Golpes online, que roubam milhares de pessoas no Brasil diariamente 2024.

Golpes online, que roubam milhares de pessoas no Brasil diariamente 2024.

Existem diversos fatores que podem ser a razão que conduzem a vítima a concluir a arbitrariedade de um golpe digital, independentemente do grau de formação e classe social. Entre esses fatores estão o tempo, estado emocional que impediu de raciocinar corretamente. Existe a questão envolvendo ganância, possibilidade de multiplicar a sua renda e outras envolvendo até mesmo necessidade. Não podemos julgar essas pessoas, mas dar apoio emocional, apoio técnico e orientá-las em como agir diante de um crime cibernético. Os alvos não são só pessoas, mas também empresas, vendedores de marketplace, etc. A motivação da criação desse artigo é tornar público as informações necessárias para ajudar cidadãos brasileiros de todas as idades a não tornarem-se alvos, vítimas dos crimes cibernéticos mais frequentes e efetivos em todos os estados do Brasil, conscientizando e educando, porque eu acredito que no século que estamos vivenciando o bem mais valioso que um ser humano pode ter e o mais caro é a informação. Caro porque para chegar aos mais diversos níveis de conhecimento é fundamental sede de busca pela veracidade de informações na web, livros e outras fontes, além do tempo envolvido. Sugiro que leia e reflita a cada linha para fixar em sua mente os pontos de perigo nos quais estamos expostos constantemente.

1- Golpe das tarefas.

O golpe das tarefas no LinkedIn e outras redes sociais geralmente funciona da seguinte maneira:

a) Contato Inicial:

Os golpistas entram em contato com a vítima por meio de uma mensagem no LinkedIn, muitas vezes fingindo ser recrutadores ou representantes de empresas legítimas.

b) Oferta Atraente:

Eles oferecem uma oportunidade de trabalho que parece muito boa para ser verdadeira. Pode ser um trabalho remoto com alta remuneração por tarefas simples, como preencher formulários, responder pesquisas ou outras atividades fáceis.

c) Processo de Inscrição:

A vítima é convidada a se inscrever para o trabalho, geralmente fornecendo informações pessoais como nome completo, endereço, número de telefone e, em alguns casos, dados bancários ou cópias de documentos de identidade.

d) Primeira Tarefa e Pagamento:

Inicialmente, os golpistas podem atribuir uma tarefa simples e fazer um pagamento pequeno para ganhar a confiança da vítima.

e) Solicitação de Dinheiro:

Depois de ganhar a confiança, os golpistas pedem à vítima para pagar uma taxa inicial para cobrir custos de treinamento, materiais, software ou outras despesas necessárias para continuar com as tarefas. Esta taxa é geralmente justificada como um custo que será reembolsado com o primeiro salário completo.

f) Desaparecimento:

Após receber o dinheiro, os golpistas desaparecem e deixam de responder às mensagens da vítima. A vítima não recebe mais tarefas nem o dinheiro prometido.

Obs: Você pode ser conduzido a grupos no Telegram, onde encontrará pessoas que também fazem parte do golpe, validando o combinado, e depois de aumentar suas tarefas e perder todas as suas travas de segurança, descobre que é tarde demais. São inúmeras desculpas impostas, alguns exigem que você baixe aplicativos, faça pagamentos via Pix ou até mesmo em cripto moedas.

Como se Proteger.

Faça verificação da Empresa:

Verifique a legitimidade da empresa antes de aceitar qualquer oferta de trabalho. Pesquise a empresa online, visite seu site oficial e leia avaliações de outros funcionários.

2- Golpe do Investimento.

O golpe do investimento, também conhecido como golpe de pirâmide, é uma fraude na qual os golpistas convencem as vítimas a investirem dinheiro com a promessa de altos retornos rápidos. Aqui está uma visão detalhada de como funciona:

a) Atração Inicial:
Os golpistas geralmente usam meios como redes sociais, e-mails, chamadas telefônicas ou até eventos presenciais para atrair vítimas. Eles prometem retornos financeiros extremamente altos com pouco ou nenhum risco, o que parece uma oportunidade irresistível.

b) Construção de Confiança:
Para ganhar a confiança das vítimas, os golpistas podem usar táticas como:

  • Testemunhos falsos de "investidores satisfeitos".

  • Documentos fraudulentos e gráficos que mostram supostos lucros.

