A pandemia de cibercrime: por que os ataques de ransomware estão aumentando?

A pandemia de cibercrime: por que os ataques de ransomware estão aumentando?

Em questão de algumas semanas, quatro empresas de grande porte já foram afetadas por um ataque do tipo; entenda o que está acontecendo

Há alguns anos, especialistas em cibersegurança alertam sobre os riscos do ransomware, um tipo de ameaça digital que se distingue por “sequestrar” com criptografia os arquivos de um computador ou de uma rede e só liberá-los mediante o pagamento de um resgate. O ano de 2020 parece ser o ano em que essas previsões se concretizaram de uma forma palpável.

Em questão de semanas, alguns ataques bem-sucedidos a grandes empresas, que em tese deveriam ter as maiores proteções contra esse tipo de ameaça, começaram a ser noticiados. O mais notável deles atingiu a Garmin e chegou a afetar o funcionamento de seus produtos, fazendo com que seus clientes também fossem impactados pelo ataque.

No entanto, a Garmin está longe de ser a única. Apenas no mês de agosto vimos também a Canon, gigante especializada em câmeras, teve alguns de seus serviços derrubados, e agora também há o caso da Carnival, a maior operadora de cruzeiros do mundo, também foi diretamente afetada por ransomware. A fabricante automotiva Honda também teve suas operações afetadas por um ransomware conhecido como “Snake”.

Não é uma coincidência. Como explica o analista de segurança da Kaspersky, há neste momento uma ênfase ainda maior do cibercrime neste tipo de ataque, e existem bons motivos para isso.

O primeiro deles é óbvio: a pandemia. Com mais pessoas abandonando seus escritórios em regime de urgência, muitos departamentos de TI não puderam tomar todas as precauções necessárias para fazer com que funcionários estivessem preparados para o regime de trabalho remoto com total segurança, permitindo acesso a recursos corporativos sem todos os cuidados que esse tipo de acesso exige. Como explica Assolini, isso aumenta a superfície de ataque para um cibercriminoso.

O segundo tem a ver com um novo perfil de ataque, que se aproveita de novos marcos regulatórios sobre privacidade e proteção de dados para aumentar a pressão pelo pagamento do resgate. Na última grande onda de ransomware, vista entre 2016 e 2017, o método era mais simples: os autores bloqueavam o acesso aos dados e esperavam o pagamento. No entanto, empresas com backup e redundâncias conseguiam facilmente contornar o problema. Hoje, no entanto, o ataque se tornou mais sofisticado. O cibercriminoso aproveita a invasão à rede para roubar dados importantes, incluindo informações de clientes e segredos comerciais, e só então bloqueia os arquivos. O método tende a dar mais resultados, porque novas normas como a GDPR, a lei europeia de proteção de dados, preveem uma multa pesada para o vazamento de dados de clientes, fazendo com que as empresas se vejam duplamente pressionadas a pagar: para recuperar o acesso a seus arquivos e para evitar uma multa que pode ser ainda mais cara do que o resgate.

No entanto, como Assolini deixa claro, que, apesar do aumento da pressão sobre a vítima fazer o acordo com o cibercriminoso parecer vantajoso, não é tão simples assim. Ele nota que não há qualquer garantia de que o acordo será cumprido, e existe o risco de que ele volte pedindo mais dinheiro do que inicialmente combinado. Mesmo que ele cumpra o acordo, não há como garantir que o ataque não se repetirá. Por fim, mesmo que tudo ocorra exatamente como prometido, o pagamento incentiva a prática, permitindo que os autores continuem enxergando os ataques como lucrativos.

Como acontecem estes ataques?

O método de ataque também mudou nos últimos tempos. Se em tempos passados a infiltração na rede se dava pelo famoso “phishing”. É uma técnica que envolve enganar uma vítima em potencial, normalmente por e-mail, para levá-la a abrir um arquivo maligno enviado por e-mail acreditando se tratar de algo inofensivo. Pode ser, por exemplo, um documento do Word que carregue um macro que, quando habilitado, causa a infecção da máquina e, posteriormente, da rede de uma empresa.

Como aponta Assolini, as empresas estão mais atentas e treinadas contra esse tipo de prática, mas a pandemia criou um cenário novo, com novas vulnerabilidades que estão ativamente exploradas.

