Veja quais são os golpes mais comuns no WhatsApp e como se proteger:
Mas como isso é feito?
Primeiro, o golpista compra um chip novo e liga para a operadora se passando pelo dono do chip original. Ele diz que perdeu o celular ou teve o aparelho roubado. Assim, a central reativa o antigo número no novo chip. Com isso, o golpista tem acesso aos grupos e à listacontatos da pessoa no WhatsApp.
Quando o novo chip é ativado, o original é bloqueado. Os criminosos fazem isso sem precisar invadir nenhum dispositivo e correndo pouco risco.
Com o controle do número, os bandidos entramcontato com amigos e familiares da vítima para extorqui-los. Na maior parte das vezes, o estelionatário diz que está precisandodinheiro com urgência. Entre os argumentos, eles dizem que precisam pagar um tratamento médico ou quitar dívidas, por exemplo.
Como a foto e o númerotelefone sãouma pessoaconfiança, muitos caem nesse golpe antes que a vítima consiga identificar o golpe e avisar seus conhecidos. Algumas vezes, o bandido ainda extorque o próprio dono do chip para devolver o número.
Como evitar esse golpe?
O especialistasegurançadados e diretorinovação da Mandic Cloud Bruno Almeida explica que a solução é ativar a verificaçãoduas etapas (saiba como abaixo). Com isso, a pessoa que ativa um novo chip precisaráuma segunda confirmação, por e-mail ou SMS, caso ela tente acessar o aplicativomensagens.
O especialista ressalta que esse golpe só é possível quando os bandidos tiveram acesso aos dados pessoais da vítimaalguma forma. Para evitar que isso ocorra, ele indica cuidado na horapassar essas informações online.
"Os funcionários das operadoras pedem uma sériedados pessoais antesativar um novo chip. O ideal é fazer cadastros apenassites conhecidos para evitar que seus dados caiammãos erradas. Informações como nome, endereço, telefone e CPF são suficientes para cometer diversas fraudes", afirmou.
Ao mesmo tempo, o presidente da SaferNet Brasil, Thiago Tavares, diz que essas informações podem ser conseguidasoutras maneiras pelos criminosos.
"Eles usam dados vazados encontrados na internet. Existem vários bancosdadosque você consegue encontrar nome, CPF e datanascimentomilhõespessoas. O próprio governo já foi alvo disso. Um vazamentodados do DepartamentoTrânsito Estadual do Rio Grande do Norte (Detran) expôs as informações pessoais92 milhõesbrasileirosoutubro2019", afirmou.
Tavares diz ainda que esse golpe também pode ser facilitado por funcionáriosempresastelefonia envolvidas no esquema criminoso.
Autenticaçãodois fatores
A autenticaçãodois fatores é uma boa maneiramanter seus dados mais protegidos. Trata-seuma camada extrasegurança que garante que as pessoas que estão tentando ter acesso a uma conta online são quem elas realmente afirmam ser.
Está disponível não só no WhatsApp, masdiversos outros aplicativos.
No WhatsApp, a opção é chamada"verificaçãoduas etapas". Para acessá-la, vá até as configurações do app, entre na opção "conta" eseguida "verificaçãoduas etapas" - tantoAndroid comoiOS.
O aplicativo vai pedir para você escolher uma senhaseis dígitos, que será requisitada ocasionalmente.
Para ativá-la, primeiro é necessário digitar seu nomeusuário. Depois,vezganhar acesso imediato à conta, é preciso fornecer uma segunda autenticação: a digital, um comandovoz, uma senha ou um código enviado por SMS para o seu celular.
"O presidente da SaferNet, Thiago Tavares, alerta que o melhor é evitar o SMS como fatorautenticação porque hoje ele pode ser facilmente hackeado."O SMS é vulnerável aos ataques pois está numa camadauma rede criada na década1970. Existem diversos tutoriais que ensinam a quebrar essa proteção. O mais recomendado é cadastrar um email para a dupla autenticação", afirmou.Para ele, as pessoas deveriam usar a proteção extra como um hábitotodas as plataformas que a disponibiliza, como Gmail, Facebook, Instagram e Twitter.
2) Recarga ilimitada
Mais comumgrupos públicos, essa fraude ocorre quando o usuário também quer levar algum tipovantagem.
A fraude ocorre quando o estelionatários oferecem um serviçorecarga para celular ilimitada a um preço até dez vezes menor que o praticado pelo mercado. Algumas ofertas prometem planos ilimitadostelefonia durante um ano por um valor fixo. Também há golpistas que oferecem serviçosIPTV - um programa capazliberar até 18 mil canaisTV aberta e fechada do mundo inteiro.
Mas, ao baixar e instalar o aplicativo, o usuário passa a fornecer diversos dados pessoais e algumas vezes até permite que o aparelho seja rastreado.
Com isso, o bandido pode ter acesso ao númerocartãocrédito, contatos pessoais e até arquivos da vítima, como fotos e vídeos. Com o materialmãos, ele consegue fazer compras e depois ainda pode usar os arquivos pessoais para extorquir a vítima, por exemplo exigindo dinheiro para não publicar fotos íntimas na internet.
Como evitar esse golpe?
Bruno Almeida, da Mandic Cloud, diz que a primeira coisa a ser feita é ativar o duplo fatorautenticação para evitar o acesso ao aparelho.