  • Convites para seminários ou webinars onde exibem suas supostas credenciais e sucesso.

c) Primeiros Pagamentos:
Inicialmente, os golpistas podem pagar os primeiros "investidores" com o dinheiro coletado de novos investidores, criando a ilusão de que o investimento é legítimo e lucrativo. Este pagamento é feito para encorajar as vítimas a investir mais dinheiro e atrair novos investidores.

d) Solicitação de Mais Investimentos:
Uma vez que a confiança é estabelecida, os golpistas pedem que os investidores façam novos investimentos ou recrutem mais pessoas para o esquema, aumentando assim a quantidade de dinheiro entrando no sistema.

e) Desaparecimento:
Eventualmente, o esquema entra em colapso quando não há novos investidores suficientes para pagar os retornos prometidos aos investidores anteriores. Os golpistas desaparecem com todo o dinheiro, deixando as vítimas sem seus investimentos e sem forma de recuperar seu dinheiro.

Este golpe ganhou destaque em 2023 por meio de contato via WhatsApp, por exemplo, em conversas por engano. O criminoso liga para seu WhatsApp ou envia uma mensagem, fingindo ser uma pessoa à espera de transporte. Em seguida, ele se apresenta com muita simpatia, pergunta sobre sua ocupação e se apresenta como investidor, conduzindo uma conversa o mais amigável possível até fazer o convite para investir.

Fique atento ao boom de cripto moedas e promessas de multiplicar seu dinheiro. Geralmente, essas pessoas estão fora do Brasil.

Como se Proteger.

  1. Pesquise Antes de Investir:
    Antes de investir dinheiro em qualquer oportunidade, pesquise sobre a empresa e seus responsáveis. Verifique a reputação online e procure por sinais de alerta ou queixas anteriores.

  2. Desconfie de Retornos Altos e Garantidos:
    Se alguém promete retornos altos e garantidos com pouco ou nenhum risco, é provável que seja um golpe. Investimentos legítimos sempre envolvem algum nível de risco.

  3. Verifique a Regulamentação:
    Certifique-se de que a empresa de investimentos está registrada e regulamentada pelas autoridades competentes, como a Comissão de Valores Mobiliários (CVM) no Brasil.

  4. Consulte Profissionais:
    Busque a orientação de um consultor financeiro ou outro profissional qualificado antes de fazer grandes investimentos. Eles podem fornecer orientação e ajudar a identificar possíveis fraudes.

  5. Cuidado com a Pressão:
    Golpistas muitas vezes pressionam as vítimas para que tomem decisões rápidas. Não ceda a essa pressão. Tome seu tempo para avaliar a oportunidade com cuidado.

  6. Desconfie de Testemunhos:
    Testemunhos podem ser falsos ou fabricados. Confie em fontes independentes e verificáveis.

3- Golpe do amor.

O golpe do amor, também conhecido como golpe do romance, é uma fraude emocionalmente manipuladora em que o golpista finge estar interessado em um relacionamento romântico com a vítima para ganhar sua confiança e, eventualmente, obter dinheiro ou outras vantagens. Aqui está uma descrição detalhada de como esse golpe geralmente funciona:

Contato Inicial:
O golpista faz contato com a vítima através de sites de namoro, redes sociais ou aplicativos de mensagens. Eles criam perfis atraentes e envolventes, muitas vezes usando fotos de pessoas atraentes ou fictícias.

Construção de Confiança:
O golpista passa um tempo considerável construindo um relacionamento com a vítima. Eles trocam mensagens regularmente, telefonam e podem até enviar presentes. Durante esse período, compartilham histórias emocionantes e íntimas para criar um vínculo emocional forte.

Declaração de Amor:
Depois de ganhar a confiança da vítima, o golpista declara seu amor e fala sobre um futuro juntos. Eles podem prometer encontros presenciais e até casamento, reforçando ainda mais o vínculo emocional.

Pedido de Dinheiro:
Uma vez que a confiança e o vínculo emocional estão firmemente estabelecidos, o golpista inventa uma emergência ou necessidade financeira. Isso pode incluir:

  • Problemas de saúde graves.

  • Despesas de viagem para finalmente encontrar a vítima.

  • Investimentos em negócios que prometem retornos altos.

  • Problemas legais ou familiares urgentes.

Transferência de Dinheiro:
A vítima, desejando ajudar seu suposto parceiro, transfere dinheiro para o golpista. Este processo pode se repetir várias vezes, com o golpista inventando novas emergências ou dificuldades.

Desaparecimento:
Quando o golpista sente que não conseguirá mais dinheiro da vítima ou que a vítima começou a suspeitar, ele desaparece. Muitas vezes, bloqueiam a vítima e apagam seus perfis online, deixando-a emocionalmente devastada e financeiramente prejudicada.

