GOW

GOW

quinta-feira, 29 de maio de 2025

ILOVEYOU: o vírus que amou a todos

Vamos fazer uma viagem pela memória até maio de 2000. Apenas mais um dia normal no escritório: você liga seu computador de trabalho, conecta-se à Internet e baixa o e-mail mais recente no cliente Microsoft Outlook. Você imediatamente percebe uma mensagem estranha com a linha de assunto “ILOVEYOU”. Uma pessoa que você conhece confessa seu amor por você. Talvez seja um amigo da escola… Espere, não é! É melhor ainda: um antigo supervisor.

Quem quer que fosse, é uma mensagem definitivamente atraente, então você clica no arquivo anexado chamado “LOVE-LETTER-FOR-YOU.TXT.VBS” e… nada parece acontecer. No entanto, algum tempo depois, você descobre que documentos importantes em seu disco rígido foram irremediavelmente corrompidos e várias cartas de amor semelhantes foram enviadas em seu nome – para todos os contatos do seu e-mail corporativo.





Um e-mail com o worm ILOVEYOU era mais ou menos assim no antigo serviço de e-mail da Microsoft. Fonte

O ILOVEYOU não foi o primeiro malware a explorar uma brecha no cliente de e-mail da Microsoft, mas certamente iniciou um dos mais graves surtos de vírus no início do novo milênio. Vamos relembrar sua história e falar sobre como esse problema mudou nossa percepção da segurança do sistema de computador.

Contexto: a internet é a tecnologia do momento

O ano 2000… já faz tempo – pensando nele em 2022, parece que são tempos pré-históricos. Hoje, você pode ver cópias arquivadas de sites daquela época ou tirar um laptop Windows 98 antigo do armário para lembrar quais programas usávamos – era como a Idade da Pedra, não era? Bem, na verdade não. Claro, a tecnologia na virada do milênio era primitiva para os padrões de hoje. A grande maioria dos usuários se conectava à rede por modem, e tudo era monstruosamente lento. Mas protótipos de quase todos os serviços de rede modernos já existiam naquela época.

Não havia streaming de vídeo, porém existia de rádio. Havia uma grande variedade de programas de mensagens online. O comércio na Internet estava se desenvolvendo a uma velocidade vertiginosa, embora muitas vezes fosse mais fácil ligar para uma loja por telefone do que fazer um pedido via site.

Geralmente, em 2000, qualquer tecnologia de rede, ou qualquer serviço com o prefixo “e-” (ou seja, eletrônico!) recebia muita atenção e investimento. Houve alguma decepção um pouco mais tarde em 2001, quando muitas startups de internet faliram e a indústria perdeu um pouco de hype, mas ganhou um pouco mais de sentido.

Um indicador importante de quão difundida a internet já era naquela época é o lançamento em 1998 do popular filme Mensagem pra Você, meio comédia romântica e meio comercial para a então gigante America Online.

Para nossa história, é importante que no final dos anos 1990 a internet não fosse mais um lugar para pouquíssimos: em 2000, centenas de milhões de pessoas já estavam online. Como tal, o e-mail já era uma importante ferramenta de comunicação e colaboração em muitas empresas e agências governamentais, bem como para usuários domésticos comuns.

Mas em maio de 2000, essa “transformação digital”, como ficou popular muito mais tarde, foi subitamente interrompida pelo surto do vírus ILOVEYOU. Muitas empresas foram forçadas a desligar temporariamente seus servidores de e-mail, que simplesmente não conseguiam lidar com o fluxo de dezenas de milhares de mensagens de amor.

Concept.B e Melissa: os predecessores

A rigor, ILOVEYOU deve ser classificado como um worm de rede: é um programa malicioso que se espalha pela rede. Outra característica importante do ILOVEYOU foi que a infecção inicial foi feita com um programa VBscript simples. O VBscript, por sua vez, é construído sobre a ideia ainda mais antiga de macros: essencialmente, programas simples que permitem automatizar ações específicas – por exemplo, ao trabalhar com documentos.

Na maioria das vezes, as macros são usadas para realizar cálculos complexos em planilhas, como o Microsoft Excel. Desde os tempos antigos, as macros também são suportadas no Microsoft Word, por exemplo, para gerar relatórios automaticamente a partir de dados inseridos em um formulário.

