A tecnologia já se tornou parte integral de nosso cotidiano: com um smartphone em mãos, a experiência com bancos, pagamentos, conversas com amigos e família, grupos de trabalho, compras e milhares de outras atividades se torna mais rápida e prática. Não é exagero dizer que, em muitos casos, o uso dos canais digitais é praticamente obrigatório.
No entanto, tamanha dependência também carrega riscos e oportunidades para que agentes mal intencionados busquem formas de violar a segurança ou aplicar golpes em suas vítimas – especialistas em segurança digital da ExpressVPN explicam o que é VPN e alertam sobre o crescimento de três modalidades de golpe no Brasil em 2023, e o número de vítimas acelerou com a chegada do fim de ano. Portanto, é importante conhecer cada tipo de golpe e como se proteger. Confira.
Golpe do Instagram
O Instagram é a plataforma de fotografia mais utilizada em todo o mundo, atualmente propriedade da empresa Meta, responsável pelo WhatsApp e Facebook, o aplicativo está presente na maioria dos celulares no Brasil e acumula recursos como chat, stories e transmissões ao vivo. Uma característica da plataforma é a grande quantidade de influenciadores digitais ou pessoas comuns que indicam produtos, serviços e divulgam seus empreendimentos na rede – em pesquisas recentes, é demonstrado que o público reage significativamente melhor à publicidade inserida no conteúdo do Instagram do que em outras modalidades tradicionais de anúncio.
No entanto, tamanha confiança aliada aos erros de segurança digital dos usuários e a grande deficiência na capacidade de moderação e intervenção da rede social resultaram em uma crescente alarmante de golpes através do Instagram: a conta pessoal de um indivíduo é invadida e utilizada para publicar uma série de stories divulgando a venda de um produto através de redes como o WhatsApp ou OLX, ou simulando emergências, sorteios e rifas. A vítima reconhece o perfil da vítima como genuíno e envia pagamentos via Pix para a conta do golpista que, assim que possível, apaga as publicações e desaparece – deixando o prejuízo e, em muitos casos, a impressão de que o golpe foi causado pelo dono da conta no Instagram.
Nestes casos, é importante seguir um guia como o publicado pela ExpressVPN para proteção de conta do Instagram, e caso seja vítima de possuir uma conta invadida – ou enviar dinheiro para um golpista – se dirigir imediatamente para uma delegacia de polícia para registrar um boletim de ocorrência pelo crime de estelionato, fornecendo todos os dados de pagamento. Além disso, o possuidor da conta que foi invadida também pode abrir processo criminal pelos danos causados a sua reputação.
Pix falsificado
A plataforma de pagamentos Pix introduzida pelo Banco Central mudou completamente o cotidiano financeiro dos brasileiros: com apenas uma chave fácil de memorizar, é possível realizar transações grandes ou pequenas de forma imediata, livre de taxas e sem dores de cabeça. No entanto, golpistas utilizam três métodos para abusar da conveniência e costume com o sistema Pix para aplicar golpes em suas vítimas:
Código QR adulterado: criminosos fotografam o código QR de pagamentos de um estabelecimento, como uma loja ou restaurante, e criam uma cópia adulterada para substituir o original. Ao escanear o código, as transações vão para a conta errada, fazendo com que o consumidor pague ao golpista ao invés do lojista. Para evitar isso, confirme o nome do estabelecimento após escanear o código e envie comprovantes digitais. Lojistas devem posicionar o código QR de forma segura, protegida por balcões ou vidro, evitando que o público possa colar algo por cima do código original.
Mascotes do Pix e investimentos automáticos: golpistas compartilham anúncios que prometem multiplicar dinheiro com contas Pix falsas, apelidadas de “urubu do Pix”, “robô do Pix” ou outros apelidos semelhantes. Vídeos publicados online, além de transmissões ao vivo em redes como o TikTok e Instagram, utilizam contas falsas que simulam o recebimento do dinheiro para convencer o público de sua efetividade. Nunca envie dinheiro para chaves Pix que prometem devolução ou lucro. Sempre desconfie de ofertas que parecem boas demais para ser verdade, ou métodos de investimento que não envolvem conhecimento profundo e esforço.
Comprovante falso: golpistas criam comprovantes falsos com valores adulterados ou criam transações agendadas e modificam a data mostrada no comprovante. Desta forma, o golpista paga por um produto ou serviço e envia o comprovante – mas na realidade, o dinheiro não estará na conta da vítima. Confira imediatamente o saldo da conta após uma transação Pix, pois essas transferências são imediatas e diretas. Não aceite comprovantes sem o valor em conta ou com discrepâncias.
Clonagem de WhatsApp
Por fim, uma modalidade comum de golpe abusa do sistema de chips de operadora para celular e da grande dependência do público brasileiro ao aplicativo de mensagens WhatsApp, que centraliza um número cada vez maior de conversas importantes.
A clonagem de WhatsApp envolvendo o chip SIM da operadora é um método particularmente perigoso e eficaz que permite que os golpistas acessem a conta do WhatsApp da vítima e, potencialmente, outras contas protegidas por códigos de SMS. Para realizar esse tipo de clonagem, os golpistas normalmente se utilizam de amizades com funcionários de operadoras de telefonia móvel ou, em muitos casos, ligam para centrais de atendimento das operadoras, onde conseguem enganar um funcionário bem-intencionado.
O processo começa com o golpista solicitando um chip SIM adicional atrelado ao número de telefone da vítima. Depois de obter o chip, o criminoso o insere em seu próprio dispositivo e ativa o aplicativo do WhatsApp. Nesse ponto, o WhatsApp da vítima é desconectado do dispositivo original e redirecionado para o aparelho do golpista. O chip SIM clonado permite que o golpista receba o SMS de confirmação da conta do WhatsApp, efetivamente acessando a plataforma como se fosse o proprietário legítimo.
Além do WhatsApp, a clonagem do chip da operadora também oferece acesso a outras contas protegidas por códigos de SMS, como o Telegram, iFood, Uber e diversos outros aplicativos populares no Brasil. Portanto, a clonagem de chip da operadora é um golpe sofisticado que pode causar sérios prejuízos à vítima, incluindo o acesso não autorizado a informações pessoais e financeiras.
Para evitar esse tipo de clonagem, é fundamental habilitar a autenticação de duas etapas no WhatsApp, como mencionado anteriormente. Essa medida adiciona uma camada extra de segurança, tornando mais difícil para os golpistas obterem acesso à conta, mesmo que obtenham o SMS de confirmação. Além disso, é essencial ser cauteloso com informações pessoais e contatos com funcionários de operadoras de telefonia, garantindo que tais solicitações sejam legítimas.
Os golpes virtuais se tornam cada vez mais comuns e perigosos, e sua natureza rápida e anônima pode dificultar o processo de investigação e recuperação do dinheiro de suas vítimas. É importante conhecer métodos atualizados de prevenção e exercer máxima cautela ao utilizar a internet.