Golpe do WhatsApp muda de roubo para clone

Operações Data Broker (4/09) e Peregrino III (14/10), da Polícia Civil, detalham ação dos criminosos que usam dados pessoais vazados para extorquir vítimas

Compartilhar:

Criminosos brasileiros mudaram a técnica para realizar o famoso golpe do WhatsApp. Desde maio de 2019, a Kaspersky alertou sobre este risco, que já usou anúncios online e convites para festas VIP, mas agora a tática é mais simples: a criação de perfis falsos. Usando dados pessoas vazados, esses grupos só precisam da foto do perfil de um usuário do aplicativo para iniciar a extorsão das vítimas.

 

A grande diferença desta nova modalidade de golpe é que quem tem o perfil “clonado” ou “falsificado” não fica sabendo que os criminosos estão usando sua identidade para aplicar a extorsão. Isso ocorre porque os bandidos já tiveram acesso a dados pessoais das vítimas. Esta é a principal mudança no esquema do golpe.

 

Para manter a operação, os criminosos compravam banco de dados com muitas informações pessoais, como endereços, telefone, local onde trabalha, preferência de lazer e afiliação e indicações de pessoas próximas. Os criminosos que comercializam essas informações foram nomeados como Data Brokers, termo que acabou nomeando a operação da Polícia Civil de Goiás realizada em 9 de setembro.

 

Os Data Brokers não operam o golpe, mas são parte crítica da operação. Eles são responsáveis por obter os dados pessoais para os bancos de dados e organizam os ataques contra empresas que detém registros de internautas. “Aqui, todos os tipos de empresa podem ser vítimas. Logicamente que lojas online são alvos óbvios, mas qualquer empresa conta com banco de dados de funcionários e de clientes que podem ser usados para abastecer este esquema”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky.

 

Depois de comprarem as informações pessoais dos Data Brokers, os criminosos ainda procuram nas redes sociais pelos nomes e fotos das pessoas para serem usadas nas contas que aplicarão a extorsão. “Por isso podemos dizer que as contas são clonadas ou falsificadas e é por isso que a pessoa não fica sabendo que sua identidade está sendo usada em um golpe”, destaca Assolini.

 

O analista da Kaspersky explica que, para iniciar o golpe, a primeira mensagem que os criminosos enviam a familiares e amigos é “troquei meu celular”. Após uma rápida troca de mensagem para ludibriar a vítima, o criminoso fará a famosa solicitação de empréstimo de dinheiro para pagar uma conta ou realizar uma compra e o novo celular é a desculpa perfeita para a falha na transferência. De acordo com os dados divulgados no dia em que a operação Data Broker foi deflagrada, os prejuízos com as extorsões somavam R$ 500 mil.

 

Este mesmo esquema também foi usado pelo grupo de criminosos preso na operação Peregrino III, realizado em 14 de outubro pelas Polícias Civis de Goiás e São Paulo.

 

Para evitar este golpe, a Kaspersky listou algumas dicas de como se proteger:

 

• Mantenha a dupla autenticação ativa. A mudança da tática usada pelos criminosos mostra que está mais difícil efetuar o roubo da conta. Porém se a situação facilitar, eles voltarão a focar nesta tática.
Para ativá-la, siga os passos a seguir:

 

• Vá ao menu “configurações” no canto superior direito;

• Entre na opção “Configurações”;

• Em seguida clique em “Conta”;

• Selecione “Confirmação em duas etapas;

• Crie um código de seis dígitos que será sua dupla autenticação.

Conteúdos Relacionados

Security Report | Uncategorized

Estudo alerta para aumento dos golpes cibernéticos no turismo durante as férias

Black Friday e a alta temporada de verão costumam fazer vítimas que buscam boas oportunidades para viajar
Security Report | Uncategorized

Mês da Cibersegurança: Indústria visa estabelecer novos padrões de SI na sociedade

Para a Segurança da Informação, o mês de outubro representa o reforço de que esta é uma missão de alto...
Security Report | Uncategorized

61% das empresas no mundo sofreram incidentes de SI em nuvem pública, aponta estudo

Especialistas da Check Point Software destacam o crescente déficit de habilidades em segurança na nuvem e seu impacto na defesa...
Security Report | Uncategorized

Febraban alerta para golpes na ajuda para vítimas das chuvas do Rio Grande do Sul

Doador deve checar detalhadamente dados de transações de Pix antes de concluir a transferência ...