domingo, 22 de dezembro de 2013

Aprenda a identificar celulares, fones de ouvido e outros produtos piratas

Produtos falsificados são uma ameaça ao seu bolso e até mesmo à sua saúde. Siga estas nossas dicas para não levar gato por lebre.


Produtos de tecnologia falsificados trazem consequências muito mais sérias do que um tênis ou bolsa piratas. Além do prejuízo financeiro geralmente ser maior, há riscos para a privacidade, com software e apps que podem ter sido projetados para roubar informações pessoais ou infectar computadores, abrindo as portas para mais danos. E na pior das hipóteses há riscos para a saúde e até a vida do usuário, como no caso de carregadores falsos de iPhone que eletrocutaram seus usuários.
E há medida em que os falsários se tornam mais sofisticados - e mais audazes - fica mais difícil mesmo para os consumidores mais atentos distinguir um produto original de um falso. Aqui estão algumas dicas para não levar gato por lebre, separados pelos segmentos de mercado mais suscetíveis à falsificação na atualidade.
Smartphones and tablets
Os falsários tendem a seguir o mercado, e nos últimos tempos estão de olho na mobilidade. Smartphones e tablets estão se tornando itens “quentes”, e não é surpresa que os iPads e iPhones são alvos cada vez mais comuns de falsificações.
Para começar, produtos à venda em camelôs são quase sempre falsos, e produtos em sites de leilão ou comércio eletrônico com preços bons demais frequentemente são golpes. Descontos existem, o que não existe é milagre. Não há como um iPhone 5s que custa R$ 2.799 no site da Apple custar R$ 99 na internet: alguma coisa está obviamente errada.
Fazer uma boa cópia de um smartphone, ainda mais um modelo topo de linha, é muito difícil. A maioria das falsificações é fácil de identificar assim que você tem o produto em mãos. Para começo de conversa o peso geralmente está errado, já que os aparelhos falsos costumam ser leves demais. Botões podem estar bambos ou não pressionar corretamente, e o acabamento não é tão refinado quando o do produto original: um logotipo torto ou em fonte diferente, plástico com coloração desigual, arestas afiadas ou um encaixe imperfeito da tampa da bateria são outros sinais típicos.
faketech-hiphone-580px.jpg
O "HiPhone 5" à esquerda, baseado em rumores, chegou às lojas antes do iPhone 5 original
A maioria dos smartphones falsos “funciona” de certa forma, ou seja, eles tem um sistema operacional rudimentar e até alguns apps instalados, mas não são capazes de enganar por muito tempo. Um tablet ou smartphone falso pode ligar e funcionar, mas você provavelmente irá encontrar ícones diferentes do esperado, uma tela com baixa definição e apps que não fazem nada quando abertos.
Preste atenção ao texto: traduções incompletas da interface (como itens em chinês) são um sinal típico de falsificação, bem como erros grosseiros de ortografia e frases e termos que parecem não fazer sentido. Conhecer um pouquinho do visual e comportamento de cada sistema e aparelho ajuda: se você vir um iPhone ou Nokia Lumia rodando Android, corra. Recursos “extras” também são outro sinal de falsificação. Não existe um iPhone com dois chips, nem um Samsung Galaxy S4 com TV Digital.
Mas a maioria das falsificações é grosseira. Em 2009 o blog MacMedics fez uma análise detalhada de uma cópia do iPhone 3G comprada no eBay, muito similar aos “HiPhones” que se tornaram populares no Brasil: a caixa parecia correta, mas todo o resto era suspeito. Os acessórios estavam errados (bateria extra e caneta? falso!), o aparelho era extremamente lento, isso quando funcionava, e a tela era feita de plástico em vez de vidro.
A dica é ver o produto em pessoa e testá-lo antes de comprar.
CPUs, GPUs, RAM e placas-mãe
A falsificação de componentes como microprocessadores, pentes de memória e GPUs é um grande negócio. Comparados aos smartphones eles são mais fáceis de falsificar e mais difíceis de detectar, e como costumam ser vendidos em grandes quantidades, podem trazer ao falsário uma enorme quantia de dinheiro de uma vez só.