Como se Proteger.

  1. Verificação de Identidade:
    Faça verificações de identidade. Pesquise as fotos e informações fornecidas pelo golpista. Use ferramentas de busca reversa de imagens para verificar se as fotos são autênticas.

  2. Desconfie de Pedidos de Dinheiro:
    Nunca envie dinheiro para alguém que você só conhece online, especialmente se eles pedirem dinheiro por motivos de emergência.

3 . Sinais de Alerta:

Esteja atento a sinais de alerta, como histórias inconsistentes, pedidos urgentes de dinheiro e relutância em encontrar-se pessoalmente.

  1. Mantenha Conversas Públicas:
    Tente manter conversas em plataformas públicas e evite compartilhar informações pessoais ou financeiras rapidamente.

  2. Consulte Amigos e Familiares:
    Fale com amigos ou familiares sobre seu relacionamento online. Eles podem fornecer uma perspectiva objetiva e ajudar a identificar sinais de alerta.

  3. Eduque-se Sobre Golpes:
    Mantenha-se informado sobre os tipos comuns de golpes online e compartilhe essa informação com outras pessoas para ajudar a prevenir vítimas futuras.

4- Golpe da Transação Não Autorizada.

O golpe da transação não autorizada é uma fraude em que os golpistas fazem a vítima acreditar que ocorreu uma transação não autorizada em sua conta bancária ou de cartão de crédito. O objetivo é obter informações pessoais e financeiras da vítima ou induzi-la a transferir dinheiro. Veja como esse golpe geralmente funciona:

  1. Contato Inicial:
    Os golpistas entram em contato com a vítima por telefone, e-mail, SMS ou até mesmo por meio de aplicativos de mensagens, fingindo ser representantes do banco, da operadora do cartão de crédito ou de outra instituição financeira.

  2. Alerta de Transação Suspeita:
    O golpista informa à vítima que foi detectada uma transação não autorizada em sua conta. Eles podem mencionar uma grande compra, uma transferência internacional ou qualquer atividade incomum que chame a atenção da vítima.

  3. Solicitação de Informações:
    Para "resolver" o problema, o golpista pede que a vítima forneça informações pessoais e financeiras, como número da conta, número do cartão de crédito, senha, código de segurança, número do CPF ou outras informações sensíveis. Eles também podem pedir à vítima que acesse um link ou baixe um software malicioso.

  4. Confirmação de Identidade:
    Em alguns casos, o golpista pode solicitar que a vítima confirme sua identidade fornecendo respostas a perguntas de segurança ou códigos enviados via SMS.

  5. Transferência de Dinheiro:
    Em uma variação do golpe, os golpistas podem instruir a vítima a transferir dinheiro para uma "conta segura" para proteger seus fundos enquanto investigam a transação suspeita. Na realidade, essa conta pertence aos golpistas.

  6. Acesso Remoto:
    Outra tática comum é pedir à vítima que instale um software de acesso remoto sob o pretexto de que isso permitirá ao "suporte técnico" do banco resolver o problema. Esse software dá ao golpista controle total sobre o computador ou dispositivo da vítima.

Como se Proteger.

  1. Não Compartilhe Informações Sensíveis:
    Bancos e instituições financeiras legítimas nunca pedirão informações pessoais ou senhas por telefone, e-mail ou SMS. Não compartilhe essas informações com ninguém.

  2. Verifique a Identidade:
    Se você receber um alerta de transação suspeita, desligue e ligue de volta para o número oficial do seu banco ou verifique diretamente pelo aplicativo oficial ou site do banco.

  3. Cuidado com Links e Anexos:
    Não clique em links ou abra anexos em e-mails ou mensagens de texto que alegam ser do seu banco, a menos que você tenha certeza de sua legitimidade.

  4. Use Aplicativos Oficiais:
    Sempre utilize os aplicativos e sites oficiais do seu banco para verificar transações e resolver problemas. Evite seguir instruções de mensagens não solicitadas.

  5. Atenção à Pressão e Urgência:
    Golpistas frequentemente criam um senso de urgência para fazer você agir rapidamente sem pensar. Sempre tome seu tempo para verificar a legitimidade da solicitação.

O Que Fazer se Você Suspeitar de um Golpe

  1. Entre em Contato com Seu Banco:
    Informe imediatamente seu banco ou operadora de cartão de crédito sobre a possível fraude. Eles podem tomar medidas para proteger sua conta.

