;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Por que você não deve sair escaneando qualquer QR code por aí

QR Code em restaurantes - Getty Images
QR Code em restaurantes Imagem: Getty Images

Marcos Bonfim

Colaboração para Tilt, de São Paulo

22/04/2022 04h00

Com mais de 25 anos de "carreira", o QR code (evolução do código de barras) se tornou mais presente na vida dos brasileiros nos últimos meses. Nas telas de TVs, nos cardápios digitais, no Pix: lá está o quadradinho escaneável.

Mas a ferramenta também apresenta seus riscos: também cresceram os ataques hackers baseados nesse recurso.

As ações mais comuns são de direcionamento para outras páginas (ou URLs), que podem aplicar golpes de phishing (para roubar dados pessoais ou dinheiro) ou instalar um malware (softwares maliciosos) no dispositivo da vítima.

"Isso têm maior probabilidade acontecer em códigos QR impressos, já que, para adulterar um QR digital, seria necessário comprometer a estrutura de criação do QR, algo muito mais complexo", afirma Daniel Cunha Barbosa, especialista em segurança da informação da Eset.

Os golpistas podem, por exemplo, cobrir o código QR original de um restaurante ou loja com um adesivo contendo o QR malicioso. Ou até substituir toda a página (uma folha do cardápio, um folheto de propaganda) por outra nova, com o quadradinho errado.

Além disso, os criminosos têm reciclado um golpe antigo: o das contas e faturas falsas. A empresa de segurança Kaspersky identificou a nova versão no começo deste ano, com o uso de QR code do Pix.

O boleto imita o visual de uma conta original (de telefonia, por exemplo). O endereço de email também é muito similar ao legítimo, na tentativa de ar despercebido. Normalmente, há uma oferta de desconto na quitação dos débitos, para tornar a transação ainda mais sedutora.

"A vítima então abre seu aplicativo de banco, entra na opção Pix, escaneia o QR Code do boleto falso e confirma o pagamento", afirma Fábio Assolini, analista sênior de segurança da Kaspersky no Brasil.

Como se proteger?

Especialistas recomendam algumas práticas preventivas e muita atenção diante de situações em que é preciso escanear o quadradinho. Em casos que requerem pagamentos, o cuidado tem que ser redobrado.

"É importante prestar atenção ao link exibido quando o QR code é identificado pela câmera. Por exemplo, se o URL estiver encurtado, é um sinal de alerta, porque, com este tipo de código, não há motivo para o encurtamento", diz Assolini. Nesse caso, a versão "encurtada" serve para esconder o link real, que pode revelar o golpe.

Ele acrescenta também que as pessoas não devem escanear QRs de fontes suspeitas, encontradas nas ruas ou em locais que não apresentam nenhuma garantia.

"Alterações maliciosas normalmente não são tão bem feitas quanto a original. Desconfie de qualquer mudança de padrão ou de qualidade no material que lhe for oferecido", complementa Barbosa, da Eset.

Igor Marques Gama, especialista em cibersegurança da ISH Tecnologia, diz que o usuário precisa ter atenção também em relação às ações realizadas após a leitura do código. Por exemplo: onde ele clica e o que ele autoriza. Não faz sentido, por exemplo, o QR code do cardápio de um restaurante pedir autorização para fazer instalações no celular das pessoas.

"Nos casos de transferências via Pix ou carteiras digitais, sempre confirme com quem enviou o QR code os dados pessoais, o banco ou carteira utilizada e o valor. Verifique se o QR code no momento do pagamento reflete os dados informados", afirma.

Além dessas precauções, é preciso adotar programas de proteção digital, os famosos "antivírus", no dispositivo móvel. Eles podem detectar e impedir a execução de códigos maliciosos em tentativas de ataques.