Golpes cibernéticos não param de surgir

Golpes cibernéticos não param de surgir

Nova fraude envia e-mail para seu próprio e-mail com ameaças e chantagem

Nos últimos anos, com o avanço vertiginoso da tecnologia e o crescimento exponencial da conectividade global, testemunhamos uma transformação significativa na forma como as pessoas interagem, se comunicam ou realizam transações. No entanto, esse mundo virtual em constante expansão também abriu espaço para uma variedade de ameaças, crimes e golpes cibernéticos, com os golpes digitais ocupando um lugar de destaque nesse contexto.

A quantidade de golpes digitais é imensa, porém é difícil fornecer uma quantidade exata de quantos que ocorrem no mundo, já que muitos desses crimes não são relatados ou detectados. Além disso, a natureza dinâmica do ambiente e a constante evolução das táticas dos criminosos cibernéticos dificultam a quantificação.

O risco é iminente

No entanto, a ameaça existe. Relatórios e estatísticas de diferentes organizações de segurança cibernética indicam um aumento significativo na incidência de golpes cibernéticos nos últimos anos. Esses golpes podem variar desde esquemas de phishing e malware até fraudes em compras online, roubo de identidade e extorsões virtuais.

Para ter uma ideia da escala do problema, em 2020, por exemplo, a Federal Trade Commission (FTC) dos Estados Unidos recebeu mais de 4,7 milhões de relatórios de fraudes e golpes, resultando em perdas financeiras de aproximadamente 3,3 bilhões de dólares. Esses números são apenas um indicativo do cenário nos EUA e não englobam outros países e regiões.

É importante destacar que os golpes cibernéticos continuam a se diversificar e se adaptar às novas tecnologias e tendências. Portanto, é fundamental manter-se atualizado sobre as últimas ameaças cibernéticas e adotar práticas de segurança online para proteger-se contra esses ataques.

Nova prática de extorsão

A nova pratica de extorsão se inicia com o recebimento de um e-mail, a diferença é que ele é enviado pelo seu próprio e-mail. Existem diversas ferramentas na darkweb que conseguem fazer isso. O usuário convencional não sabe disso e, acaba acreditando que o golpista conseguiu ter acesso a sua máquina.
Abaixo segue um exemplo de um e-mail real, que foi recebido por um usuário:

Olá!
Sou um hacker profissional e consegui hackear com sucesso o seu sistema operativo. Neste momento obtive acesso total à sua conta. Além disso, monitorizei secretamente todas as suas atividades e observei-a durante vários meses.
O problema é que o seu computador foi infetado com spyware nocivo, devido ao facto de ter visitado anteriormente um website com conteúdo pornográfico.
Deixe-me explicar-lhe o que isso implica.
Graças aos vírus trojan posso obter acesso completo ao seu computador ou a qualquer outro dispositivo que tenha.
Isto significa que posso ver absolutamente tudo no seu ecrã e ligar a câmara bem como o microfone em qualquer momento sem a sua autorização.
Além disso, também posso aceder e ver as vossas informações confidenciais, bem como os seus e-mails e mensagens de chat.
Poderá estar a perguntar-se porque é que o seu antivírus não consegue detetar o meu software malicioso.
Deixem-me explicá-lo para si: Estou a utilizar um software nocivo baseado em driver, que atualiza as suas assinaturas numa base de 4 horas, pelo que o seu antivírus é incapaz de detetar a sua presença.
Fiz uma compilação em vídeo, que mostra do lado esquerdo as suas cenas xyklmnj alegre, enquanto do lado direito exibe o vídeo que estava a ver naquele momento. 
Tudo o que preciso é de partilhar este vídeo com todos os endereços de email e contactos de pessoas com que comunica no seu dispositivo ou PC.
Além disso, também posso tornar público todos os seus e-mails e o histórico do chat.
Acredito certamente que irá querer evitar que isto aconteça.
Eis o que precisa de fazer – transferir o equivalente em Bitcoin a R$ 5000 para a minha conta Bitcoin (é um processo bastante simples, que pode consultar online no caso de não saber como o fazer).
Abaixo está a informação da minha conta Bitcoin (carteira Bitcoin): 17DFLavWyPD7HDWDLLjnoB5uaM5uc4ZBFL
Uma vez transferido o montante requerido para a minha conta, procederei à eliminação de todos esses vídeos e desaparecerei de uma vez por todas da sua vida.
Por favor, assegure-se de que completa a transferência acima referida no prazo de 50 horas (2 dias).
Receberei uma notificação logo após a abertura deste e-mail, sendo a partir daí que a contagem decrescente terá início.
Confie em mim, sou muito cuidadoso, calculista e nunca cometo erros.
Se descobrir que partilhou esta mensagem com outros, procederei imediatamente a tornar públicos os seus vídeos privados.
Boa sorte!

Como foi possível identificar, ao constranger o usuário indicando que foram vazados materiais sensíveis, pessoais e de cunho pornográfico, o golpista ameaça que só se livrará do conteúdo diante do envio R$5.000, via Bitcoin.

