{"id":8588,"date":"2021-07-28T17:01:29","date_gmt":"2021-07-28T20:01:29","guid":{"rendered":"http:\/\/www.55bet-pro.com\/midias\/arco\/?p=8588"},"modified":"2021-08-06T23:13:07","modified_gmt":"2021-08-07T02:13:07","slug":"como-se-proteger-de-golpes-na-internet","status":"publish","type":"post","link":"http:\/\/www.55bet-pro.com\/midias\/arco\/como-se-proteger-de-golpes-na-internet","title":{"rendered":"Como se proteger de golpes na internet"},"content":{"rendered":"\t\t
Uma brincadeira famosa na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o diz que um dispositivo, como celulares ou computadores s\u00f3 ficam totalmente seguros trancados em uma sala fechada, desconectados de qualquer tipo de rede e fonte de alimenta\u00e7\u00e3o. No entanto, por mais que j\u00e1 parecesse imposs\u00edvel cumprir esse \u201cm\u00e9todo de seguran\u00e7a\u201d anteriormente, a pandemia de Covid-19 e a decorrente adapta\u00e7\u00e3o para o home office<\/i> por diversas empresas fez com que a situa\u00e7\u00e3o se tornasse\u00a0 ainda mais complexa: o tr\u00e1fego intenso na internet agravou o antigo problema dos golpes virtuais.<\/p>
De acordo com o relat\u00f3rio da empresa Apura Cybersecurity Intelligence<\/i>, especializada em seguran\u00e7a digital, no ano de 2020 as amea\u00e7as de fraudes e golpes virtuais aumentaram em 394% em compara\u00e7\u00e3o com 2019<\/a>. Foram computadas 272 milh\u00f5es de amea\u00e7as como vazamento de CPF, cart\u00f5es nacionais, cart\u00f5es internacionais e credenciais de acesso.<\/p> Os vazamentos massivos de dados ocorridos entre o final do ano passado e in\u00edcio deste ano impulsionaram um novo aumento de crimes virtuais<\/a>. Em dezembro, uma falha do Minist\u00e9rio da Sa\u00fade exp\u00f4s os dados tanto dos usu\u00e1rios do Sistema \u00danico de Sa\u00fade (SUS), quanto de planos de sa\u00fade, atingindo mais de 200 milh\u00f5es de pessoas. No m\u00eas de janeiro, outro vazamento exp\u00f4s informa\u00e7\u00f5es sobre os presidentes da Rep\u00fablica, da C\u00e2mara, do Senado e do STF. Ao todo, 220 milh\u00f5es de brasileiros tiveram suas informa\u00e7\u00f5es pessoais expostas. O n\u00famero de v\u00edtimas supera a popula\u00e7\u00e3o total do pa\u00eds porque inclui dados de pessoas j\u00e1 falecidas.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t A falta de cuidados com seguran\u00e7a por parte das empresas que armazenam dados \u00e9 outro motivo por tr\u00e1s desses ataques. \u201cIsso [vazamento de dados] passa muitas vezes pela falta de atualiza\u00e7\u00e3o de um software, falta de incorpora\u00e7\u00e3o de novas tecnologias, de novos m\u00e9todos para evitar que esse tipo de situa\u00e7\u00e3o aconte\u00e7a\u201d, afirma Tiago Ant\u00f4nio Rizzetti, professor do curso de Tecnologia em Redes de Computadores do Col\u00e9gio T\u00e9cnico Industrial de Santa Maria (CTISM).<\/p> Entre as tecnologias e m\u00e9todos utilizados para prote\u00e7\u00e3o, est\u00e3o os sistemas de detec\u00e7\u00e3o de intrus\u00e3o e sistemas de preven\u00e7\u00e3o de intrus\u00e3o. Tais ferramentas analisam o tr\u00e1fego da rede em busca de comportamentos anormais e de assinaturas de ataques conhecidos para detectar poss\u00edveis incidentes de seguran\u00e7a. Um incidente n\u00e3o \u00e9 uma invas\u00e3o. Como o professor explica, o primeiro passo de quem deseja comprometer um sistema \u00e9 mape\u00e1-lo: \u201cPor si s\u00f3 n\u00e3o \u00e9 uma invas\u00e3o, mas demonstra que algu\u00e9m est\u00e1 olhando para a rede com algum interesse. \u00c9 um ind\u00edcio de que alguma coisa pior pode acontecer em breve\u201d.