Mesmo sites de e-commerce respeitados podem ser vítimas. Em 2010 a Newegg, uma das principais lojas de componentes para PCs nos EUA, inadvertidamente vendeu algumas centenas de processadores Intel Core i7 falsos. As “CPUs” eram pedaços de plástico e metal em uma caixa falsa cheia de erros de ortografia. Os consumidores ficaram irados, e com razão.
Mas algumas falsificações são muito mais sofisticadas. Um golpe comum é remarcar um produto real, que funciona, como sendo algo diferente. Um vendedor inescrupuloso pode apagar as marcas em um processador de baixo custo, vendido por cerca de US$ 100, pintar as marcas de um modelo mais sofisticado e vendê-lo por US$ 500.
Outro é a venda de produtos usados ou danificados como sendo novos, contando com o fato de que você não irá testá-los imediatamente. Não há uma forma fácil de testar um módulo de RAM numa loja, por exemplo, então o golpista tem mais tempo para se safar.
Verifique o número de série impresso em cada placa de circuito. Alguns fabricantes aceitam chamadas para o suporte técnico para validar se o número é mesmo legítimo. Placas sem um número de série, ou com qualquer indício de que ele tenha sido modificado, devem ser consideradas suspeitas.
Produtos que foram remarcados podem ser difíceis de identificar sem equipamento especial, mas uma coisa que você pode fazer com alguns componentes, como processadores, é procurar por uma foto em alta resolução no Google. Compare ela com o produto e preste atenção mesmo à mínima variação na posição dos componentes, cor ou marcas e rótulos. 
Fones de ouvido
Fones de ouvido grandes vem crescendo em preço e popularidade, e como resultado estão se tornando uma das categorias mais quentes de produtos falsificados. Nas ruas uma cópia dos “Beats by Dr. Dre” por custar até 3% do preço de um original (a fabricante tem um guia para identificar os produtos falsos). E como a aparência é o que mais importa, já que eles são um acessório de moda, podemos assumir que a maioria dos usuários nem se importa muito se funcionam direito.
Se você está lendo este artigo, assumo que está interessado em fones de ouvido genuínos e funcionais. Muitas falsificações nessa área são incrivelmente fáceis de identificar. Pra começo de conversa, se você está comprando produtos nas ruas ou sem a embalagem original, é melhor pensar duas vezes. Mas algumas cópias são mais sofisticadas.
Desconfie de vendedores que oferecem um generoso desconto se você comprar mais de um par. Além disso, preste especial atenção à embalagem: não só procure por erros de ortografia no texto, como também observe se as fotos não estão apagadas ou borradas, e se o plástico que a envolve está firme. Se estiver comprando um produto usado teste-o antes, já que a qualidade sonora dos falsos não é sequer próxima dos originais. E assim como nos smartphones, verificar o peso ajuda a identificar uma cópia.
Software
As vendas de software estão migrando das prateleiras das lojas reais para as lojas virtuais, então esta é uma categoria que felizmente está morrendo aos poucos. Ainda assim software pirata, especialmente cópias de produtos mais caros, ainda é comum.
E não estamos falando dos discos CD-R com rótulos criados em uma impressora jato-de-tinta que podem ser encontrados em qualquer camelô nas grandes cidades, mas sim de cópias sofisticadas que tentam se passar pelo original, vendidas por um preço mais alto que os piratas “de esquina”.
É um grande problema para empresas como a Microsoft, que tem feito imenso esforço para se certificar de que o consumidor possa, mesmo que de relance, dizer se um disco é autêntico ou não. E é um problema também para o usuário: software pirata não tem suporte técnico, pode simplesmente não funcionar corretamente ou, quando funciona, pode estar infectado com malware projetado para roubar informações pessoais e assumir o controle da máquina para fins ilícitos, tornando-a parte de uma “botnet” usada em ataques ou no envio de spam, por exemplo.
faketech_cd-580px.jpg
Em um disco original da Microsoft, a palavra "Microsoft" na
borda (à esquerda) muda para "Genuine" (à direita) com a luz
A Microsoft oferece um guia para verificar a autenticidade de um disco. A principal dica da empresa é que uma cópia pirata irá fracassar na validação online. Mas nesse ponto já é tarde demais para você: isso ocorre durante a instalação, após você ter comprado o programa.