"As pessoas precisam se atentar aos detalhes dos links e aplicativos que elas clicam e compartilham."
Ele conta que muitas vezes o aplicativo funciona e o usuário não percebe nenhuma alteração, mas diversos dados pessoais estão sendo compartilhados sem que o usuário perceba por meioalgum vírus ou mesmomaneira autorizada pelo próprio dono do celular durante a instalação.
"Alguns jogos mandam muitos pop ups para que você instale outras coisas. Se o usuário conceder com uma permissão que pode obter mais acesso, ele (hacker) vai conseguir informação privilegiada", afirmou.
3) Site falso
Um dos golpes mais antigos da internet se reinventou e se tornou um dos preferidos dos golpistas durante a Black Friday: o phishing. São técnicas usadas para enganar e roubar os dados dos usuários. Uma das maneirasfazer isso é criar sites falsos para que os clientes repassem, sem saber, dados a golpistas.
No Brasil, eles criam correntes falsas e a distribuem massivamente por meiocorrentesWhatsApp. Geralmente, são promoçõeseletrodomésticos e eletrônicos vendidos a preços muito menores que o habitual.
Ao clicar no link com a suposta promoção, o usuário é redirecionado para um site idêntico aograndes lojas brasileirasdepartamento. Na página, ele tem a opçãocolocar seus dados e comprar o produto, quando finalmente esses dados são enviados aos bandidos.
Como evitar esse golpe?
Tavares, da SaferNet Brasil, diz que a pessoa que recebe esse tipooferta tentadora pela internet deve ter calma e paciência para verificar se a oferta é verdadeira e se a empresa tem uma boa reputação.
"A primeira coisa é digitar o site manualmente diretamente no browser para evitar sites clonados. O acesso diretamente por links pode levar a sites falsos e enganar o comprador. Se a loja realmente estiver fazendo a promoção, o cliente deve entrarsites que comprovem a reputação da empresa, como a plataforma consumidor.gov.br, do Ministério da Justiça, e o Reclame Aqui", orientou.
Ele diz ainda que é possível confirmar pelo Google Street View se o endereço registrado pela empresa realmente existe e se ela está no local informado.
4) Pegasus
O equipamentoespionagem Pegasus é uma das ferramentas mais elaboradas para invadir dispositivos móveis sem nenhum tipoautorizaçãoseu dono. CriadoIsrael, ele é capazobter acesso remoto aos arquivos, microfone e até à câmeracelulares.
Mais recentemente, o programa Pegasus foi associado a atividadesespionagem da Arábia Saudita ao jornalista Jamal Khashoggi, mortooutubro2018 no consulado sauditaIstambul, na Turquia.
Uma empresa envolvida na plataforma, chamada NSO Group, é acusadater fornecido o software espião que permitiu aos assassinosKhashoggi rastreá-lo. A companhia nega, no entanto, envolvimento no episódio e refuta as acusações.
Embora o Pegasus seja envolvidoespionagem, e não propriamentegolpes, ele colocaevidência vulnerabilidades do WhatsApp que podem afetar usuários comuns.
Como evitar esse golpe?
Tavares diz que ainda não há nenhuma maneirase proteger dos ataques desse equipamento. Ele explica que isso ocorre porque o dispositivo identificou uma falha na segurança no WhatsApp ainda não identificada pelos técnicos do aplicativo.
O Facebook está tentando processar o NSO Group. A empresa nega, no entanto, qualquer irregularidade.
Em documentos judiciais, o Facebook acusa a empresaexplorar uma vulnerabilidade então desconhecida no WhatsApp, usado por aproximadamente 1,5 bilhãopessoas180 países.
Mas Tavares afirma que hoje poucas pessoas são alvos dos grupos que detém o Pegasus. "Como ele é vendido por um valor extremamente alto, ele só é comprado para espionar pessoasgrande interesse público, como políticos, jornalistas e ativistasdireitos humanos", afirmou.
Entretanto, Bruno Almeida, da Mandic Cloud, alerta que é possível barrar o funcionamentooutros aplicativos espiões.
"A maior parte deles só conseguem acesso ao celular após permissão do próprio dono. Por esse motivo é importante que a gente só ter aplicativoempresas sérias e permita o acesso a coisas que façam sentido para aquilo que você instalou. Por exemplo, você instala aplicativo para jogar truco e ele pede para acesso ao GPS. Isso não faz muito sentido", afirmou.
Especialistas também recomendam que o usuário exclua aplicativos que ele não conheçaseu celular. Eles podem ter sido instalados no aparelho por alguém que teve acesso a ele para autorizar algum tipoespionagem.
Já assistiu aos nossos novos vídeos no YouTube ? Inscreva-se no nosso canal!
Este item inclui conteúdo extraído do Google YouTube. Pedimosautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticausocookies e os termosprivacidade do Google YouTube antesconcordar. Para acessar o conteúdo clique"aceitar e continuar".
FinalYouTube post, 1
Este item inclui conteúdo extraído do Google YouTube. Pedimosautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticausocookies e os termosprivacidade do Google YouTube antesconcordar. Para acessar o conteúdo clique"aceitar e continuar".
FinalYouTube post, 2
Este item inclui conteúdo extraído do Google YouTube. Pedimosautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticausocookies e os termosprivacidade do Google YouTube antesconcordar. Para acessar o conteúdo clique"aceitar e continuar".
FinalYouTube post, 3