<\/p> O professor e coordenador do curso de Tecnologia em Rede de Computadores, Walter Priesnitz Filho, aponta outro fator que pode ter sua parcela de contribui\u00e7\u00e3o nos casos de vazamentos de dados: a integra\u00e7\u00e3o de sistemas. A integra\u00e7\u00e3o consiste em um interc\u00e2mbio de informa\u00e7\u00f5es entre diferentes bancos de dados. Esse processo \u00e9 considerado o futuro da circula\u00e7\u00e3o de dados na internet, devido \u00e0 agilidade e \u00e0 praticidade oferecidas.\u00a0<\/p> Para que sistemas diferentes troquem mensagens e dados, \u00e9 preciso que se estabele\u00e7a uma interface de comunica\u00e7\u00e3o entre eles. Para que este \u201cdi\u00e1logo\u201d ocorra, \u00e9 necess\u00e1rio encontrar um delicado equil\u00edbrio: os sistemas n\u00e3o podem ser extremamente \u201cfechados\u201d, mas, para evitar que algu\u00e9m \u201cou\u00e7a a conversa atr\u00e1s da porta\u201d, eles n\u00e3o podem ser \u201cabertos\u201d demais. \u201cIntegrar sistemas \u00e9 uma tarefa razoavelmente complicada, porque cada sistema j\u00e1 est\u00e1 funcionando isoladamente e eles precisam passar a funcionar bem de maneira integrada\u201d, explica Walter.<\/p> Al\u00e9m da complexidade, as press\u00f5es de mercado podem contribuir para poss\u00edveis falhas no processo de integra\u00e7\u00e3o. Os projetos e seus desenvolvedores enfrentam cobran\u00e7as de tempo, dinheiro e at\u00e9 restri\u00e7\u00f5es tecnol\u00f3gicas. \u201cNem sempre est\u00e1 no melhor ponto para ser disponibilizado, mas por uma restri\u00e7\u00e3o de tempo, verba, qualquer outra coisa, \u00e0s vezes, as solu\u00e7\u00f5es s\u00e3o disponibilizadas assim mesmo\u201d, afirma o professor Walter. Mesmo com o benef\u00edcio da praticidade, elemento cada vez mais exigido dos produtos e servi\u00e7os digitais, a integra\u00e7\u00e3o tamb\u00e9m traz seus riscos.<\/p> Outro fator de risco s\u00e3o pessoas que trabalham na organiza\u00e7\u00e3o e vazam os dados de forma deliberada. Uma pesquisa realizada pela Symantec, empresa especializada em softwares de seguran\u00e7a cibern\u00e9tica, aponta que 60% dos vazamentos de dados em grandes empresas t\u00eam como origem funcion\u00e1rios prestes a serem demitidos<\/a>. Um exemplo recente do que Walter classifica como \u201camea\u00e7a interna\u201d foi a manipula\u00e7\u00e3o dos registros p\u00fablicos de Guilherme Boulos (PSOL)<\/a>. O Minist\u00e9rio da Sa\u00fade aponta que a\u00a0 manipula\u00e7\u00e3o que trocou o nome dos pais de Boulos por ofensas foi realizada por \u201cuma pessoa credenciada\u201d.\u00a0<\/p> Gleisi Hoffmann (PT) e Manuela D\u2019\u00c1vila (PC do B) tamb\u00e9m tiveram seus cadastros no Sistema \u00danico de Sa\u00fade alterados, mas essas falsifica\u00e7\u00f5es foram atribu\u00eddas a ataques hackers ocorridos em\u00a0 2019.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t Segundo dados da Federa\u00e7\u00e3o Brasileira de Bancos (Febraban), 70% dos golpes virtuais est\u00e3o relacionados \u00e0 engenharia social<\/a>. Ela consiste em um conjunto de t\u00e9cnicas que visam induzir os usu\u00e1rios a enviar dados confidenciais ou acessar sites mal intencionados. A professora do curso de Tecnologia em Redes de Computadores do CTISM, Marcia Henke, ilustra esse processo: \u201c\u00c9 atrav\u00e9s de um e-mail enviado como uma institui\u00e7\u00e3o conhecida pelo usu\u00e1rio. O usu\u00e1rio confia no e-mail e preenche um formul\u00e1rio ou acessa um link enviado por este e-mail que redireciona para um site falso\u201d.<\/p> Walter explica que o perfil das v\u00edtimas pode mudar se ocorrer algum evento significativo. Um exemplo \u00e9 o pagamento do aux\u00edlio emergencial, concedido a pessoas de baixa renda para mitigar os efeitos da pandemia da Covid-19, que colocou pessoas em situa\u00e7\u00e3o de vulnerabilidade na mira desses golpes. \u201cPessoas que t\u00eam um uma faixa et\u00e1ria um pouco maior geralmente n\u00e3o s\u00e3o t\u00e3o acostumadas \u00e0 tecnologia, da mesma forma que os grupos sociais menos favorecidos\u201d, comenta.