Fim de ano requer cuidados contra golpes cibernéticos

Período festivo chama atenção de estelionatários, que se utilizam desse tipo de período para aplicar golpes contra usuários da internet. Especialistas contam que ações criminosas são comuns e estão se fortalecendo com o tempo

Escrito por Redação , seguranca@svm.com.br

Com a aproximação do fim do ano e, por consequência, seu período festivo, criminosos cibernéticos passam a atuar de forma específica, sempre visando atacar aquele usuário da internet que está fazendo compras para presentear ou adquirir pacotes de viagem e comemorar os últimos momentos do ano.

De acordo com o delegado Julius Bernardo, da Delegacia de Repressão aos Crimes Cibernéticos (DRCC) - cuja criação já foi efetivada, mas ainda requer instalação para que seus trabalhos possam ser iniciados - embora não haja quantificação de registros desse tipo de crime, os estelionatários digitais apenas se adaptam à data festiva.

"Não diria que está maior agora no fim do ano, porque já está muito alta. A impressão que dá é que tem seguido um padrão, uma constância durante o ano. O que muda são as histórias", explica Julius.

Conforme o delegado, assim como existem ações criminosas voltadas ao período de Páscoa, de férias e, mais recentemente, de Black Friday, "agora, fim de ano, virão golpes disfarçados de descontos de Natal. Réveillon também costuma ter muito com base em pacote de viagem falsa".

Não fossem só as adaptações aos períodos festivos, os estelionatários vêm modificando suas formas de agir, embora ainda se utilizem de métodos tradicionais.

De acordo com o presidente da Associação Nacional dos Peritos em Computação Forense (Apecof), Marcos Monteiro, "os métodos utilizados não são tecnologicamente rebuscados, que requerem um arcabouço tecnológico ímpar. É como o bom e velho estelionatário, em vez de ele estar olhando para você, ele está olhando para uma tela de computador, e você está do outro lado".

Métodos

Segundo o delegado Julius Bernardo, o golpe mais comum aplicado atualmente no Ceará é o da clonagem de WhatsApp, rede social extremamente disseminada na população e de fácil acesso pelos criminosos. "Ele já está há um tempo no mercado e, infelizmente, tem dado muito certo", informa o investigador. Conforme ele, o suspeito tem acesso à linha telefônica por meio de fontes de call center, que viabilizam os números.

Após isso, ele convence a vítima a entregar um código de verificação para que o aplicativo possa ser atingido remotamente. Ouvindo uma boa história, que normalmente traz benefícios, o usuário entrega o código enviado e acaba tendo seu aplicativo clonado. O estudante Zeca Lemos acabou caindo em uma ação criminosa com o mesmo modus operandi.

Com dificuldades para cancelar um contrato com uma academia de ginástica, Zeca tentou contatá-la por um e-mail oficial, pelo próprio site, mas não obteve sucesso. "Falei com eles por um perfil em uma rede social e eles não responderam. Um tempo depois, um perfil com o mesmo nome e a mesma foto da empresa veio falar comigo pedindo meu nome, meu telefone para entrar em contato e resolver o problema", narra.

"Na pressa, acabei achando que realmente era a empresa, não vi direito se era um perfil verificado, oficial ou não", diz o estudante que, após repassar os dois códigos pedidos pelo falso atendente da academia, o resultado foi imediato. Vários amigos contataram-no para questionar se era realmente que estava pedindo dinheiro pelo WhatsApp. "No mesmo momento, já me toquei e disse que tinha sido clonado", lamenta.

Felizmente, conforme Zeca, nenhum dos seus contatos caiu no golpe a tempo, pois ele pediu o cancelamento do aplicativo por e-mail e a suspensão do número pela operadora. Agora, ele ativou um recurso simples no aplicativo, o qual permite que um estelionatário digital não consiga invadir o aplicativo: a chamada confirmação em duas etapas.

Técnicas de fuga

A verificação é um recurso opcional do WhatsApp, o qual obriga um usuário distinto a apresentar um código de seis dígitos, determinado previamente pelo dono da conta.

Outra forma de golpe acontece, segundo Marcos Monteiro, por meio de uma ligação de um número igual ao do usuário. Esse modo ficou famoso após o ex-ministro Sergio Moro ter seu telefone celular hackeado em uma ligação "feita para si" pelo seu próprio número.

"Quando o agente liga e a sua operadora observa que você ligou do seu próprio telefone, ela não te pede senha mesmo que você tenha cadastrado. É com isso que o criminoso consegue acessar a caixa postal", explica o especialista, ao indicar uma técnica simples: "se um dia ligarem para você mesmo, não atenda!".

Além dessas formas, o delegado Julius Bernardo indica que 50% dos golpes cibernéticos aplicados atualmente são realizados por meio de vendas em sites falsos. Para evitar que isso ocorra, sugere que os cuidados no acesso às plataformas digitais sejam redobrados. "O principal é não clicar em links que vêm no e-mail. Recebeu uma promoção tentadora por lá, vá no Google, digite o nome na barra de pesquisa, encontre o link da empresa pelo buscador e procure a promoção pelo site oficial".

Essa dica ocorre porque muitos estelionatários mudam poucos detalhes de um nome em um site ou uma rede social a fim de atrair consumidores. Para o delegado Julius Bernardo, esses crimes são propiciados por grupos criminosos dinâmicos com multitarefas. "Um é especialista em aplicar o golpe, passar a lábia; às vezes o outro tem acesso a pessoas em call center; um outro cara que consegue laranjas para uma conta em depósito. E, nisso, estão espalhados em vários estados do Brasil e até do exterior", explica.

Os destaques das últimas 24h resumidos em até 8 minutos de leitura.
Assuntos Relacionados