Em 1995, esta funcionalidade do Word foi explorada pelo vírus WM/Concept.A. Este vírus de macro infectou documentos do Microsoft Word e exibiu esta mensagem quando o documento foi aberto:




A infecção por vírus de macro Concept.A leva a isso.Fonte

E isso é tudo. Não havia nenhuma funcionalidade maliciosa como tal, apenas uma janela bastante irritante que continuava aparecendo. O ex-funcionário da Microsoft Steven Sinofsky, responsável pelo desenvolvimento das soluções de escritório da empresa de 1998 a 2006, refere-se ao Concept.A em suas memórias como o primeiro sinal: naquele momento ficou claro que a automação implementada em todas as soluções da Microsoft poderia ser usada em seu detrimento. Como resultado, foi decidido exibir um aviso antes de executar macros: “o documento contém um programa, você tem certeza de que deseja executá-lo?”

Assim que a Microsoft começou a implementar restrições na execução de macros, os autores de malware começaram a procurar maneiras de contornar essas restrições. O próximo evento de risco de alto nível ocorreu em março de 1999. Steven Sinofsky descreveu como era: quando você verifica seu e-mail, recebe uma mensagem com um arquivo anexado e a linha de assunto “Mensagem importante de…”.




Mensagem infectada pelo vírus Melissa. Fonte

E depois outro de outro remetente. E outro. E então o e-mail parou de funcionar: nem mesmo o servidor de e-mail da Microsoft aguentou a carga. Era o worm de internet Melissa. O documento do Microsoft Word em anexo continha um código malicioso que enviava uma mensagem pelo Microsoft Outlook para os primeiros 50 contatos da vítima.

É tudo sobre o amor

O worm ILOVEYOU foi uma evolução das ideias usadas na Melissa. Ele não explorou nenhuma vulnerabilidade nos produtos da Microsoft, mas usou a funcionalidade padrão. O único bug foi que nenhum aviso foi exibido quando o script foi iniciado a partir do serviço Outlook.

A funcionalidade do worm não se limitava a enviar mensagens de amor a todos os destinatários. Além do spam de e-mail enviado em nome da vítima, também era capaz de se espalhar pelo então popular mensageiro IRC. Além disso, o worm baixou um programa de Trojan que enviava as senhas de e-mail e acesso à Internet para o criador do malware. Por fim, excluía, ocultava ou corrompia arquivos no disco rígido: músicas em formato MP3, imagens JPEG, vários scripts e cópias de páginas da web.

A mente por trás do surto de ILOVEYOU incorporou desenvolvimentos de vírus de macro anteriores, criou um truque de engenharia social definitivo (como alguém pode ignorar um arquivo com o nome “eu te amo”?), adicionou funcionalidades maliciosas e aproveitou ao máximo a disseminação automática de malware .

Seguindo os relatos da Kaspersky e da mídia da época, é possível reconstruir a sequência dos eventos. Já no primeiro dia, 4 de maio, milhares de infecções do sistema foram detectadas. Em 9 de maio, 2,5 milhões de computadores infectados foram relatados como infectados, o que significa que dezenas de milhões de e-mails foram enviados ao redor do mundo.

O criador do vírus nem tentou esconder o código malicioso sob o disfarce de um documento de escritório. O nome do arquivo “LOVE-LETTER-FOR-YOU.TXT.VBS” explorou o fato de que Microsoft mostravam apenas a primeira parte de um nome longo, como pode ser visto na captura de tela no início do artigo. O código dentro dele estava em formato aberto, e logo muitos malfeitores habilidosos o estavam usando para criar diferentes variações do worm da internet. Em vez de ILOVEYOU, outras palavras começaram a aparecer na linha de assunto, incluindo avisos pretensiosos de vírus. A variante NewLove, detectada em 19 de maio, não excluiu arquivos seletivamente, mas apagou completamente todas as informações do disco rígido.

As estimativas finais do impacto do vírus ILOVEYOU são as seguintes: até 10% dos computadores conectados à Internet foram infectados e o dano total, incluindo as ações destrutivas de suas variantes, é estimado em cerca de US$ 10 bilhões. O incidente foi amplamente acompanhado pela imprensa, e houve até audiências no Senado dos EUA.