  2. Monitore Suas Contas:
    Verifique regularmente suas contas bancárias e de cartão de crédito para identificar qualquer atividade suspeita.

  3. Altere Senhas:
    Se você forneceu informações confidenciais, altere suas senhas e outras credenciais de segurança imediatamente.

  4. Relate a Fraude:
    Denuncie a fraude às autoridades competentes e ao serviço de proteção ao consumidor. Isso pode ajudar a evitar que outras pessoas sejam vítimas.

5- Golpe das Páginas Clonadas.

O golpe das páginas clonadas é uma fraude em que os golpistas fazem a vítima acreditar que uma transação não autorizada foi realizada em sua conta bancária ou de cartão de crédito. O objetivo é obter informações pessoais e financeiras da vítima ou induzi-la a transferir dinheiro. Veja como esse golpe geralmente funciona:

  1. Contato Inicial:
    Os golpistas entram em contato com a vítima por telefone, e-mail, SMS ou até mesmo por meio de aplicativos de mensagens, fingindo ser representantes do banco, da operadora do cartão de crédito ou de outra instituição financeira.

  2. Alerta de Transação Suspeita:
    O golpista informa à vítima que uma transação não autorizada foi detectada em sua conta. Eles podem mencionar uma grande compra, uma transferência internacional ou qualquer atividade incomum que chamaria a atenção da vítima.

  3. Solicitação de Informações:
    Para "resolver" o problema, o golpista pede que a vítima forneça informações pessoais e financeiras, como número da conta, número do cartão de crédito, senha, código de segurança, número do CPF ou outras informações sensíveis. Eles também podem pedir à vítima para acessar um link ou baixar um software malicioso.

  4. Confirmação de Identidade:
    Em alguns casos, o golpista pode pedir à vítima que confirme sua identidade fornecendo respostas a perguntas de segurança ou códigos enviados via SMS.

  5. Transferência de Dinheiro:
    Em uma variação do golpe, os golpistas podem instruir a vítima a transferir dinheiro para uma "conta segura" para proteger seus fundos enquanto investigam a transação suspeita. Na realidade, essa conta pertence aos golpistas.

  6. Acesso Remoto:
    Outra tática comum é pedir à vítima que instale um software de acesso remoto sob o pretexto de que isso permitirá ao "suporte técnico" do banco resolver o problema. Esse software dá ao golpista controle total sobre o computador ou dispositivo da vítima.

Como se Proteger.

  1. Não Compartilhe Informações Sensíveis:
    Bancos e instituições financeiras legítimas nunca pedirão informações pessoais ou senhas por telefone, e-mail ou SMS. Não compartilhe essas informações com ninguém.

  2. Verifique a Identidade:
    Se você receber um alerta de transação suspeita, desligue e ligue de volta para o número oficial do seu banco ou verifique diretamente pelo aplicativo oficial ou site do banco.

  3. Cuidado com Links e Anexos:
    Não clique em links ou abra anexos em e-mails ou mensagens de texto que alegam ser do seu banco, a menos que você tenha certeza de sua legitimidade.

  4. Use Aplicativos Oficiais:
    Sempre use os aplicativos e sites oficiais do seu banco para verificar transações e resolver problemas. Evite seguir instruções de mensagens não solicitadas.

  5. Atenção à Pressão e Urgência:
    Golpistas frequentemente criam um senso de urgência para fazer você agir rapidamente sem pensar. Sempre tome seu tempo para verificar a legitimidade da solicitação.

O Que Fazer se Você Suspeitar de um Golpe

a) Entre em Contato com Seu Banco:
Informe imediatamente seu banco ou operadora de cartão de crédito sobre a possível fraude. Eles podem tomar medidas para proteger sua conta.

b) Monitore Suas Contas:
Verifique regularmente suas contas bancárias e de cartão de crédito para identificar qualquer atividade suspeita.

c) Altere Senhas:
Se você forneceu informações confidenciais, altere suas senhas e outras credenciais de segurança imediatamente.

d) Relate a Fraude:
Denuncie a fraude às autoridades competentes e ao serviço de proteção ao consumidor. Isso pode ajudar a evitar que outras pessoas sejam vítimas.

6- Golpes de Ransomware.