<\/p> A t\u00e9cnica \u00e9 bastante empregada porque n\u00e3o precisa burlar mecanismos de seguran\u00e7a, j\u00e1 que sua principal arma \u00e9 a confian\u00e7a de quem utiliza o dispositivo. \u201cAinda que se tenha mecanismos de autentica\u00e7\u00e3o fortes, o usu\u00e1rio pode ser levado ingenuamente a fornecer informa\u00e7\u00f5es ou realizar a\u00e7\u00f5es que s\u00e3o prejudiciais para ele mesmo\u201d, explica Tiago.\u00a0<\/p> Por\u00e9m, apenas se identificar como alguma empresa, banco ou conhecido n\u00e3o seria o suficiente para conquistar a confian\u00e7a das v\u00edtimas. Um fator chave para a credibilidade do golpe \u00e9 o uso de informa\u00e7\u00f5es pessoais do usu\u00e1rio. Como um pescador que, para capturar um grande peixe, usa peixes menores como isca. Os criminosos usam alguns dados mais acess\u00edveis de suas v\u00edtimas para conseguir informa\u00e7\u00f5es mais sens\u00edveis – como credenciais de acesso, CPF e senhas banc\u00e1rias.<\/p> Mas de onde vem a isca? Marcia Henke alerta que \u201ca avalanche de informa\u00e7\u00f5es pessoais\u201d registradas nas redes sociais facilita muito o trabalho de montar a isca. Um perfil comum nas redes j\u00e1 revela diversas informa\u00e7\u00f5es como data de nascimento, cidade natal, cidade atual, nome dos pais, dos filhos, estado civil, local de trabalho\/estudo e at\u00e9 gostos pessoais. Todos esses dados se tornam armas poderosas para a cria\u00e7\u00e3o de golpes convincentes.\u00a0<\/p> Um dos golpes mais convincentes baseados em engenharia social \u00e9 o phishing<\/i>. De acordo com o Centro de Estudos e Respostas e Tratamento de Incidentes de Seguran\u00e7a no Brasil (CERT), phishing<\/i> \u00e9 o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usu\u00e1rio. O Brasil \u00e9 o pa\u00eds com o maior n\u00famero de v\u00edtimas de phishing<\/i> na internet<\/a>. Segundo o relat\u00f3rio da empresa de seguran\u00e7a da informa\u00e7\u00e3o Kaspersky, um em cada cinco brasileiros sofreu pelo menos uma tentativa desse ataque no ano passado.\u00a0<\/p> Mesmo que os golpes sejam aplicados de forma individual, seus danos podem se estender ao coletivo atrav\u00e9s das conex\u00f5es pessoais e profissionais que possu\u00edmos no mundo virtual. Isso \u00e9 mais comum do que se imagina. De acordo com a professora Marcia, a maioria das invas\u00f5es a sistemas de informa\u00e7\u00e3o se d\u00e1 por meio dos usu\u00e1rios do pr\u00f3prio sistema.Ou seja, os invasores n\u00e3o precisam burlar a seguran\u00e7a de um sistema para ter acesso \u00e0s suas informa\u00e7\u00f5es e arquivos, basta obter as credenciais de acesso de algu\u00e9m conectado a essa rede, entrar despercebido e comprometer a seguran\u00e7a da organiza\u00e7\u00e3o e de seus integrantes.<\/p> Se algum perfil de rede social \u00e9 invadido, por exemplo, n\u00e3o se obt\u00e9m o acesso apenas \u00e0ss informa\u00e7\u00f5es do usu\u00e1rio, mas tamb\u00e9m das pessoas com as quais ele se relaciona. Os pedidos de dinheiro por WhatsApp s\u00e3o uma forma conhecida de golpe envolvendo redes de contatos. Outra possibilidade \u00e9 que, a partir do perfil invadido, se estabele\u00e7a uma cadeia de sequestros de contas virtuais, sejam outras contas do mesmo usu\u00e1rio ou de seus contatos.