Erros são cometidos

Em 2022, conhecendo toda a história do início ao fim, gostaríamos de perguntar: o surto de um vírus tão trivial não poderia ter sido evitado de imediato? Não foi até 8 de junho de 2000 que a Microsoft lançou uma grande atualização de segurança para os usuários do Outlook, que finalmente introduziu sérias restrições à execução de scripts. Todos os anexos de e-mail não eram confiáveis ​​por padrão e foram introduzidas verificações se um aplicativo externo acessava o aos contatos do Outlook ou tentava enviar vários e-mails de uma só vez.



Após uma atualização em junho de 2000, o Outlook avisou os usuários sobre um aplicativo externo acessando os contatos e tentando enviar várias mensagens simultaneamente. Fonte

Eles não fizeram isso antes, porque ao escolher entre segurança e conveniência, a Microsoft preferiu o último. E os usuários também. Em 1995, quando a Microsoft introduziu um simples aviso no Microsoft Word (“Este documento contém macros”), a empresa recebeu feedback negativo dos clientes. Em algumas empresas, esse reconhecimento adicional interrompeu os processos internos baseados em scripts. Por esse motivo, mesmo ao desenvolver uma patch na sequência de ILOVEYOU, a pergunta “Vai quebrar alguma coisa para os usuários?” estava na agenda, mas desta vez já estava claro que a segurança precisava melhorar, e rapidamente.

Vírus antigo, problemas atuais

A epidemia de ILOVEYOU levantou muitas questões que ainda hoje são relevantes no campo da segurança da informação. A mais importante parece ser: não podemos enviar patches mais rápido? Definitivamente, houve problemas com isso: a Microsoft lançou um kit de patches para o Outlook mais de um mês após o início do surto. Além disso, os mecanismos de entrega automática dessas atualizações eram rudimentares, de modo que os surtos locais de infecção de correio demoravam muito para cessar.

A indústria de soluções de segurança já havia se mostrado bastante benéfica nesse sentido. Como lembra Eugene Kaspersky, não foi difícil proteger os usuários de antivírus da empresa. Mesmo assim, um sistema de entrega on-line para atualizações regulares foi implementado ao software de segurança, enquanto os desenvolvedores de outros tipos de programas levaram muitos anos para implementar um esquema semelhante para distribuição rápida de atualizações. Um pouco mais tarde, métodos de análise heurística foram desenvolvidos para detectar e bloquear automaticamente até mesmo scripts maliciosos desconhecidos.

Embora a segurança de programas e sistemas operacionais populares tenha melhorado enormemente nos últimos 22 anos, os criadores de malware continuam encontrando novas brechas para ciberataques bem-sucedidos.

Macros maliciosas também não foram a lugar nenhum. Em fevereiro de 2022, a Microsoft prometeu finalmente restringir a capacidade de distribuí-los, proibindo a execução de quaisquer scripts em documentos do Office obtidos pela Internet. No início de julho de 2022, essa proibição foi suspensa – é razoável supor que os temores de que algo importante para os usuários finais fosse perdido se tornaram realidade. Mais tarde, naquele mesmo julho, a Microsoft mais uma vez decidiu começar a bloquear macros por padrão, desta vez explicando aos usuários da funcionalidade como contornar a proibição.

Hoje, existem menos problemas em grande escala quando um pedaço de malware se espalha para dezenas ou centenas de milhões de computadores, mas ainda não podemos evitá-los completamente. O que definitivamente mudou é a forma como os ciberataques são monetizados, tornando reféns os dados da empresa e do usuário e exigindo resgate.

Vamos terminar nossa história com um breve resumo do destino do criador do worm de internet ILOVEYOU. Onel de Guzman era um estudante de 24 anos na época do surto. Em 2000, funcionários do FBI conseguiram determinar que as mensagens originais contendo o worm haviam sido enviadas para listas de discussão populares de usuários das Filipinas, onde de Guzman ainda mora. Em 2000, ele foi colocado na lista de autores suspeitos de ILOVEYOU. Mas ele não foi punido por dois motivos: a falta de provas e a ausência de uma lei criminal por cibercrime na legislação local da época.