Os golpes de ransomware são um tipo de ataque cibernético em que os criminosos sequestram os dados de uma vítima, criptografando-os, e exigem um resgate para fornecer a chave de descriptografia. Esses ataques podem ter um impacto devastador, tanto em indivíduos quanto em empresas. Veja como esses golpes geralmente funcionam:

Etapas do Golpe de Ransomware

1) Infecção Inicial:

a) Phishing:
O método mais comum de infecção é por meio de e-mails de phishing. A vítima recebe um e-mail que parece legítimo, geralmente contendo um link malicioso ou um anexo que, quando clicado ou aberto, instala o ransomware.

b) Downloads Maliciosos:
O ransomware pode ser baixado de sites comprometidos ou falsos que oferecem software gratuito, atualizações ou cracks de software.

c) Exploração de Vulnerabilidades:
Os atacantes exploram vulnerabilidades conhecidas em software desatualizado ou sistemas operacionais para infiltrar o ransomware.

d) Distribuição e Criptografia:
Uma vez dentro do sistema, o ransomware se propaga pela rede, procurando arquivos importantes e criptografando-os. Isso pode incluir documentos, fotos, vídeos, bancos de dados e outros tipos de arquivos críticos. Alguns tipos de ransomware também podem tentar se espalhar para outros dispositivos na mesma rede.

2) Exigência de Resgate:
Após a criptografia dos arquivos, o ransomware exibe uma mensagem de resgate, informando a vítima sobre a situação e instruindo-a sobre como pagar o resgate para obter a chave de descriptografia. O pagamento geralmente é exigido em criptomoedas, como Bitcoin, para dificultar o rastreamento dos criminosos.

3) Pagamento e Descriptografia:
Se a vítima paga o resgate, os criminosos podem fornecer (mas nem sempre fornecem) a chave de descriptografia para recuperar os arquivos. Não há garantia de que os dados serão recuperados mesmo após o pagamento, e pagar o resgate incentiva os criminosos a continuar suas atividades.

Tipos Comuns de Ransomware

  1. Crypto Ransomware:
    Criptografa arquivos e exige resgate para a chave de descriptografia.

  2. Locker Ransomware:
    Bloqueia o acesso ao sistema ou dispositivo inteiro, mas não criptografa arquivos individuais. O resgate é exigido para desbloquear o dispositivo.

  3. Double Extortion Ransomware:
    Além de criptografar os dados, os criminosos ameaçam publicar ou vender os dados roubados caso o resgate não seja pago.

Como se Proteger.

  1. Backup Regular:
    Mantenha backups regulares de todos os seus dados importantes em locais seguros e desconectados da rede principal. Isso garante que você possa recuperar seus dados sem pagar o resgate.

  2. Educação e Conscientização:
    Eduque a si mesmo e seus funcionários sobre os riscos de phishing e outras técnicas de engenharia social. Seja cético com e-mails não solicitados e links suspeitos.

  3. Software de Segurança:
    Utilize e mantenha atualizado o software antivírus e anti-malware. Certifique-se de que ele está configurado para escanear regularmente e bloquear ameaças em potencial.

  4. Atualizações de Software:
    Mantenha todos os seus sistemas e software atualizados com os patches de segurança mais recentes para evitar a exploração de vulnerabilidades conhecidas.

  5. Controle de Acesso:
    Limite os privilégios de acesso de usuários e aplique a política de menor privilégio para minimizar o impacto potencial de uma infecção por ransomware.

  6. Segmentação de Rede:
    Divida sua rede em segmentos menores para limitar a propagação do ransomware caso uma parte da rede seja infectada.

O Que Fazer em Caso de Infecção

a) Isolar o Dispositivo:
Desconecte imediatamente o dispositivo infectado da rede para evitar a propagação do ransomware.

b) Não Pagar o Resgate:
Não há garantia de recuperação de dados após o pagamento, e isso incentiva os criminosos. Tente restaurar os dados a partir de backups.

c) Relatar às Autoridades:
Informe o incidente às autoridades locais e às agências de cibersegurança.

d) Restaurar a Partir de Backups:
Se você tem backups atualizados, restaure seus sistemas a partir deles.

e) Consultoria de Segurança:
Consulte especialistas em cibersegurança para ajudar na remoção do ransomware e fortalecer a segurança do sistema.

7- Golpes Envolvendo Inteligência Artificial (IA).

