Assim como a tecnologia, os criminosos evoluem. Engana-se, porém, quem acha que isso diz respeito apenas às ferramentas utilizadas, pois – em grande parte – os bandidos têm acesso às mesmas interfaces que um cidadão comum. Assim, o ponto de atenção deve recair sobre a criatividade utilizada pelos atacantes para corromper o cotidiano das pessoas contra elas mesmas. Para se proteger de tais perigos e não “morder nenhuma isca”, é primordial manter-se atualizado em relação aos golpes utilizados.
Primeiro, deve-se entender que é cada vez mais difícil lograr êxito em empreitadas contra instituições bancárias ou comerciais, pois elas contam com cada vez mais recursos de proteção cibernética. Consequentemente, o foco passou para o usuário comum, que possui menos recursos e conhecimento, apresentando-se em quantidade infinitamente maior na rede, devido à democratização da tecnologia. Dessa forma, os golpistas têm observado o uso da internet e elaborado técnicas de engenharia social focadas no dia a dia das pessoas para enganá-las e – na quantidade – lucrar mais do que seria possível lesando grandes empresas.
Os golpes são os mais variados possíveis, contudo a base de todos é a mesma desde os primórdios da humanidade: abusar da confiança ou do medo. Nessa linha, um dos mais básicos existente é o furto de identidade. Esse ataque busca conseguir dados que os próprios usuários postam nas redes, a fim de ter conteúdo suficiente para criar perfis ou contas falsas e praticar mais fraudes. Não obstante, a partir de tais contas, costuma-se praticar o famoso phishing, envio de mensagens falsas que induzem os contatos de quem teve a identidade furtada a acessar links, baixar arquivos, enviar dados ou até dinheiro.
A solução é se aperfeiçoar cada vez mais na prevenção: questionar-se por que alguém entraria em contato sem pedido prévio é a primeira coisa a se fazer. Ainda, deve-se sempre desconfiar de mensagens que apelem por atenção, que imponham tempo de resposta ou indiquem penalidades caso não sejam respondidas. Dessa forma, a prudência é aliada da segurança. Caso não haja certeza, deve-se entrar em contato com a empresa ou o conhecido por meio de sites e telefones oficiais, sem ceder aos links e contatos contidos em mensagens duvidosas.
Fraudes mais comuns
Furto de identidade
-
O que é: ato de obter informações suficientes para tentar se passar por uma pessoa ou empresa.
-
Como ocorre: os atacantes reúnem dados que estejam com visibilidade pública em redes sociais ou sites e os utilizam para criar contas falsas. Pode, também, ocorrer com o acesso indevido a contas de e-mail utilizando recursos de recuperação de contas e mudança de senhas com os dados pessoais garimpados ou por meio de mascaramento de campos de mensagens de e-mails, alterando o texto exibido na indicação do remetente. Quanto mais informações da própria vida pessoal alguém coloca na internet, mais fácil se torna realizar o furto de identidade.
-
Consequências: perdas financeiras, ações judiciais e prejuízos à reputação são os impactos mais comuns.
-
Prevenção: restringir ao máximo a visibilidade de dados pessoais em redes sociais e em sites; postar somente o necessário em relação a sua rotina e vida pessoal; não utilizar senhas baseadas em dados pessoais ou de parentes; questionar-se sempre sobre a real necessidade de criar contas ou utilizar algum dado em redes sociais e sites.
Golpe da antecipação de recurso
-
O que é: solicitação de dados pessoais ou pedido de antecipação de quantia financeira com a promessa de recebimento de benefício ou faturamento futuro.
-
Como ocorre: por meio de mensagens, ligações ou acesso a sites fraudulentos. Geralmente envolve uma história comovente ou excitante que inclui o envio de dados ou dinheiro. Um exemplo famoso é o Golpe da Nigéria, em que se solicita um intermediário para uma transação internacional de fundos de alto valor monetário, com a promessa de lucro de um percentual da transferência. Geralmente é dito que seu contato é uma indicação por ser uma pessoa confiável e honesta. Suas variações envolvem loterias internacionais, oferta de crédito fácil, doação de animais de raça, ofertas de emprego, busca de namorados ou namoradas, entre outros.