Um canal que tem sido amplamente explorado graças ao home-office forçado da pandemia tem sido o Remote Desktop Protocol (RDP) do Windows, um sistema que permite controlar remotamente um computador, o que costuma ser importante para suporte técnico, por exemplo. O cibercrime, então, busca encontrar empresas que tenham ativado essa ferramenta e utilizam métodos de força bruta para encontrar a senha para penetrar no sistema, então uma política de senhas fortes é importantíssima. Uma vez que essa proteção é quebrada, é como se o autor do ataque estivesse sentado em frente à máquina, com acesso total a todas as pastas, podendo fazer o que quiser com o computador.

A única limitação à ação do cibercriminoso quando esse tipo de ataque tem sucesso são os privilégios de administrador, mas nem isso é uma garantia. Empresas costumam restringir ações de funcionários por questão de segurança, impedindo que eles, por exemplo, instalem programas sem permissão da equipe de TI. No entanto, uma série de ações podem permitir ao autor quebrar essa proteção e realizar o que se chama de escalonamento de privilégios, para conseguir acesso total à máquina.

As precauções ainda não são tomadas

Você se lembra do WannaCry? Um dos maiores ataques da história afetou centenas de milhares de computadores pelo mundo em questão de algumas horas, bloqueando arquivos por criptografia. Assolini nota que existem evidências de que o ataque não era um ransomware comum, mas sim uma ação de sabotagem, já que o método usado para cifrar os dados era destrutivo, sem o real objetivo de permitir a sua recuperação.

Independentemente disso, o WannaCry ensinou (ou deveria ter ensinado) uma lição para administradores: a propagação do malware só se deu por uma vulnerabilidade no Windows para a qual a Microsoft já tinha liberado uma correção. Se os updates fossem instalados regularmente, o desastre teria sido evitado.

No entanto, três anos após o ataque, essa teoria não parece ainda ter sido colocado em prática, e existem duas explicações principais para que empresas continuem mantendo seus sistemas desatualizados, mas ambas giram em torno da economia de dinheiro.

A primeira delas é a pirataria. Companhias que usam o Windows pirata temem que a instalação de algum patch de segurança denuncie a irregularidade do software para a Microsoft, o que poderia trazer multas pesadíssimas. A outra é o risco de que atualizações causem perda de desempenho em máquinas antigas sem querer atualizar os computadores da empresa.

É uma escolha arriscada, mas é algo que as empresas continuam colocando na balança: os valores economizados valem os riscos de estar exposto a um ataque tão destrutivo quanto o de um ransomware? Especialmente diante das novas técnicas, que também incluem o roubo de informações sensíveis que podem ser expostas sem qualquer critério na internet.

Por que este tipo de ataque ganha força?

Porque é lucrativo. Assolini aponta que a tradição do cibercrime brasileiro é “imediatista”, como trojans bancários e clonagem de cartões de crédito, que permitem a extração rápida do dinheiro das vítimas.

O problema, para o cibercriminoso, é que este tipo de ataque é razoavelmente fácil de ser rastreado graças ao sistema bancário, que permite seguir sem grande dificuldade o destino do dinheiro.

E aí entram as criptomoedas, que já existem desde 2008, com o surgimento da Bitcoin, mas começaram a se popularizar e se diversificar (Litecoin, Ethereum, Monero e tantas outras) na primeira metade da década passada e viabilizaram um sistema de transações desregulamentado e muito mais difícil de se rastrear. O único ponto de vulnerabilidade para um cibercriminoso seria o momento em que essas criptomoedas são convertidas em dinheiro comum.

Não é exagero dizer que as criptomoedas viabilizaram os ataques de ransomware, já que até então todas as transações monetárias online poderiam ser facilmente rastreadas.

Via: Olhar Digital
9 a cada 10 empresas sofrem ataques cibernéticos no Brasil

9 a cada 10 empresas sofrem ataques cibernéticos no Brasil

Mais de 90% das empresas no México e no Brasil foram vítimas de pelo menos dois ataques cibernéticos no período de um ano.

Assim, entre abril de 2019 e abril de 2020, nove em cada 10 empresas foram vítimas desse tipo de ataque.

Os dados são de um levantamento da empresa de segurança cibernética Tenable, publicado recentemente.

Importância da cibersegurança

O estudo, denominado “A ascensão do executivo de segurança alinhado aos negócios”, entrevistou membros de 59 empresas do Brasil e 104 do México.

