Momento Tecnologia

Golpes no WhatsApp ficam piores após chegada do Pix; saiba como se proteger

Publicados

em


source

Olhar Digital

WhatsApp Pix
iStock

Saiba como se proteger do golpe

A popularidade do WhatsApp faz com que o mensageiro seja a ferramenta escolhida por cibercriminosos para a aplicação de golpes. A tentativa mais comum feita pelos criminosos é a de, após clonar o aplicativo de um usuário , se passar pela vítima e solicitar aos contatos o depósito de valores. 

Até então, isso era feito por meio de transferências bancárias comuns, que levavam algumas horas ou até um dia para de fato serem efetivadas. Com a chegada do Pix , que promete transações instantâneas entre contas – sejam elas de bancos tradicionais ou digitais -, os golpes estão se modificando – e trazendo um detalhe bastante perigoso: a dificuldade para recuperação dos valores.  

Isso porque, devido à rapidez com que os pagamentos são enviados, os criminosos conseguem movimentá-lo quase que imediatamente, diminuindo drasticamente o tempo que a vítima tem para entender que caiu em um golpe e acionar o banco para solicitar o cancelamento da transação.  

De acordo com alguns bancos ouvidos pelo Uol, a devolução até é possível, mas deve ser analisada caso a caso, já que o usuário autorizou a transferência do dinheiro.  

Mesmo assim, é recomendado que, assim que o usuário perceber que foi vítima de um golpe, comunique o banco que o dinheiro foi destinado. Em segundo lugar, é importante se resguardar por meio de um boletim de ocorrência. Por fim, se houver problemas para resolver a questão com o banco, é possível registrar uma reclamação no Banco Central .  

Proteção contra golpes 

É normal que, quando uma transação Pix é realizada, o nome do destinatário, bem como parte de seu CPF, seja mostrado na tela de quem está efetivando a transferência – além dessas informações ficarem registradas no extrato da movimentação.  

Leia Também:  Twitter pago? Nova ferramenta permite que usuários cobrem por conteúdo; conheça

Com isso, é possível relatar ao banco o golpe e, após constatação da fraude, a instituição pode bloquear a conta e impedir sua movimentação. Se, por sorte, o dinheiro ainda estiver em posse do criminoso, fica mais fácil ser ressarcido.  

Você viu?

Para proteger o usuário de possíveis problemas do tipo, o Banco Central afirma que o Pix possui um sistema de segurança que “marca” as contas notificadas como fraudulentas.

Esse dado então é enviado para outros bancos, o que impede a criação de mais chaves envolvendo aquelas informações – e, consequentemente, novas tentativas de golpe com outras vítimas.  

No entanto, o banco não é necessariamente obrigado a devolver os valores roubados, já que o golpe é aplicado em uma plataforma que as instituições não conseguem fiscalizar. Mesmo assim, ainda há uma esperança.  

Segundo o Banco Central informou ao Uol, cabe “ao prestador de serviço de pagamento a análise do caso de fraude e o eventual ressarcimento, a exemplo do que ocorre hoje em fraudes bancárias”.  

A Federação Brasileira dos Bancos ( Febraban ) também disse ao veículo que cada banco “tem sua própria política de análise e ressarcimento, que é baseada em análises aprofundadas e individuais considerando as evidências apresentadas pelos clientes, informações das transações realizadas”.  

Golpes usando PIX e outras formas de pagamento

Como citado, antes do Pix , os criminosos normalmente solicitavam que o dinheiro fosse enviado por transações bancárias, como TED e DOC . No entanto, as restrições de cada um poderiam fazer com que os criminosos fossem descobertos antes de colocarem as mãos no dinheiro. 

Leia Também:  Xiaomi lança Redmi K40 com especificações poderosas a partir de R$ 1,7 mil

Isso porque, apesar do DOC ser efetivado apenas no próximo dia útil, o TED é mais rápido, mas ainda possui restrições – como em relação ao horário bancário e disponibilidade durantes os dias úteis da semana.  