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t Desconfie<\/b>: \u201cPode parecer exagerado, mas para ser cuidadoso \u00e9 preciso ficar sempre desconfiado\u201d, destaca Walter. O maior firewall<\/i> de qualquer usu\u00e1rio \u00e9 a desconfian\u00e7a. E ela deve estar sempre ativa, pois as tecnologias que visam filtrar as mensagens fraudulentas podem falhar ou sequer existir. Ao receber alguma mensagem solicitando informa\u00e7\u00f5es, a primeira coisa a fazer \u00e9 checar a origem da mensagem.\u00a0<\/p> Se o seu banco mandar um e-mail, desconfie. Normalmente n\u00e3o \u00e9 assim que os bancos entram em contato. Antes de fazer qualquer coisa, ligue para a ag\u00eancia e confirme a veracidade da requisi\u00e7\u00e3o. Ao receber a liga\u00e7\u00e3o de uma empresa para realizar uma confirma\u00e7\u00e3o de dados, desconfie tamb\u00e9m.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t Em situa\u00e7\u00f5es como essa, uma dica que Walter d\u00e1 \u00e9 pedir para que a pessoa que realizou a liga\u00e7\u00e3o informe os dados que possui, para confirmar se as informa\u00e7\u00f5es procedem ou n\u00e3o. Ao menor sinal de suspeita, desligue imediatamente e tente entrar em contato com a empresa por outro meio.\u00a0Quando chegar uma notifica\u00e7\u00e3o de algum amigo ou parente pr\u00f3ximo pedindo dinheiro por meio de aplicativos de mensagem, mais uma vez, desconfie. Entre em contato por algum outro meio para ter certeza de que a conta n\u00e3o foi clonada.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t Atualize<\/b>: Tiago destaca que isso \u00e9 v\u00e1lido para qualquer aparelho, de qualquer n\u00edvel t\u00e9cnico. Um software<\/i> desatualizado pode comprometer tanto a seguran\u00e7a de seu dispositivo pessoal quanto de servidores pertencentes a grandes empresas. Toda atualiza\u00e7\u00e3o cont\u00e9m corre\u00e7\u00f5es de falhas detectadas na vers\u00e3o anterior. Quando um aparelho n\u00e3o recebe atualiza\u00e7\u00e3o, ele fica suscet\u00edvel aos exploits<\/i>, programas desenvolvidos exclusivamente para explorar as falhas de seguran\u00e7a de determinada vers\u00e3o de um sistema operacional. Por meio de exploits<\/i>, at\u00e9 pessoas que n\u00e3o possuem grandes conhecimentos sobre programa\u00e7\u00e3o conseguem comprometer a seguran\u00e7a de sistemas.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t Registre<\/b>: Mesmo quando se tem certeza de que se est\u00e1 lidando com uma situa\u00e7\u00e3o real, um pouco de cuidado sempre cai bem. Se for necess\u00e1rio enviar um documento para ser digitalizado, uma sugest\u00e3o de Walter \u00e9 colocar uma marca d\u2019\u00e1gua sem sobrescrever os dados, para especificar a quem o documento ser\u00e1 cedido. A marca d\u2019\u00e1gua n\u00e3o evitar\u00e1 que as informa\u00e7\u00f5es enviadas sejam vazadas, mas caso isso ocorra, \u00e9 poss\u00edvel identificar a origem do vazamento. \u201cSempre fa\u00e7a isso, se \u00e9 um xerox, se \u00e9 no papel, pegue uma caneta e escreva: \u2018cedido para a empresa tal\u2019 porque a\u00ed a gente vai saber, na eventualidade de eles perderem\u201d, enfatiza o professor.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t Cuide<\/b> com onde se conecta: <\/b>Uma rede de Wi-Fi p\u00fablica pode ser apenas um chamariz para interceptar os dados de quem se conectar a ela. Se um atacante possuir controle sobre a rede, ele pode direcionar o usu\u00e1rio para certas p\u00e1ginas que visam coletar seus dados. \u201cSe houver a necessidade de se conectar em uma rede p\u00fablica, desconhecida ou n\u00e3o confi\u00e1vel, uma t\u00e9cnica que garante um pouco mais de seguran\u00e7a \u00e9 o uso de VPNs\u201d, aconselha Tiago.<\/p> A VPN ou Virtual Private Network<\/a> criptografa a sua conex\u00e3o e oculta sua identidade. Assim, mesmo que acesse uma rede p\u00fablica, seus dados est\u00e3o protegidos. \u201cAinda que o advers\u00e1rio tenha controle sobre a rede onde voc\u00ea est\u00e1 conectado, ele n\u00e3o vai conseguir extrair informa\u00e7\u00f5es \u00fateis, dados utilizados em\u00a0 determinados servi\u00e7os\u201d, explica Tiago.