Além disso, o estudo também cobriu organizações de outros oito países da Europa e Ásia, bem como dos Estados Unidos e da Austrália.

No México e no Brasil, mais de 90% das empresas entrevistadas foram atacadas em mais de uma ocasião no período coberto pela investigação.

Em ambos os países, mais de 70% das empresas foram vítimas de ataques cibernéticos quatro ou mais vezes.

Em 36% dos casos, os ataques resultaram na perda de dados do cliente ou do funcionário, além de quedas de produtividade.

Assim, as perdas econômicas ou roubo de fundos afetaram 35% das empresas, enquanto o roubo de identidade afetou mais de 30% delas.

Brasil sofre com ameaças cibernéticas

De acordo com os dados coletados, 54% dos entrevistados no México experimentaram um aumento nos ataques cibernéticos nos últimos 24 meses.

Já no Brasil, esse aumento corresponde a 67% das empresas.

O relatório concluiu que falta maior atenção à segurança cibernética nas empresas, levando em consideração que apenas 43% dos entrevistados revisam periodicamente as métricas de desempenho da segurança cibernética.

O estudo afirma ainda que “as ameaças à cibersegurança prosperam em um clima de incerteza”.

Assim, o relatório mostrou que 41% dos ataques correspondem a malware ou phishing relacionado ao coronavírus.

Esta avaliação e os dados percentuais são consistentes com a visão da INTERPOL sobre a pandemia e seus efeitos sobre a segurança cibernética.

Já que no início de agosto, o secretário-geral da entidade, Jürgen Stock, garantiu que o coronavírus também é uma “ameaça à nossa saúde cibernética”.

Via: CriptoFacil
É seguro usar Windows XP?

É seguro usar Windows XP?

Ainda é seguro usar o Windows XP?

Não é mais recomendável usar o Windows XP. Essa versão do Windows deixou de receber atualizações de segurança regulares em 2014 e, mesmo com alguns “remendos” emergenciais e excepcionais, ela simplesmente não tem condições de oferecer o mínimo de segurança necessária para navegar na internet, por exemplo.

Existem casos muito específicos de sistemas que precisam funcionar e estão com versões antigas do Windows. Máquinas em hospitais que realizam operações muito específicas são um exemplo. Esses computadores não são usados em tarefas normais e ficam isolados na rede da instituição, o que ajuda a diminuir o risco.

Se você pretende utilizar o Windows XP em um computador ou notebook pessoal ou corporativo, provavelmente a intenção é utilizá-lo para tarefas gerais – edição de textos, pesquisas, navegação. Nesse caso, não há meio de garantir a segurança.

Se o computador é muito antigo e não é compatível com o Windows 10, o ideal é recorrer ao Linux. Em computadores antigos, o Linux normalmente oferece compatibilidade adequada com o hardware e, portanto, não será difícil instalar e usar o sistema. O Lubuntu é uma alternativa excelente para esses casos, sendo compatível com máquinas com menos de 512 MB de RAM.

Mesmo sendo leve, é um sistema moderno que recebe atualizações e vai garantir toda a sua segurança. Você não terá acesso a alguns programas do Windows, como o Microsoft Office, mas o Linux dispõe de alternativas de qualidade bastante semelhante e gratuitas. Se você precisa usar um computador antigo por alguma limitação financeira, é uma opção ainda melhor.

O Linux pode ser um pouco diferente e requer um tempo de adaptação. Além disso, você provavelmente vai precisar de ajuda para conseguir trocar o sistema. Mas não desanime – você ainda pode aproveitar um computador antigo dessa forma.

Se você tem absoluta certeza de que não vai usar esse computador para navegar na internet e nem mesmo para abrir arquivos em pen drives, você pode tentar usar o Windows XP.

Há quem use o Windows XP dessa forma pela compatibilidade com programas antigos, por exemplo. Mas esteja ciente do risco: qualquer contato externo será sempre acompanhado de riscos muito maiores do que em sistemas atualizados e modernos.

E vale lembrar: não adianta usar o Windows 7, já que essa versão também deixou de receber correções de segurança. Sendo assim, sua única opção hoje é o Windows 10, já que o Windows 8 não oferece vantagens em termos de desempenho.