Em 2020, de Guzman foi encontrado por jornalistas. Ele disse a eles que ILOVEYOU originalmente não tinha uma função de envio de e-mail em massa para os contatos do Outlook e que ele criou o worm para roubar senhas de acesso à Internet porque não podia pagar por isso. De Guzman nunca conseguiu monetizar seus talentos maliciosos. Na época em que o artigo foi publicado, ele trabalhava em uma modesta oficina de conserto de telefones em Manila.












ROM MEGA DRIVE

 


DOWNLOAD ROM


 

CONFIGURAÇÃO MAQUINA HALLOWEEN

 

CONFIGURAÇÃO DA HALLOWEEN

As alteracoes a seguir sao feitas dentro da tela CONFIGURA,
todas as senhas encontram-se na ultima pagina.

Para entrar na tela de configuracao:

1-      Entrar com botao leitura, verificar senha para o tipo de sua placa.
2-      Entrar com botao tabela, ou tecla 8 no teclado;
3-      Entrar com a senha para entrar na tela de configuracao;

Teclas para se navegar dentro da tela de configuracao:

-Linha 5 ou 1= passa para a proxima opcao
-aposta maxima ou tecla A = -1
-aposta ou tecla B = +1
-Auto ou tecla 9 = (s) ou + 100
-Tabela ou tecla 8 = (N) ou -100
– Pagamento ou tecla 7 = + 1.000 ou para confirmar as alteracoes  no final
– Linha 20 ou tecla 4 = + 10.000,00
– Linha 15 ou tecla 3 = + 0.1
– Linha 9 ou tecla 2 =  zera os valores da opcao onde voce estar

ACUMULADO

-Para alterar o acumulado, na tela de configuracao,
deve-se alterar os valores das opcoes:
Acumulado inicial (sem link) Acumulado atual (sem link)  Acumulado maximo
-Alterando a porcentagem (%) dos creditos jogados que aumenta o acumulado;
ou seja,farao com que jogue bem mais para subir o teu acumulado mais
devagar e obter mais lucro Antes de pagar, etc.
Alterar o opcao % do acumulado, minimo de 0.01% e maximo 2.00% geralmente
usa-se 0.10%

DISPLAY

-Como configurar o display do acumulado da sua halloween.
Altera a opcao Maquina com Displa para S na tela de configuracao,
use o botao tabela ou tecla 8 do teclado.
Deve-se usar a com1, porta serial 1, da placa mae e verificar se a

mesma esta habilitada no SETUP da placa mae.
CREDITOS:

-configure corretamente os valores dos creditos da halloween.
Mudar na tela de configuracao, as opcoes:
valor do credito para 1
creditos por pulso para 100
Deste modo a maquina estara configurada para 0.01 centavos

VELOCIDADE:

-Deixe a sua halloween mais rapida, mesmo em maquinas com poucos MHZ
a sua halloween pode ser rapida, aprenda como.
Alterar a opcao Delay de sortei,a primeira que aparece na tela CONFIGURA,
quanto menor, o jogo fica mais rapido, geralmente usa-se 0.15

PAGAMENTO

-Conheca todos niveis de pagamento da haloween; altere o nivel que voce acha
Melhor com as senhas que vamos fornecer, qual nivel retem mais e qual nivel
paga mais acumulado, etc.
Na tela de configuracao, alterar a opcao configura teclado entra com o codigo
34128 ou 32343 para iniciar alteracao, depois usar 8 para diminuir ou 9 para
aumentar o valor,feito isso entre com o codigo 34213 ou 31998 para confirmar
a alteracao, se estiver correta ira aparecer OK
Os niveis de percentagem da maquina sao:
0: 75%
1: 85%
2, 3, 4: superior a 85%
Apesar de a opcao 0 reter mais, existe maior possibilidade de pagamento do
acumulado neste nivel

BUG:

.Isso acontece quando se usa dois botoes para pagamento.
No chicote e preciso jumpear  o fio do pino 3 que e o reset com o fio
do pino 6 que e o cobrar,deste modo os dois pinos vao estar com um unico fio,
e voce vai precisar de apenas um botao para pagamento.

