Golpes pelo celular continua fazendo vítimas no Ceará

Três golpes pelo celular estão em alta e fazem vítimas diariamente no Ceará, segundo o titular da Delegacia de Defraudações e Falsificações (DDF), da Polícia Civil, delegado Jaime de Paula Pessoa Linhares. Duas práticas criminosas se dão pelo aplicativo WhatsApp e a outra, pelo chip.

“Temos que ter a consciência de que os golpistas hoje têm muito mais domínio com relação a essas ferramentas que estão colocadas para o uso geral”, alerta o delegado.

Um dos golpes é conhecido como “link fraudulento”. O criminoso envia uma mensagem via WhatsApp, se passando principalmente por empresas, e prometem prêmios. Quando a vítima clica no link, é levada para um site, que solicita dados pessoais. Com as informações, o golpista comete outros crimes.

Foi assim que um estelionatário teve acesso ao WhatsApp de um deputado estadual do Ceará, Acrísio Sena (PT).

“Eles entram pedindo a você a atualização de algum dado. Você termina não prestando atenção, (pensa) que é algo sério e passa seus dados. Quando cliquei, já perdi o WhatsApp, que passou para o controle dos bandidos. É uma sensação muito ruim. Você vê as pessoas dialogando com o criminoso como se fosse você e você não consegue fazer nada”, revela.

O político teve a ajuda de amigos da área de Tecnologia da Informática (TI) para rastrear o criminoso. “Felizmente conseguimos conter, mas ele ainda conseguiu lesar uma jornalista que trabalhava comigo. Ela transferiu o dinheiro para uma conta de um laranja aqui de Fortaleza. O cidadão (suspeito) já estava na boca do caixa para retirar o dinheiro. É tudo muito rápido. Contactamos o gerente do banco para bloquear futuros repasses para a conta do criminoso”, completa.

Outro golpe que se concretiza pela mesma plataforma é o “roubo do WhatsApp”. O golpista envia um SMS para a vítima e pede para que ele responda quais os caracteres que ela recebeu na mensagem. Com o número, o criminoso ativa o aplicativo no seu chip, resgata os contatos da conta e pede recursos emprestados aos mesmos.

Um golpista se aproveitou de um anúncio da venda de um produto feito pelo comerciante Francisco Esperidião Sales em outro aplicativo, o OLX, para se passar por um funcionário da plataforma e pedir os caracteres que continham no SMS.

“Foi uma coisa rápida, de segundos. Já foi ele mandando mensagens para meus amigos (no WhatsApp). Os amigos ligando para minha esposa, perguntando se estava tudo bem. Foi na hora que eu caí na realidade que tinha sido ‘clonado’. Eles já estavam pedindo dinheiro emprestado, cartão”, constata o delegado.

Outra prática criminosa é conhecida como SIM Swap (que significa a troca do chip do celular). O criminoso coleta dados das vítimas através de vazamentos de dados pela Internet ou pela compra de informações de grupos criminosos e entra em contato com a operadora telefônica, passando-se pela vítima, para que cancelar o chip e resgatar o número.

Com isso, o telefone da vítima perde a conexão (voz e dados) e o fraudador recebe todos os SMS e chamadas de voz destinados à vítima, que são utilizados com a finalidade de obter vantagens financeiras.

Registros diários

O delegado Jaime Linhares afirma que os registros desses golpes chegam à Polícia Civil do Ceará todos os dias. O número não é contabilizado porque todos os casos são enquadrados como crime de estelionato – como inúmeras outras práticas.

“São golpes que o estelionatário procura agir com valores menores, R$ 1 mil, R$ 2 mil. Justamente para não chamar atenção. Ele tem um curto intervalo de tempo para que possa ter sucesso com a aplicação dos golpes”, detalha.

O delegado comenta que, pouco tempo depois, a vítima costuma perceber que caiu no golpe. “A primeira precaução é, quando você ter a ciência de que você está sem a linha telefônica, sem um aplicativo, comunique imediatamente à Polícia, faça o registro na Delegacia mais próxima, também faça o comunicado ao banco que tem seus dados no telefone e dê notícia às pessoas, aos seus contatos”, orienta.

Prevenção

Especialistas de segurança digital entrevistados pelo G1 reforçaram a importância de os usuários da Internet utilizarem o segunda camada de autenticação dos sites.

“É uma tecla muita repetitiva, mas pertinente. Muitos sites e serviços, de um modo geral, possuem o segundo fator de autenticação. Mesmo que eu tenha teu usuário e senha, eu vou precisar de um segundo fator de autenticação para acessar aquele teu serviço e autenticar a conta. Por mais que seus dados estejam comprometidos, o segundo fator vai ser um código dinâmico que só vão servir para um momento específico”, explica o analista de Gestão de Vulnerabilidade da Morphus, Joel Teixeira.

O perito forense computacional Marcos Monteiro é enfático quando questionado sobre dicas para evitar cair em golpes pelos celulares: “nunca informe a ninguém sua senha e SMS”.

“O modus operandi (forma de atual) é igual para objetivos distintos. Uma cliente disse que haviam hackeado o e-mail dela e apagaram tudo. Fui investigar. Ele (criminoso) se fez passar por uma pessoa que estaria participando de processo seletivo, ela estava em um site de recursos humanos. ‘Precisamos só de um SMS para confirmar que você recebeu o cadastro’. Esse SMS era do Gmail, do Google, quando quero entrar na conta porque esqueci a senha. Peço seu SMS, acesso seu e-mail, apago tudo. Como sei seu e-mail, que é o mesmo que entrou no celular Android, eu consigo formatar seu celular Android remotamente. Tudo isso por causa de um SMS”, revela.

Deixe um comentário