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t Use sites seguros<\/b>: Para que dispositivos se comuniquem, eles precisam possuir o mesmo padr\u00e3o. A forma escolhida para que esses dispositivos se conectem \u00e9 chamada de protocolo. A \u201clinguagem\u201d da internet \u00e9 baseada em dois protocolos: HTTP (Hyper Text Transfer Protocol) e HTTPS (Hyper Text Transfer Protocol Secure).<\/p> Sites que utilizam HTTPS codificam a comunica\u00e7\u00e3o entre usu\u00e1rio e servidor, o que evita a intercepta\u00e7\u00e3o das informa\u00e7\u00f5es inseridas naquela p\u00e1gina. Para garantir que as informa\u00e7\u00f5es est\u00e3o mesmo protegidas, esse protocolo utiliza certificados digitais. Toda vez que o usu\u00e1rio acessa um servi\u00e7o pelo seu navegador, o servidor que o hospeda envia um certificado.\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t \u201cPara ser considerado v\u00e1lido, o certificado tem que ter sido assinado por algu\u00e9m que o navegador confia, \u00e9 como se fosse um cart\u00f3rio digital. Ent\u00e3o ele vai mostrar um um cadeadinho verde\u201d, explica Tiago.<\/p> Quando o certificado n\u00e3o \u00e9 reconhecido, o navegador emite um alerta de seguran\u00e7a. Se o endere\u00e7o acessado n\u00e3o possuir o HTTPS, \u00e9 poss\u00edvel que as informa\u00e7\u00f5es trocadas entre o dispositivo e servidor sejam interceptadas. “A menos que a pessoa saiba exatamente o que est\u00e1 fazendo, ela n\u00e3o deve continuar\u201d, adverte o professor.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t Capriche nas senhas<\/b>: Usar senhas repetidas \u00e9 perigoso, porque nem todos os servi\u00e7os possuem os mesmos recursos e at\u00e9 o mesmo zelo com os dados do usu\u00e1rio. \u201cAo conseguir a senha de acesso a um servi\u00e7o com seguran\u00e7a mais fraca, esse intruso passa a ter acesso a outros servi\u00e7os com uma seguran\u00e7a maior\u201d, diz Tiago.<\/p> Al\u00e9m da prote\u00e7\u00e3o, usar uma senha espec\u00edfica para cada site tamb\u00e9m \u00e9 uma forma de registro. Se a senha particular de um servi\u00e7o for vazada, \u00e9 muito mais f\u00e1cil identificar a origem de um poss\u00edvel vazamento. Mas n\u00e3o basta apenas possuir senhas diferentes, elas precisam ser fortes. <\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t A quantidade e tipos de caracteres usados definem se os invasores descobrir\u00e3o sua senha instantaneamente ou, literalmente, em alguns anos. Geralmente se indica o uso de 12 caracteres para uma senha segura. Mas de acordo com um infogr\u00e1fico<\/a> divulgado pela Hive Systems<\/i>, empresa de seguran\u00e7a cibern\u00e9tica estadunidense, se essa combina\u00e7\u00e3o possuir apenas n\u00fameros, ela pode ser descoberta em 25 segundos. Se sua composi\u00e7\u00e3o possuir letras mai\u00fasculas e min\u00fasculas, o tempo sobe para 300 anos. Agora se os 12 caracteres combinarem letras mai\u00fasculas, min\u00fasculas, n\u00fameros e s\u00edmbolos, seriam precisos 34 mil anos para que esta senha fosse decifrada. O infogr\u00e1fico retirou estes resultados do site How Secure Is My Password<\/i><\/a>.<\/p>
\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\tComo grandes vazamentos de dados ocorrem<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
Engenharia Social e Phishing<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
Como se proteger<\/h3>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t
\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t
\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t