CHICOTE:

-Aprenda a fazer voce mesmo o chicote do halloween.
Voce vai precisar de um conector DB25 femea e 12 fios finos para serem

soldados nos pinos
Pino 3= reset para pagamento
Pino 4=terra A
Pino 5=terra B
Pino 6=pagamento
Pino 8=jogar
Pino 9=linha 20
Pino 10=linha15 e aposta
Pino 11=linha 9 e aposta maxima
Pino 12= linha 5 e auto
Pino 13= linha 1 e tabela
Pino 19= leitura
Pino 23= Inibidor p/ noteiro Gamemax
Pino 24= Inibidor p/ noteiro Smile (sorriso)
Pino 25= entrada de créditos (pulso do noteiro)


Como soldar os fios nas micros dos botões
Linha 1= pino 13 + terra B
Linha 5= pino 12 + terra B
Linha 9= pino 11 + terra B
Linha 15= pino 10 + terra B
Linha 20= pino 9 + terra B
Jogar = pino 8+ terra A
Apostar = pino 10 + terra A
Aposta maxima = pino 11 + terra A
Auto= pino 12 + terra A
Tabela= pino 13 +terra A
Pagamento = um fio que estao os fios 3 e 6 + terra B
Leitura= pino 19 + terra da fonte ( fio preto da fonte)

Obs: Utilize fios de cores diferentes para facilitar a montagem

CHICOTE DOS NOTEIROS GAMEMAX

-fio azul no noteiro (pulso de creditos) com fio do pino 25
-fio vermelho no noteiro com fio amarelo (12v) da fonte
-fio amarelo no noteiro com fio pino 23, este fio nao e obrigatorio,
pois ele serve para inibir,desabilitar o noteiro quando o jogo esta
com a tela  para pagamento, entao se nao quizer usa-lo o fio amarelo
do  chicote no noteiro nao e usado.
-juntar os fios: laranja e roxo chicote do noteiro com a terra (fio preto)
da fonte.

CHICOTE DOS NOTEIROS SMILE (SORRISO)

-fio verde (ou azul) do noteiro (pulso de creditos) com fio do pino 25.
-fio amarelo do noteiro com fio amarelo (12v) da fonte.
-fio preto no noteiro com fio preto da fonte.
-fio vermelho do noteiro com fio do pino 24, este é o inibidor do noteiro
e depende da configuracao do noteiro, se ele possuir o fio vermelho
entao deve-se utilizar o inibidor,caso contrario o noteiro nao ira
puxar as notas.

DALLAS
Retire a DALLAS que esta com problema de data, insira uma DALLAS boa
na placa e espere o jogo abrir, apos isso retire a DALLAS com cuidado
com as maos para que os contatos saim corretamente sem entortar os pinos,
insira a DALLAS que esta com problemas efetue algumas jogadas,
o jogo ira gravar novamente os dados nesta DALLAS com problema e ela
ficara boa e apos ter jogado por um bom tempo desligue a maquina.
Pronto agora a DALLAS esta boa. Caso isso nao funcione em mais de duas
tentativas, significa que a bateria de sua DALLAS esta ruim e voce precisa
inutilizar essa DALLAS.
Isso tambem serve pra copiar os valores de uma DALLAS para outra,
mas tenha muito cuidado na hora de colocar e tirar a DALLAS, para nao
entortar os pinos ou danifica-la,e verificar sempre a posicao correta
da mesma.

LUCRE MAIS

– Aprenda como coloca uma maquina na rua que voce mesmo possa configurar e
inicie com valores de entrada e saida de maneira que voce obtenha mais lucro
logo de inicio.
Voce pode deixar a maquina negativa para isso na tela de configuracao,
coloque na opcao configura teclado: 4, que e a porcentagem que paga mais
do que retem, apos isso,jogue na maquina ate ela ficar bem negativa,
depois altere novamente o configura teclado,para reter mais, deste modo,
a maquina ira reter mais, pois tera que recuperar toda sua negatividade,
entao quanto mais negativo o DALLAS estiver, maior sera o lucro.
Guarde uma DALLAS sempre para ter a origem dos dados negativos e copia-las
para outra DALLAS conforme descrito acima quando for preciso.