-
Prevenção: suspeitar de histórias que envolvam prazos e solicitação de sigilo. Atentar para erros gramaticais grosseiros. Ligar para a polícia ou instituições de defesa do consumidor para verificar se não se trata de uma fraude.
Phishing
-
O que é: obtenção de dados pessoais ou financeiros por meio do envio desses dados em sites ou e-mails fraudulentos, utilizando-se de engenharia social para envolver e enganar as vítimas.
-
Como ocorre: os atacantes enviam e-mails e mensagens ou criam sites copiando a interface e a linguagem utilizada por instituições oficiais. Utilizam sempre de textos ou imagens que estimulem a curiosidade ou apelem para as consequências da não realização da atividade. Buscam a obtenção de dados por meio de links ou arquivos específicos. Um exemplo é o recebimento de e-mails que citem fotos tiradas com uma pessoa e peçam para a vítima abrir o arquivo ou de boletos atrasados com ameaça do envio para protesto.
-
Prevenção: verifique o remetente e, no caso de e-mails, os metadados para validação do real remetente. Entre em contato com as instituições por meio de telefones ou sites oficiais, evite abrir anexos ou entrar em links duvidosos e busque o site diretamente na internet. Antes de clicar nos links, passe o mouse por cima e verifique se o texto do link não oculta outro link realmente diferente. Certifique-se sobre a validade do certificado digital do site ou do documento assinado. Consulte a polícia e as entidades de defesa do consumidor sobre a existência de golpes semelhantes.
Pharming
-
O que é: um tipo de phishing que envolve o comprometimento de serviços de DNS (Domain Name System). Quando se acessa um site específico ao digitar uma URL no navegador, o serviço corrompido redireciona para um site falso (cópia do original).
-
Como ocorre: com ataque a servidores DNS da internet (extremamente raro), códigos maliciosos que alteram o funcionamento do serviço de DNS do computador do usuário (comum) e ataque ao serviço de redirecionamento de roteadores (comum).
-
Prevenção: uso de antivírus e antimalwares nos computadores pessoais e senhas fortes em modems e roteadores. Atenção a mudanças repentinas em sites (podem indicar que se trata de um site falso).
Golpe do comércio eletrônico
-
O que é: sites que exploram a confiança de consumidores expondo produtos com preços geralmente abaixo do mercado. Podem ser páginas criadas especificamente para esse fim ou vendedores que utilizam o espaço de sites legítimos.
-
Como ocorre: com a criação de sites falsos, extremamente parecidos com os legítimos, que simulam a existência de grande fluxo de venda de produtos. Ainda, pode ocorrer em sites legítimos de venda coletiva, com a simulação de venda de produtos com preços vantajosos e prazos curtos de oferta.
-
Prevenção: realize pesquisa de mercado em relação ao preço do produto e à reputação do vendedor. Procure comprar de quem tem grande quantidade de produtos vendidos e boas avaliações. Não informe os dados pessoais caso a página não ofereça conexão segura. Evite comprar por impulso. Realize pesquisas em sites de reclamações. Peça o CNPJ do vendedor para realizar a sua validação. Marque o encontro para recebimento do produto em locais públicos.
Hoax (boato)
-
O que é: mensagens com conteúdo e títulos apelativos, geralmente com assuntos do cotidiano.
-
Como ocorre: geralmente por e-mails, mensagens ou posts envolvendo temas do dia a dia que estão em alta, com linguagem apelativa e tentativa de alarmar o leitor. Em geral, buscam alterar a opinião do leitor ou fazer com que entrem em sites ou realizem alguma atividade maliciosa. Costumam pedir para que a informação seja repassada.
-
Prevenção: leia mais de uma vez a mensagem para verificar desvios de lógica. Busque mais informações em sites oficiais de notícias ou órgãos governamentais. Pesquise em sites especializados em boatos e notícias falsas para realizar a validação (www.fraudes.org ou www.symantec.com/avcenter/hoax.html). Prefira sites que comecem com https. Pesquise se o site é hospedado em uma plataforma PCI. Pesquise em ranks e listas negras de sites, como Reclame Aqui, eBit, Procon etc.
Importante: em qualquer um dos casos, procure os órgãos de segurança pública e defesa do consumidor e reporte o fato!
– Por Rafael Vianna | Analista De Sistemas do CRA-PR