Via: G1
Vazamentos de dados cresceram 47% desde o início da pandemia

Vazamentos de dados cresceram 47% desde o início da pandemia

A disseminação do novo coronavírus se tornou, além de um problema de saúde pública, uma questão de segurança digital. Agora, esse aspecto surge com evidências numéricas em um estudo da PSafe, que revelou um aumento de 47% no número de empresas vítimas de vazamentos de credenciais e informações confidenciais desde março, quando a pandemia foi declarada pela Organização Mundial de Saúde (OMS).

O aumento se refere ao número registrado no trimestre anterior e, para os especialistas em segurança, é um reflexo direto da adoção acelerada do home office na maioria das empresas ao redor do mundo. O trabalho a distância teve de ser implementado às pressas e sem os protocolos de proteção necessários, o que acabou fazendo com que o mercado corporativo se tornasse um alvo ainda maior para os hackers.

“Os colaboradores passaram a utilizar o Wi-Fi de suas próprias casas, que não proporcionam o mesmo nível de segurança das redes empresariais. O próprio dispositivo [também está sendo usado para trabalhar], algo que, sem uma solução de segurança adequada, põe em risco os dados confidenciais”, explica Marco De Mello, CEO da PSafe. Para ele, a adoção do home office levou não apenas a atropelos na implementação de salvaguardas, mas também criou novas necessidades que não estão sendo atendidas.

O executivo aponta, ainda, a iminência da vigência da Lei Geral de Proteção de Dados (LGPD), que passa a valer em agosto deste ano. Com as novas exigências do governo, que se não cumpridas, podem resultar em multas e sanções, as companhias têm uma nova preocupação relacionada à segurança, que surge em um ambiente no qual sua implementação pode não ser das melhores.

“A conjuntura dois fatos reforça que é preciso interceder com rapidez”, completa Mello, indicando a adoção de soluções de segurança corporativas como o melhor caminho. Plataformas de gerenciamento e monitoramento de rede, assim como sistemas de controle de acesso se tornaram essenciais para garantir proteção nestes momentos complicados, com as defesas continuando de pé mesmo com um eventual retorno às atividades presenciais.

Além disso, os colaboradores e administradores devem ficar atentos a ataques de phishing e golpes que usam engenharia social como porta de entrada para as redes corporativas. Por fim, o ideal é manter soluções de segurança atualizadas, assim como os próprios dispositivos conectados às infraestruturas internas, como forma de mitigar falhas conhecidas que possam ser exploradas por criminosos.

Via: CanalTech

Fonte: PSafe
6 soluções de segurança para empresas de todos os tamanhos

6 soluções de segurança para empresas de todos os tamanhos

Confira dicas de equipamentos simples de usar e que podem melhorar muito a segurança patrimonial da sua empresa.

O investimento em segurança é uma necessidade para todas as empresas. Isso porque, não importa o setor ou o tamanho da empresa, todo negócio conta com alguma informação ou recurso importante, que precisa ser protegido.

Confira a seguir algumas opções de tecnologias que não exigem grandes investimentos e que podem ajudar empresas de todos os tamanhos a melhorar sua segurança patrimonial.

Câmeras IP: Monitoramento de ponta

Em lugares comerciais, como lojas e supermercados, é comum a instalação de câmeras de monitoramento. Esse tipo de aparelho é o mais tradicional na construção de sistemas de segurança e, além de registrar as imagens do ambiente, também ajuda a impedir a ação de bandidos, que ficam mais cautelosos quando sabem que estão sendo filmados.

Nos últimos anos, as câmeras têm ganhado novas funcionalidades com o avanço tecnológico e estão ficando mais simples de instalar, não exigem grandes obras no espaço da empresa, como a abertura de paredes, por exemplo. As mais modernas, como as câmeras IP, precisam apenas de um cabo de rede para funcionar, pois além dos dados que trafegam por eles, esses cabos também fornecem a energia para o funcionamento dos aparelhos.

Wi-Fi independente e de alto desempenho

Para os equipamentos de monitoramento baseados em rede funcionarem corretamente, precisam estar com uma conexão de qualidade. Por isso, é importante que a rede à qual os aparelhos estão conectados não seja a mesma utilizada na operação do negócio, muito menos a rede liberada para acesso dos clientes. Isso porque, com uma rede independente, além de garantir mais segurança para os dados que circulam no sistema, também se evita a lentidão que pode ser gerada caso muitos aparelhos acessem a rede ao mesmo tempo.