CONFIGURANDO A PLACA MAE

-Algumas configuracoes basicas devem ser alteradas no setup da placa mae.
-configure corretamente a data.
-Deve-se desabilitar os HDs, para nao ficar procurando toda vez que iniciar
a maquina.
– A opcao Halt On deve estar em NO ERROS, com esta opcao faz com que a
maquina inicie sem o teclado e nao de erro dizendo que o teclado nao esta
presente. Se na tua placa nao existir essa opcao deve-se colocar um
capacitor 10/25mf no pino 1 e 3 em sentido horario na entrada do teclado.
– Deve-se tambem desabilitar a porta paralela, pois se ela estiver
habilitada os botoes nao funcionarao.

– Na opcao boot deve-se colocar a opcao NETWORK ou C ONLY como primeiro
boot para a bios iniciar o dispositivo ISA e assim a placa do jogo.
Se a placa nao tem esta opcao entao a placa inicia automaticamente o
dispositivo ISA.
– Se voce utilizar display na maquina, no setup, sete a primeira
porta serial,com1 e conecte o chicote do display nesta porta.

JOGO PELO TECLADO (BOTOES)

T E C L A D O
0  LINHA 1
1  LINHA 5
2  LINHA 5
3  LINHA 15
4  LINHA 20
7  PAGAMENTO
8  TABELA
9  JOGO AUTOMATICO
D  JOGAR
B  APOSTA
A  APOSTA MAXIMA

SENHAS DA HALLOWEEN

LEITURA –                   7943    – PAGAMENTO/AUTOMATICO/20 LIN/15 LIN
ENTRAR TELA CONFIG.        48420    – 20 LIN/TABELA/20 LIN/ 9 LIN/1 LIN  ou
43210    – 20 LIN/15 LIN/9 LIN/5LIN/1LIN
CONFIGURA TECLADO          34128    – 15 LIN/20 LIN/5 LIN/9 LIN/TABELA ou
32343    – 15 LIN/9 LIN/15 LIN/20 LIN/15 LIN
CONFIRMA TECLADO           34213    – 15 LIN/20 LIN/9 LIN/5 LIN/15 LIN  ou
31998    – 15 LIN/5 LIN/AUTO/AUTO/1 LIN

– Se ao ligar a maquina aparecer waiting for server e sua maquina nao estiver
sendo usada em rede digite a senha D970 ou 2400 para cancelar e depois voce
tem que mudar na tela de configuracao a opcao maquina com link para N.
– Se sua placa tem a opcao de zerar a DALLAS quando ela esta carregando
aparece um asterisco na inicializacao, entao entre com a senha logo em
seguida que o asterisco aparecer:25874963 ou 3199832343
(deve-se utilizar somente o teclado para entrar com essa senha).


ESSAS ALTERACOES DEVEM SER EFETUADAS 
EM SIGILO PARA QUE OS JOGADORES NAO
FIQUEM SABENDO QUE VOCE ALTERA A MAQUINA E ASSIM VOCE PODERA PERDER CLIENTES.

RESUMO

MANUAL DE MONTAGEM HALLOWEEN

PINO 01  SEM FIO
PINO 02  SEM FIO
PINO 03  FIO MARRON (PAGAMENTO) = BRANCO PINO 05
PINO 04  FIO BRANCO TABELA + APOSTA MAX + JOGO AUTO + APOSTA + JOGAR
PINO 05  FIO VERMELHO LINHA 1 + LINHA 5+LINHA 9+LINHA 15+LINHA 20+CREDITAR
PINO 06  FIO LARANJA (CREDITA)
PINO 07  FIO AMARELO (NEUTRO)
PINO 08  FIO AZUL (JOGAR)
PINO 09  FIO VERDE (20 LINHAS)
PINO 10  FIO CINZA (15 LINHAS + APOSTA)
PINO 11  FIO PRETO (9 LINHAS + APOSTA MAXIMA)
PINO 12  FIO ROXO C/ BRANCO (5 LINHAS + JOGO AUTO)
PINO 13  FIO MARRON C/ VERDE (1 LINHA + TABELA)
PINO 14  NEUTRO
PINO 15  NEUTRO
PINO 16  NEUTRO
PINO 17  NEUTRO
PINO 18  NEUTRO
PINO 19
PINO 20
PINO 21  FIO PRETO C/ AZUL (RELOGIO DE SAIDA)
PINO 22  FIO ROXO C/ PRETO (RELOGIO DE ENTRADA)
PINO 23  NEUTRO
PINO 24  FIO VERMELHO C/ AMARELO (INIBIDOR SORRISO) LIGAR COM O FIO VERDE DO NOTEIRO
PINO 25  FIO BRANCO C/ AMARELO (SINAL DO NOTEIRO) LIGAR COM O FIO AZUL DO NOTEIRO