O Pix, por outro lado, pode ser efetivado em qualquer dia e horário, além de ser totalmente gratuito para pessoas físicas. A facilidade de operação pode ser considerado um encorajador para que as vítimas façam as transferências.  

Recomendações para evitar ser vítima 

Em primeiro lugar, especialistas em segurança recomendam que nunca se deve fazer transferências bancárias sem antes conversar pessoalmente com o solicitante – ou até por chamada telefônica. Apesar de ser complicado fazer isso em alguns casos, pode ser o fator decisivo para não cair em um golpe .

Outro detalhe é sempre verificar os dados da conta para onde o dinheiro está sendo transferido. No entanto, muitas vezes, os criminosos falam que o valor é para pagar uma dívida com alguém. 

Essa justificativa serve para que transferir o dinheiro para uma conta de uma terceira pessoa não seja alvo de desconfiança. Porém, por mais que você esteja disposto a ajudar um amigo, sempre desconfie antes de enviar dinheiro para uma conta de alguém desconhecido.

Propaganda

Momento Tecnologia

Por dentro do cibercrime brasileiro: entenda como funcionam vazamentos de dados

Publicados

em


source
Cibercrime brasileiro faz vítimas todos os dias
Unsplash/Mika Baumeister

Cibercrime brasileiro faz vítimas todos os dias



Criativo, organizado, lucrativo e muito perigoso: essas são algumas formas de descrever o cibercrime brasileiro. Com uma variedade enorme de tipos de golpes e fraudes, os hackers  conseguem sempre inovar e fazer novas vítimas, que acabam perdendo dinheiro.

Recentemente, enormes vazamentos de dados marcaram o cenário nacional, como a  exposição de 223 milhões de CPFs e de 100 milhões de celulares . Mas esse tipo de ataque é só um dos que mantém o cibercrime de pé.

As informações roubadas de pessoas físicas, órgãos do governo ou empresas só são úteis para os hackers porque elas podem ser utilizadas para obter dinheiro. Se um criminoso descobre seu nome completo e número de telefone, por exemplo, ele pode te ligar e tentar aplicar alguma fraude, como a clonagem do WhatsApp . E quanto mais informação ele sabe sobre você, mais sofisticados e críveis ficam os golpes.

Como os hackers roubam e vendem dados

Daniel Barbosa, pesquisador de segurança da ESET, empresa de segurança em tecnologia, conta que existem duas formas principais dos hackers roubarem nossos dados

A primeira delas é direto na fonte, ou seja, a partir do próprio usuário. Nesse sentido, a forma mais comum é através das chamadas campanhas de phishing . Nelas, golpistas distribuem sites falsos se passando por órgãos ou empresas (pode ser uma promoção muito boa ou uma atualização urgente de cadastro, por exemplo) que fazem com que a vítima preencha um formulário. Quando isso acontece, as informações são armazenadas em um banco de dados dos criminosos.

Outra forma é através de roubos massivos de dados de empresas ou órgãos públicos, os chamados vazamentos. “Os criminosos ficam vasculhando [os sistemas] para ver se acham algum tipo de vulnerabilidade que permite o ingresso a essa empresa. Às vezes, eles esbarram com um servidor de banco de dados que eles conseguem fazer a extração dessas informações”, detalha Daniel.

De uma forma ou de outra, o que os golpistas conseguem é uma enorme quantidade de informações de pessoas reais, que podem ser usadas para aplicar os mais diversos tipos de golpes. E é por isso que os hackers colocam esses dados à venda, permitindo que outros criminosos os comprem.

Daniel explica que essa venda pode acontecer tanto em sites comuns – aqueles que encontramos no Google -, quanto em fóruns na deep web e na dark web . Na deep web estão os sites que não são indexados por mecanismos de busca, ou seja, aqueles que não podem ser encotrados no Google ou no Bing , por exemplo. E a dark web é uma pequena parcela da deep web ainda mais difícil de ser rastreada, onde geralmente acontecem os mais variados crimes.

