 ********
   Country:             BRASIL
   Created:             2010-02-10
   Updated:             2010-02-10

Há pouco mais de um mês, outra fraude usando a marca MasterCard como tema também circulou na internet. A fraude alegava um recadastramento e levava a um site que também foi registrado com um domínio convincente: mastercardbrasil.com.

Até o momento deste artigo, o endereço continuava ativo, embora felizmente os serviços de combate a fraudes já o tem cadastrado, de forma que tanto o recurso de proteção/notificação contra fraudes nativo do Firefox quanto o serviço WOT alertam para o endereço fraudulento.

Veja a seguir as imagens da fraude.

[photopress:scam_mc_recadastro.png,full,centered]

Observe, no texto da mensagem, certo descuido com a redação, indício comum a muitas fraudes. Vários erros de pontuação, acentuação (fráude, indesejaveis, usuarios), uso de maiúscula no meio da frase (… combate Contra qualquer …) etc. Dificilmente uma mensagem legítima, elaborada por profissionais de marketing, deixaria passar esse tipo de descuido, pois isso poderia prejudicar a boa imagem da marca.

[photopress:scam_mc_recadastro_web.png,full,centered]

No endereço web de destino, observe que são exibidos apenas os alertas sobrepostos do Firefox e do WOT, em lugar da página fraudulenta.

Por fim, apresento a imagem de uma mensagem legítima da promoção “Programa Surpreenda Mastercard”, para que o leitor compare as semelhanças e diferenças com as fraudes anteriormente apresentadas aqui.

[photopress:legitima_surpreenda.png,full,centered]

Para saber mais: