22 de Outubro de 2019,

Cidades

A | A

Quinta-Feira, 10 de Outubro de 2019, 16h:00 | Atualizado:

GOLPE DO WHATS

Deputado de MT tem celular clonado e bandidos pedem dinheiro para contatos

Paulo Araújo emitiu alerta aos contatos e em suas redes sociais para não realizarem transferências em seu nome


Da Redação

pauloaraujo.jpg

 

O celular do deputado Paulo Araújo (PP) foi clonado por criminosos que passaram a entrar em contato com os nomes salvos em sua agenda para inventarem falsos problemas urgentes e assim pedir dinheiro para familiares, amigos, conhecidos e até colegas de trabalho. A informação foi confirmada ao FOLHAMAX na tarde desta quinta-feira (10) pela sua assessoria de comunicação.

Um boletim de ocorrência está sendo lavrado neste momento na Central de Flagrantes de Cuiabá.

Para alertar as pessoas, o próprio Paulo Araújo divulgou em todos seus grupos de WhatsApp e Instagram uma nota alertando para novas tentativas de golpe, pois ele admitiu que não faz ideia de quando o controle daquele número de telefone acabou indo parar nas mãos dos bandidos nem como, mas tem uma conta no site de vendas olx.com.br, muitíssimo utilizado para esse tipo de golpe.

“Ele percebeu essa clonagem somente hoje mesmo. E não chegou nenhuma informação de que alguém chegou a fazer transferência, depósito ou foi subtraída em qualquer valor ou quantia que os bandidos estavam pedindo [pelo número clonado]. Mas ele tem uma conta na OLX e recebeu uma mensagem de lá pedindo confirmações”, contou a assessoria do parlamentar. Ele realmente acredita que foi através de lá que isso aconteceu, pois recebeu acabou acessando o link e enfiando as informações.

SE PROTEJA. NUNCA ACESSE

A reportagem não procurou nenhum especialista em internet, mas programa computadores desde os 12 anos e informa que todos os golpes realizados utilizando a web (rede mundial de computadores), seja pelo celular, seja pelo tablet, seja pelo desktop (computador de mesa), seja pelo laptop (computador móvel, também chamado de notebook, apesar do erro, pois estes são os ancestrais dos modernos tabletes) sempre utilizam as mesmas formas: o usuário humano que vai lhe passar as informações de acesso direta ou indiretamente.

Na maneira direta, o criminoso (não confundir com hackers, estes só invadem sistemas de segurança complexos, normalmente de empresas ou instituições financeiras) envia um email, link ou até GIFs animados (como as mensagens de “bom dia, boa tarde e boa noite”) para que a pessoa responda de alguma maneira, no caso dos links e e-mails, com dados pessoais como nome, número de CPF ou RG ou qualquer outra confirmação comumente pedida no mundo físico da identidade daquela pessoa e em algum momento podem acabar pedindo as senhas de acesso.

Caso a senha ainda não tenha sido obtida desse modo, os criminosos, com as informações pessoais em mãos, entram em contato com as operadoras de telefonia e informam que foram “roubados” do celular que em verdade era da vítima. Pedem então para manterem o número em um novo chip comprado na mesma hora. Pegam um aparelho próprio, colocam esse novo chip e instalam WhatsApp, Instagram, Telegram e o que mais quiserem e mudam todas as senhas se o objetivo for continuar procedendo no golpe.

Na maneira indireta e menos comum, porque exige mais capacidade técnica, os bandidos invadem uma conta antiga, normalmente em um aparelho onde o app do WhatsApp já foi usado, espelham as informações conseguidas previamente em alguma das mídias sociais previamente invadida, ou mesmo do perfil dos que expõem até o que não deviam nelas, e confirmam a titularidade da conta por meio de um código pedido pelos robôs desenvolvedores do app e enviado ao novo número.

Se entre as informações acessadas estiverem senhas de contas bancárias ou dados pessoais, os invasores começam os roubos a partir daí. Se não, tentam a extorsão se passando pela vítima e simulando um problema para conhecidos ou família; ou, ainda, chantageando com eventuais dados pessoais, como fotos íntimas próprias ou de cônjuges.

A maneira de evitar tudo isso é muito simples: não acesse nunca links enviados a celulares ou e-mails que peçam quaisquer informações cuja posse sejam pessoais e intransferíveis. Se for de banco, desconsidere, caso a arte seja tão bem feita que pareça ser mesmo da instituição, ligue para o serviço 24 horas de suporte da conta para confirmar os dados e se algum email ou solicitação foi realmente enviado.

Nunca digite qualquer dado, senha, data de nascimento, CPF, RG, endereço em ambientes não frequentados habitualmente ou que sejam acessados pela primeira vez nem compartilhe arquivos que o usuário não saiba a origem (tia, tio, avó ou avô no WhatsApp certamente não entendem tanto assim de tecnologia pra saberem disso).

Atualizada às 17h10: As empresas não são responsabilizadas judicialmente por eventuais danos causados por esse tipo de golpe porque cabe a cada um o devido resguardo de seus dados pessoais, seja na internet, seja no mundo concreto.

Além disso, há termos de condições gerais publicados em todos os apps que utilizam-se de confirmações em duas ou três etapas (nome técnico do procedimento de identificação online e ainda um dos mais seguros).

Normalmente, nesses documentos registrados são descritas as formas e procedimentos utilizados para entrar em contato com o cliente e descreve em minúcias as etapas de confirmação de identidade.

Logo, é possível se proteger prestando atenção neles ou até mesmo em coisas simples e visíveis já à primeira vista, como erros de português, digitação ou grafia. Convém entretanto lembrar às pessoas que programadores de hoje são treinados a oferecer sempre processos com alto grau de vício e engajamento baseados na cultura de programação de jogos eletrônicos. Essa programação consiste no oferecimento constante de recompensas por tarefas e agendamento destas para novos presentes. Quanto mais tempo no jogo, mais se "ganha". E isso inclui evolução de personagens ou do ambiente do jogo, por exemplo.

Essa técnica conta com duas coisas comuns aos tempos modernos: distração para outras coisas e imersão na atividade iniciada na tela. É o motivo de ficarmos distraídos pro mundo e alertas para tudo que venha após simplesmente ouvir uma notificação com barulhos diversos que podem ir desde o assovio de mensagem nova no Whats até os clássicos sons de ativação do Windows, Playstation, XBox 360 ou dos popularíssimos Fortnight, Free Fire, League of Legends e Clasy Royale, por exemplo.

 

pauloaraujo.jpg

 

Postar um novo comentário

Comentários

  • Comente esta notícia

INFORMES PUBLICITÁRIOS

MAIS VÍDEOS