Nesses fóruns, os dados conquistados pelos hackers são fracionados e vendidos em pedaços. Ou seja, é possível comprar apenas algumas informações por valores bem baixos, como US$ 1. “Para quem tem má intenção com esses dados, é quase de graça”, comenta Daniel.

Depois de um tempo mantendo essas vendas e fazendo muito dinheiro, o mais comum é que os hackers abram essa base e tornem os dados públicos.

Cibercrime organizado

Tudo isso só é possível porque existem muitos cibercriminosos e, sobretudo, porque eles atuam de forma organizada. Em um estudo detalhado, Fabio Assolini, analista sênior de segurança da empresa de cibersegurança Kaspersky, conseguiu descobrir como funcionam essas organizações criminosas no Brasil.

Leia Também:  Austrália aprova lei que obriga Google e Facebook a pagarem por notícias

Geralmente, os grupos possuem de quatro a cinco membros, mas alguns são maiores do que isso. Cada um deles têm uma função própria dentro do crime, quase como no funcionamento de uma empresa.

  • O codificador : o cabeça do grupo, responsável por programar e criar os sistemas maliciosos que serão usados por outros criminosos para aplicarem as fraudes. É ele a pessoa que cria um vírus de computador, por exemplo, mas não o distribui. Raramente são presos porque preferem não sujar as mãos com dinheiro roubado; eles só vendem os sistemas criados para outros criminosos.
  • Os spammers : são eles que distribuem o sistema malicioso, disparando mensagens, emails e correntes para fazerem as pessoas caírem nos golpes. É aqui que entram dados roubados em ataques, que são usados para chegar até as vítimas. Os spammers não têm rendimento fixo, já que seu lucro depende da quantidade de pessoas que eles conseguirem atingir.
  • O recrutador : esse membro é responsável por recrutar laranjas, que executarão a função mais fácil de ser descoberta pela polícia: roubar o dinheiro de fato. Os laranjas comumente são da família do recrutador, e transferem dinheiro, fazem saques e pagam contas.
  • O líder : é ele que coordena toda a operação entre codificador, spammers, recrutador e laranjas.

Nada disso é fixo, porém. Alguns criminosos executam diversas tarefas, enquanto outros preferem trabalhar na mesma função em vários grupos ao mesmo tempo.

Você viu?

Nesse sentido organizacional, Fabio conta que uma mudança vem acontecendo nos últimos anos. Uma prática já bastante presente ao redor do mundo – sobretudo no leste europeu, que tem o crime digital mais desenvolvido do planeta – vem ganhando espaço no Brasil: o Malware as a Service (MaaS), ou “malware como serviço”, em tradução literal.

Como o próprio nome já diz, os criadores de malware, ou seja, os programadores, vendem uma espécie de “franquia”, permitindo que outros criminosos usem os sistemas criados para disseminá-los. Os “parceiro” costuma ganhar de 20% a 30% do lucro obtido com o vírus .

“Geralmente, esse parceiro vai estar envolvido mais na disseminação da ameaça, do código malicioso ou da ‘campanha de spam’. Na verdade, não é bem spam, é uma campanha com um email falso que vai enganar você, fazendo com que você instale aquilo no seu computador”, detalha Fabio.

De acordo com o especialista, isso tem trazido mais gente para o cibercrime, mesmo que sejam pessoas que não possuem habilidade alguma em programação . “Isso permite que cibercriminosos novatos, com pouquíssimo conhecimento de programação, entrem como parceiros de outros cibercriminosos que já têm esse conhecimento e vendem a infraestrutura pronta”.

Quanto ganha um hacker?

Muito dinheiro circula no meio de tanta organização. Um estudo da empresa de segurança digital McAfee, divulgado em 2018, apontou que as empresas brasileiras perdem cerca de US$ 10 bilhões com o cibercrime anualmente. No mundo, esse valor chega a US$ 608 bilhões.

Em 2021, a previsão da Cybersecurity Ventures, empresa de pesquisas especializada na economia cibernética global, é de que o prejuízo mundial seja na casa dos US$ 6 trilhões.