Controle de acesso

O funcionamento das fechaduras digitais é simples e eficiente. Elas delimitam as áreas às quais funcionários ou clientes têm acesso, pois esses espaços só podem ser alcançados por quem souber as senhas da fechadura, ou tiver em mãos um cartão de acesso ou tiver feito o cadastro biométrico.

As fechaduras digitais podem ser aplicadas em portas de correr, de vidro ou de madeira, aproveitando a mesma furação já existente. Para evitar qualquer problema com oscilações de luz, elas são alimentadas por pilhas, assim não dependem do fornecimento de energia das companhias elétricas. E há ainda um sistema de monitoramento da carga, que emite alertas sonoros e visuais uma semana antes da energia das pilhas acabar.

Vale destacar que para empresas maiores, que demandam níveis de segurança mais elaborados, existem soluções ainda mais robustas, como controladores de acesso que utilizam, inclusive, reconhecimento facial.

Sensores de presença para iluminação

Os sensores de presença para iluminação são aparelhos que acionam automaticamente as lâmpadas de uma determinada área quando detectam o movimento de qualquer corpo, seja ele de pessoas, animais ou grandes objetos. Esse reconhecimento é feito por meio de um sensor infravermelho, capaz de interagir com variações de calor no espaço monitorado.

Esses aparelhos são úteis por terem dois resultados: contribuem para reduzir o consumo de energia da empresa, pois garantem o acionamento da iluminação apenas quando há uma pessoa presente no local, e ajudam a melhorar a segurança do espaço. Afinal, inibem a ação de invasores ao detectar a presença e aumentar a área iluminada do ambiente.

Sistema de Alarmes e Sensores

Além de se preocupar com o monitoramento do espaço e com o acesso a zonas sensíveis da empresa, também é preciso contar com um sistema eficiente de alarme. Eles são essenciais para impedir invasões e tentativas de dano ao patrimônio da empresa.

Entre as opções mais práticas para isso estão as centrais de alarme. Elas podem ser monitoradas ou não. As monitoradas são mais caras, mas oferecem um sistema de conexão direta com empresas terceirizadas de vigilância que podem acionar a polícia ou uma equipe de segurança para verificar eventuais disparos do alarme. Já os sistemas não monitorados podem ser controlados por meio de aplicativos, que permitem o acesso às imagens das câmeras, por exemplo.

As centrais de alarme são conectadas a sensores que detectam invasões por meio de tecnologias capazes de identificar abertura de portas e janelas, deslocamento de massa ou ondas de calor. Também existem no mercado sensores que emitem barreiras de luz infravermelhas, que são invisíveis a olho nu e que disparam quando interrompidas por algum corpo ou objeto estranho.

Energia sem interrupções

Mais do que investir em equipamentos de segurança, é importante estar atento para o fornecimento de energia para os dispositivos. Para garantir um bom sistema de segurança, é preciso que os equipamentos recebam energia contínua e de qualidade. Neste caso, é muito importante que toda empresa tenha nobreaks compatíveis com o número de equipamentos que devem permanecer ligados em caso de queda de energia.

O nobreak é um equipamento de segurança elétrica capaz de fornecer energia a um sistema por um certo tempo. Em situações de emergência, como por exemplo um apagão causado por uma tempestade, este aparelho garante que produtos como câmeras, controles de acesso, rede entre outros continuem em funcionamento.

Um fator importante e essencial para qualquer empresa são as versões de nobreaks mais modernas que protegem equipamentos como por exemplo, data center e sistema de segurança, contra danos causados por variações de tensão e desligamento.

fonte: Olhar Digital
Quer mais segurança na rede? Faça estes ajustes no roteador

Quer mais segurança na rede? Faça estes ajustes no roteador

Você fez algum ajuste no roteador fornecido pela sua provedora após instalar internet na sua casa, apartamento ou empresa?

Há boas chances de que a sua resposta seja “não” e, neste caso, temos más notícias: é bastante provável que você tenha uma conexão consideravelmente menos segura do que o recomendável.

Sugerimos que para alterar o seu roteador, tenha um conhecimento técnico sobre para acessar o painel administrativo e configurá-lo, ou pode contar com a equipe da MILK Systems, que poderá ajudar de forma presencial ou remota.