Atento aos sinais

Observe o texto. É possível identificar diversos erros de português ou uso de português de Portugal. Vamos acompanhar essas e outras características que podem sugerir golpes cibernéticos:

  • Uso de “ecrã” ao invés de tela;
  • “detetar” ao invés de “detectar”;
  • “contactos” escrito com um “c”;
  • e-mail é completamente genérico, podendo ser disparado para qualquer pessoa;
  • não há identificação de nomes, gênero ou qualquer outro dado sensível ou não sensível adicional.

Esses são pontos que mostram que o e-mail fraudulento. Neste caso, a melhor hipótese é esquecer esse e-mail e seguir em frente.

Como o golpista conseguiu o seu e-mail?

Existem diversas formas de conseguir e-mails de usuários. É possível conseguir por um banco de dados vazado, por exemplo. Mas existem maneiras mais simples onde o próprio usuário entrega as informações, como quando baixamos um aplicativo.

Baixar um aplicativo desconhecido e, até mesmo um aplicativo conhecido, pode acabar gerando um grande problema com o envio dos dados. Nossa lista de contatos, por exemplo, pode ser enviada para terceiros que podem acabar vendendo para alguma outra base que pode ser acessada.

Anote a dica

É importante somente baixar aplicativos conhecidos e usar a loja oficial de apps sempre. Outro passo importante é entender quais são as permissões que o app solicita.

Recentemente, realizando um teste de editor de vídeo, publicado na edição de junho da Revista PROTESTE. Uma das ferramentas pedia informações sobre localização exata e aproximada, acesso às notificações do usuário e seus contatos. Entre eles, o seu e-mail, que é coletado junto com os outros dados e compartilhado com outras empresas ou organizações. Abaixo é possível identificar quais informações são enviadas por esse app para terceiros:

golpe digital

Sem contar com isso, é possível que as empresas tenham os dados vazados e seus dados que não seriam compartilhados com terceiros, caiam nas mãos de pessoas indesejadas.

Outro exemplo do golpe cibernético

Para termos um exemplo fictício para embasar uma possibilidade de golpe, iremos montar um e-mail usando as informações devidamente identificadas como compartilhadas com outras empresas e organizações.

Normalmente, o golpista usa a informação do e-mail que foi um dado comprado e coletado. Ele usa uma ferramenta para fingir mandar e-mail como remetente sendo a própria pessoa. Dessa forma ele inventa uma possível invasão, como feito no exemplo real mostrado acima. Vendo isso, o usuário acredita que o processo de invasão foi feito com sucesso.

Nesse exemplo, faremos um e-mail em que o golpista conseguiria acesso a todos os dados compartilhados pelo aplicativo acima, tonando o texto mais assertivo. Segue o possível e-mail de golpes cibernéticos:

Oi, “Nome” (Permissão “informações pessoais”)
Consegui acesso ao seu smartphone que é um “modelo do smartphone” (Permissão “Identificadores do dispositivo e outros”). Sei que você mora perto do “Bairro/cidade” (Permissão “Local aproximado”). Eu tenho controle do seu aparelho e sei que você usou o aplicativo “x” (Mencionar o aplicativo que a pessoa baixou e vendeu os dados) e também gravei a sua tela durante 1 semana, além de ter acesso à sua câmera…

Processo do golpe cibernético

A partir dai serão mentiras em forma de Engenharia Social que vai forçar a pessoa a pagar algum valor por medo de que seu vídeo e o que ela estava vendo no celular vazem para seus amigos. Assim começa a extorsão e dependendo da quantidade de informações que o golpista pode ter, mais assertivo fica o ataque, e as pessoas vão acreditar mais facilmente.

Para evitar isso, é de extrema importância prestar sempre atenção ao compartilhar seus dados, seja de forma direta ou indireta, como ao baixar um aplicativo. Além disso, ao receber um e-mail desse teor é importante conversar com alguém que entenda sobre o assunto para te ajudar com a veracidade dessa comunicação e o que pode ser feito para ajustar o problema. Os usuários nunca devem esquecer de usar um Internet Security no computador e no celular Android, além de nunca baixar apps de lojas não oficiais.

A maior associação de consumidores da América Latina está há 21 anos no Brasil apoiando os cidadãos em busca de seus direitos e melhorando o dia a dia dos brasileiros. Acompanhe nossos conteúdos de saúde, direito do consumidor e tecnologia.

A partir do nosso canal no Telegram e do App da PROTESTE, você recebe conteúdos sobre assuntos relevantes, como bem-estar, saúde, alimentação saudável, tecnologia, finanças, economia doméstica, direito do consumidor e muito mais! Isso tudo para que você esteja bem informado e melhore sua relação com fornecedores de produtos e serviços.

Associando-se à PROTESTE, você pode garantir ainda mais benefícios! Além de conteúdos informativos, os testes comparativos, que ajudam a identificar produtos e serviços com o melhor custo-benefício, o canal Reclame, para enviar sua reclamação diretamente para a empresa responsável, auxílio de especialistas em direito do consumidor e intervenção extrajudicial. Clique aqui para se associar à PROTESTE agora mesmo!