LIGACAO DOS FIOS DO NOTEIRO

FIO AMARELO  NEUTRO
FIO ROXO JUNTO COM O LARANJA, LIGAR COM O PRETO DA FONTE
FIO VERMELHO DO NOTEIRO, LIGAR COM O FIO AMARELO DA FONTE

CHAVE DE PAGAMENTO

SAI O FIO AMARELO PARA O BOTAO DE LEITURA
SAI O FIO PRETO PARA A FONTE

CHAVE DE LEITURA

LIGAR FIO AMARELO COM O BOTAO PAGAMENTO
FIO CINZA LIGAR AOS PINOS 19 E 20 DO CHICOTE DE CABO DA PLACA DE JOGO.

LIGACAO DO CHICOTE DA HALLOWEEN

FIO BRANCO = 1 LINHA, 5 LINHAS, 9 LINHAS, 15 LINHAS, 20 LINHAS
FIO VERMELHO= TABELA, AUTOMATICO, APOSTA MAX. , APOSTA, INICIO

FIO MARRON= 1 LINHA, TABELA
FIO LILAS = 5 LINHAS, AUTOMATICO
FIO PRETO= 9 LINHAS, APOSTA MAX.
FIO CINZA= 15 LINHAS, APOSTA
FIO VERDE= 20 LINHAS
FIO AZUL= INICIO

LEITURA
FIO CINZA + TERRA DA FONTE(PRETO)

ENTRADA PELA CHAVE E BOTAO DE PAGAMENTO
FIO LARANJA + TERRA DO TECLADO(BRANCO)
FIO MARRON + TERRA DO TECLADO(BRANCO)

LIGACAO DO NOTEIRO GAME MAX

FIO LILAS + FIO LARANJA (DO CABO GAME MAX) = LIGA NO TERRA DA FONTE
FIO VERMELHO (DO CABO GAME MAX) = LIGA NO AMARELO DA FONTE
FIO AZUL (DO CABO GAME MAX) = LIGA NO BRANCO DO CHICOTE DA HALLOWEEN

Golpe de CAPTCHA falso

Nos últimos anos, um novo tipo de golpe tem se espalhado pela internet, e ele usa uma técnica muito comum para parecer legítimo: o CAPTCHA. Esse tipo de golpe, conhecido como “golpe do CAPTCHA”, explora a confiança que as pessoas têm em sistemas de verificação de segurança que, aparentemente, garantem que estamos interagindo com sites ou serviços genuínos. Neste post, vamos entender como esse golpe funciona, como identificá-lo e como se proteger.

O que é o CAPTCHA?

Antes de falarmos sobre o golpe em si, é importante entender o que é o CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart). Trata-se de uma ferramenta usada em sites para diferenciar usuários humanos de bots (programas automáticos). O CAPTCHA pode envolver a identificação de caracteres distorcidos, resolver pequenos quebra-cabeças ou até mesmo selecionar imagens que correspondem a um determinado critério, como “selecione todas as imagens com semáforos”.

Como Funciona o Golpe do CAPTCHA?

O golpe do CAPTCHA começa quando um usuário tenta acessar um site legítimo, como uma plataforma de redes sociais, um banco ou um serviço de compras online. O atacante cria um site falso ou compromete um site legítimo, inserindo um CAPTCHA que parece inofensivo, mas na realidade é uma ferramenta para roubar informações pessoais ou infectar o dispositivo da vítima.