INVISTA EM UM ROTEADOR

Antes de mexer nas configurações do roteador fornecido pela operadora, recomendamos a aquisição de um roteador próprio, pois as operadoras fornecem equipamentos genéricos com funções básicas, além de não serem muito seguros, eles também costumam ter um desempenho limitado.

NOME E SENHA DA REDE

O primeiro passo é alterar o nome e senha da sua rede sem fio. É interessante ter um nome único para sua rede assim evitando conflito com redes vizinhas. Mesmo que isso não represente risco à segurança, isso pode atrapalhar no desempenho do sinal.

Sobre a senha, é importante utilizar senhas fortes, que tenham pelo menos uma mistura de letras e números e no mínimo oito caracteres. Quanto mais letras e números a senha tiver, mais segura ela será. Acrescentando caracteres especiais, a senha será ainda mais reforçada.

VISITANTES

É normal compartilharmos a senha do wifi com amigos e parentes que visitam nossa casa, por isso o mais indicado é que a senha seja alterada frequentemente. O mesmo vale para os roteadores que possuem a rede para “Convidados”.

FUNÇÃO WPS

A função WPS facilita a conexão, porém é um ponto fraco para entrada e saída de dados na sua rede. O ideal, portanto, é que a função seja desativada.

MUDE O DNS

Diversos acontecimentos de redirecionamentos maliciosos envolvendo os servidores DNS legítimos dos fornecedores de internet já foram relatados. Em tais ataques, os criminosos sequestram os DNS do fornecedor e os utilizam por um período de tempo para direcionar os usuários para páginas falsas ou instalam algum tipo de malware. Uma das maneiras mais fáceis e eficientes de evitar isso é utilizar um servidor DNS diferente do fornecedor, como do Google ou CloudFlare.

ATUALIZE O FIRMWARE

Normalmente, no site do fabricante, é possível fazer o download gratuito da última versão do firmware, conforme o modelo do dispositivo. Nem todos se lembram disso, mas é algo fundamental para manter sua rede segura.

POR FIM, ALTERE A SENHA PADRÃO DO PAINEL

Modems e roteadores são definidos com senhas padrão ao saírem de fábrica. Sendo assim, é fácil desvendar quais são os passwords caso os usuários não os tenha alterado. Com a troca da senha, é muito mais difícil para o criminoso ou até mesmo um visitante alterar as configurações de seu dispositivo de rede.

3 dicas para reconhecer um boleto falsificado

3 dicas para reconhecer um boleto falsificado

Muita gente ainda não confia muito nos meios de pagamentos digitais — principalmente os mais velhos, acostumados aos métodos tradicionais. Assim, os boletos continuam sendo uma opção bastante procurada. Mas… engana-se quem acredita que os golpistas deixaram seus velhos hábitos para trás e migraram somente para as plataformas digitais. Pelo contrário, eles estão até mais sofisticados, usando dados de ambos os meios.

E como evitar que você pague um boleto falsificado? A Konduto, empresa brasileira especializada em análise de fraudes, listou 3 maneiras de você evitar problemas:

  • 1. Observe bem a fonte de emissão do boleto: muitas vezes, o fraudador encaminha um e-mail, SMS ou WhatsApp com o link do boleto adulterado, como se fosse esse lojista, induzindo o cliente a efetuar o seu pagamento. Nunca é recomendável baixar os documentos dessas fontes. A melhor maneira de acessar o conteúdo original é direto do site da loja.
  • 2. Preste atenção no valor: em todos os boletos bancários, os últimos números do código de barras se referem ao valor do documento — ou seja, se ele termina em 20126, significa que a quantia a ser paga é de R$ 201,26. Portanto, você pode identificar uma fraude apenas observando se essas informações são divergentes. Vale destacar aqui quem nem toda conta impressa é um boleto bancário, então, fique esperto para não confudi-los.
  • 3. Olhe com cuidado os dados e o código de barras: um ponto importante é verificar se os dados bancários, como agência e conta, estão escritos de forma legítima — um documento que tenha esses símbolos apagados ou substituídos por outros caracteres é um sinal de alerta. Um código de barras pode ser rasurado propositalmente para que você introduza uma sequência de números que não condiz com sua representação gráfica.

São apenas 3 simples observações, mas que podem evitar muitas dores-de-cabeça. Portanto, se você costuma pagar via boletos, não custa nada ficar esperto com essas considerações no próximo pagamento.

Fonte: Tecmundo