Esse dinheiro todo vai para a mão de criminosos que, não raro, são descobertos pela polícia com mansões, carros e barcos luxuosos. O valor pago a cada um dos cibercriminosos, porém, é bastante difícil de ser calculado. Até o valor total divulgado por órgãos oficiais pode estar abaixo do real, já que muita gente sofre golpes e nem chega a formalizar boletim de ocorrência.

Leia Também:  LG está tentando vender fábrica de celulares no Brasil

“Eu posso confirmar para você que não é pouco dinheiro”, diz Fabio. Já Daniel afirma que diversos profissionais da área de tecnologia acabam cedendo ao cibercrime pela facilidade de conseguir dinheiro. “As ofertas são muito atrativas e alguns profissionais acabam cedendo a essas quantias gigantes de dinheiro. Eu arrisco dizer que é de cinco a dez vezes o valor de um profissional na área. É difícil de competir”, diz ele.

Apesar de ganharem muito dinheiro, os hackers geralmente se vendem como “Robin Hood”, já que dizem que tiram dinheiro de grandes corporações, como bancos, e não de pessoas reais. A justificativa dos criminosos é de que os bancos geralmente devolvem o dinheiro para a vítima – o que nem sempre é verdade.

“Essa mentalidade é horrível quando a gente vê o ano passado, o roubo massivo do dinheiro que o governo disponibilizou nos auxílios emergenciais . Nós tivemos milhões roubados de contas da Caixa Econômica Federal, de pessoas pobres, de pessoas que precisavam desse dinheiro para sobreviver em tempos difíceis que estamos. E nós vimos grupos especializados roubando diretamente do pobre. E isso, do meu ponto de vista, é desumano, e cai por terra essa história do Robin Hood”, opina Fabio.

Como podemos nos proteger?

Diante de tanta organização por parte dos criminosos e da dificuldade de policiais de chegarem aos verdadeiros cabeças dos cibercrime , a população se sente quase que de mãos atadas. Os especialistas, porém, garantem que há diversas formas de nos protegermos. “Boa parte dos usuários consegue fazer bastante coisa”, diz Daniel.

Abaixo, confira algumas dicas para não cair em golpes praticados por cibercriminosos :

  • Proteja todos os seus dispositivos com um bom antivírus, incluindo o seu celular;
  • Criptografe dispositivos de mídia como pen drive e HD externo com uma senha – o próprio Windows consegue executar essa tarefa facilmente;
  • Crie senhas fortes, grandes e complexas e nunca repita senhas em serviços diferentes. Cada cadastro seu deve possuir um código diferente. Assim, se um hacker descobre a seu do seu Facebook, por exemplo, ele não vai conseguir acessar o seu Gmail.
  • Ative a verificação em duas etapas em todos os aplicativos que disponibilizarem o serviço;
  • Nunca acesse sites não seguros, recebidos por mensageiros, email ou redes sociais;
  • Desconfie de promoções boas demais ou de mensagens urgentes;
  • Sempre busque os canais oficiais de informação ao invés de acessar sites que você recebeu. Por exemplo, se você recebeu uma promoção de celular no WhatsApp, não clique no link e vá até o site ou redes sociais da empresa que supostamente está realizando a promoção para procurá-la;
  • Nunca compartilhe senhas, informações pessoais ou códigos recebidos por SMS com terceiros;
  • Se receber ligações suspeitas, desligue e retorne no canal oficial da empresa que supostamente entrou em contato;
  • Não conceda seus dados para descobrir se seus dados foram vazados;
  • Sempre que perceber um golpe, alerte seus amigos, familiares e conhecidos. O compartilhamento de informação a respeito da educação digital é essencial para que todos estejam protegidos;
  • Utilize o  serviço Registrato, oficial do Banco Central, para saber se criminosos abriram contas bancárias ou pediram empréstimos utilizando os seus dados.

Continue lendo

MOMENTO POLICIAL

MOMENTO DESTAQUE

MOMENTO MULHER

MOMENTO PET

MAIS LIDAS DA SEMANA