Procurar por um certificado de autenticidade válido é sua melhor opção. Geralmente este certificado é um adesivo ou encarte especialmente projetado que, no caso dos produtos da Microsoft, tem uma fita de segurança entrelaçada, além de partes holográficas ou que mudam de cor.
Os discos também usam holografia, e o holograma deve estar sempre impresso no disco, não grudado a ele como um adesivo. Um disco sem holograma deve ser considerado suspeito. Nos produtos da Microsoft um dos recursos de segurança mais difíceis de falsificar fica na borda externa do disco: procure pela palavra “Microsoft”, que se transforma em “Genuine” quando você inclina o disco contra a luz.
Lembre-se que discos usados, embora possam ser autênticos, podem falhar na validação online já que o software foi instalado e ativado anteriormente em um outro computador. 
A Microsoft muda o design de suas embalagens e discos com regularidade, então você precisará fazer uma pesquisa para saber com que o produto que você quer deve se parecer. A Microsoft tem fotos das embalagens online, e uma busca no Google Images também pode ajudar.
Apps para smartphones
A pirataria de discos de software pode estar em declínio, mas os apps para dispositivos móveis são um alvo crescente. Os apps falsos não são só naqueles que querem roubar alguns reais seus em troca de um produto que não funciona. Muitos deles são gratuitos, mas na verdade contém malware disfarçado, o que os torna extremamente perigosos.
Um modo comum de operação dos malfeitores é infectar um app e transformá-lo em um “cavalo de tróia”. Ou seja, eles pegam um app pago (como um jogo popular), adicionam malware e o oferecem online como uma versão “grátis”. Outra abordagem entre os criminosos mais preguiçosos é pegar um link para a versão “mobile” de um site, como m.facebook.com, e empacotá-lo como se fosse um “app”, recheando-o com anúncios para ganhar um dinheiro fácil. E há apps mais nefastos, projetados para enviar mensagens SMS a números “premium”, ou seja, que resultam em uma cobrança de até US$ 10 em sua conta de telefone por mensagem enviada.
Identificar as falsificações pode ser difícil. O primeiro passo é sempre baixar apps de uma fonte confiável, como a iTunes Store, Google Play, Amazon App Store ou as lojas da Microsoft no Windows Phone e Windows 8. Mas mesmo elas não são imunes às fraudes. Usuários de Android que frequentam lojas alternativas tem que ser especialmente cuidadosos: muitas destas lojas são perfeitamente legítimas, mas é preciso se certificar de que elas são bem administradas e monitoradas antes de comprar algo nelas.
Não importa qual loja você usa, pratique o senso comum antes de baixar qualquer coisa. Fique de olho em apps com nomes similares demais aos de apps populares. Por exemplo, busque por “Plants vs. Zombies” em qualquer loja e você verá um monte de cópias, muitos dos quais não passam de um punhado de imagens ou vídeo cheios de propaganda, e outros que são mais maliciosos.
Outra dica útil: Verifique o nome do desenvolvedor no app e veja se ele é o mesmo do verdadeiro desenvolvedor do app que você quer (no caso de Plants vs. Zombies, a Electronic Arts). Se o nome do desenvolvedor não ajudar, veja as notas e opiniões em busca de sinais de problemas. E não importa a nota, um app popular deve ter milhares de downloads. A maioria do malware tem apenas uma fração disso e sofre com uma enxurrada de avaliações de uma estrela.
faketech_netflix-580px.jpg
O "app" do Netflix à direita é falso, feito para roubar informações
Depois que você instala um app falso, detectar o golpe se torna muito mais difícil. O falso app do Netflix mostrado acima, mencionado pela Symantec em um artigo online, se parece com o original, embora tenha sido criado especificamente para roubar informações de login dos usuários.
Como medida extra de segurança, os usuários de smartphones Android são aconselhados a instalar um app de segurança que pode proteger o dispositivo móvel contra comportamento perigoso.
Eletrônicos e software falsos são um problema sério que provavelmente irá piorar à medida em que os golpistas se aperfeiçoam e o malware para dispositivos móveis se torna mais traiçoeiro. Se proteger é questão de usar o bom senso e prestar atenção ao velho ditado: “quando a esmola é grande, o santo desconfia”.
(PCWORLD)