Aqui estão alguns dos métodos mais comuns usados nesse golpe:

  1. Falsos CAPTCHAs em Sites Phishing

Os golpistas criam páginas de phishing que imitam um site legítimo (como um banco ou um serviço online popular) e pedem ao usuário que resolva um CAPTCHA para “comprovar que não é um robô”. No entanto, ao fazer isso, a vítima acaba fornecendo informações pessoais ou financeiras. A falsa verificação de CAPTCHA pode ser configurada para coletar esses dados sem que o usuário perceba.

  1. Malware Disfarçado de CAPTCHA

Outro tipo de golpe envolve a inserção de um CAPTCHA em uma página falsa que, ao ser resolvido, faz o download de um malware no dispositivo da vítima. O CAPTCHA parece um simples teste de segurança, mas, na verdade, ele está sendo usado como isca para baixar programas nocivos como vírus, spyware ou ransomware.

  1. CAPTCHA como uma Isca de Phishing

O atacante pode usar um CAPTCHA para enganar a vítima a clicar em um link ou fazer uma ação específica que leva a uma página de captura de dados. A página pode solicitar login, senhas ou outras informações pessoais, acreditando que está apenas “verificando” o usuário.

Como Identificar um Golpe de CAPTCHA?

Apesar do CAPTCHA ser uma ferramenta legítima de segurança, os golpistas conseguem fazer com que ele pareça real, dificultando a detecção. No entanto, existem algumas dicas para identificar quando você está sendo alvo de um golpe:

  • Verifique a URL do Site:** Antes de interagir com qualquer CAPTCHA, confira o endereço da página. Um site de phishing pode usar uma URL que parece legítima, mas contém pequenos erros, como “banoc.com” em vez de “banco.com”.
  • Desconfie de CAPTCHAs Excessivos: Se você for solicitado a resolver vários CAPTCHAs ou um CAPTCHA incomum, isso pode ser um sinal de alerta. O processo legítimo de CAPTCHA costuma ser simples e rápido.
  • Observe Erros de Formatação ou Design:** Sites falsos muitas vezes não têm o mesmo padrão visual ou qualidade dos sites legítimos. Se o CAPTCHA parecer estranho ou desformatado, ou se o site parecer mal projetado, é melhor sair da página.
  • Tenha Cuidado com Links de E-mail:** Golpistas frequentemente enviam e-mails de phishing com links para páginas falsas que pedem a resolução de CAPTCHAs. Nunca clique em links de fontes desconhecidas, especialmente se você não estava esperando por eles.

Como Proteger-se contra o Golpe do CAPTCHA?

A proteção contra o golpe do CAPTCHA envolve uma combinação de vigilância, boas práticas de segurança e o uso de ferramentas confiáveis. Veja o que você pode fazer para se proteger:

  1. Use um Antivírus Atualizado – Ter um software antivírus confiável é uma das formas mais eficazes de se proteger contra malware e outros tipos de ataques. O antivírus pode ajudar a identificar sites falsos e bloquear downloads suspeitos.
  2. Habilite a Autenticação de Dois Fatores – Para sites importantes, como seu banco ou plataformas de redes sociais, ative a autenticação de dois fatores (2FA). Mesmo que seus dados de login sejam comprometidos, a segunda camada de segurança ajudará a proteger sua conta.
  3. Nunca Resolva CAPTCHAs em Sites Duvidosos – Se você não tem certeza de que está no site legítimo, evite interagir com qualquer tipo de CAPTCHA. Lembre-se de que, em sites confiáveis, o CAPTCHA não aparece de maneira repentina ou com frequência excessiva.
  4. Verifique Certificados de Segurança (HTTPS) – Quando acessar um site, sempre verifique se ele utiliza um certificado de segurança. Isso pode ser visto através do “https://” antes da URL e o ícone de cadeado na barra de endereço. Isso garante que a conexão entre seu navegador e o site é criptografada.
  5. Tenha Cautela com Links em E-mails  – Desconfie de e-mails que solicitam que você clique em links para “verificar” ou “resolver” um CAPTCHA. Acesse o site diretamente pelo seu navegador em vez de clicar no link do e-mail.
  6. Mantenha Seu Navegador e Sistema Operacional Atualizados – As atualizações frequentes de navegadores e sistemas operacionais ajudam a corrigir vulnerabilidades que podem ser exploradas por golpistas.