Golpes envolvendo inteligência artificial (IA) são cada vez mais sofisticados e podem assumir várias formas. Os criminosos utilizam a IA para automatizar ataques, criar falsificações convincentes, manipular dados e enganar as vítimas de maneiras que seriam difíceis de detectar sem um conhecimento avançado da tecnologia. Aqui estão alguns exemplos comuns de como esses golpes funcionam:

Tipos Comuns de Golpes Envolvendo IA

1) Deepfakes:

a) Vídeos e Áudios Falsos:
Utilizando técnicas de deep learning, os golpistas criam vídeos ou áudios que parecem autênticos, mas que são, na verdade, fabricados. Isso pode incluir vídeos de figuras públicas fazendo declarações falsas ou áudios de executivos de empresas dando instruções para transferências financeiras.

b) Manipulação de Imagens:
Fotos de deepfake podem ser usadas para criar perfis falsos em redes sociais ou sites de namoro, enganando as vítimas para que acreditem que estão interagindo com uma pessoa real.

2) Phishing Automatizado:

a) E-mails Personalizados:
A IA pode ser usada para analisar dados pessoais de uma vítima e criar e-mails de phishing altamente personalizados, aumentando a chance de que a vítima clique em links maliciosos ou forneça informações sensíveis.

b) Chatbots Maliciosos:
Chatbots controlados por IA podem enganar as vítimas, respondendo a perguntas de maneira convincente e induzindo-as a fornecer dados confidenciais.

3) Ataques de Engenharia Social:

a) Perfis de Redes Sociais Falsos:
A IA pode criar e gerenciar perfis falsos em redes sociais, engajando-se com as vítimas ao longo do tempo para ganhar sua confiança e depois induzi-las a realizar ações prejudiciais.

b) Mensagens de Texto Automatizadas:
Golpistas usam IA para enviar mensagens de texto em massa, adaptadas para parecerem legítimas e persuadir as vítimas a clicar em links ou fornecer informações pessoais.

4) Manipulação de Dados e Informações:

a) Falsificação de Documentos:
A IA pode ser usada para criar documentos falsos, como identidades falsas, certificados ou contratos, que parecem autênticos e podem ser usados para fraudes.

b) Análise de Comportamento:
Golpistas utilizam IA para analisar padrões de comportamento das vítimas e criar ataques personalizados que são mais difíceis de detectar e prevenir.

5) Automação de Ataques Cibernéticos:

a) Ataques de Força Bruta:
IA pode ser usada para automatizar ataques de força bruta, onde combinações de senhas são testadas rapidamente até encontrar a correta.

b) Escaneamento de Vulnerabilidades:
Ferramentas baseadas em IA podem escanear redes e sistemas em busca de vulnerabilidades que podem ser exploradas.

Como se Proteger Contra Golpes Envolvendo IA.

Educação e Conscientização:

a) Treinamento Regular:
Participar de treinamentos de conscientização sobre segurança cibernética para reconhecer técnicas comuns de engenharia social e deepfake.

b) Verificação de Fontes:
Sempre verificar a autenticidade de mensagens, e-mails e documentos recebidos, especialmente aqueles que solicitam informações sensíveis ou ações imediatas.

Uso de Ferramentas de Segurança:

c) Software Anti-Phishing:
Utilizar software que detecta e bloqueia tentativas de phishing e outras comunicações maliciosas.

d) Autenticação Multifator (MFA):
Implementar MFA para adicionar uma camada extra de segurança ao acessar contas e sistemas.

Verificação de Identidade:

e) Confirmação por Múltiplos Canais:
Confirmar instruções sensíveis, como transferências financeiras, por meio de múltiplos canais de comunicação (e-mail, telefone, etc.) para garantir a autenticidade.

f) Tecnologias de Verificação de Deepfake:
Utilizar ferramentas e serviços que detectam deepfakes e outros tipos de manipulação de mídia.

Políticas de Segurança Rigorosas:

g) Políticas de Senhas Fortes:
Implementar políticas que exijam o uso de senhas fortes e únicas, e incentivar a troca regular de senhas.

h) Monitoramento Contínuo:
Monitorar continuamente sistemas e redes para detectar atividades suspeitas e responder rapidamente a possíveis ameaças.

i) Backup e Recuperação de Dados:
Fazer backups regulares de dados críticos e armazená-los em locais seguros, desconectados da rede principal, para garantir a recuperação em caso de ataque.

O Que Fazer se Você For Vítima

  1. Relatar o Incidente:
    Informe o incidente às autoridades competentes e à sua equipe de TI ou departamento de segurança.

  2. Revogar Acessos:
    Imediatamente revogue acessos comprometidos e altere senhas de todas as contas potencialmente afetadas.

  3. Revisar Transações:
    Monitore transações financeiras e atividades de conta para detectar e relatar atividades não autorizadas.

  4. Obter Suporte Profissional:
    Consulte especialistas em cibersegurança para ajudar na contenção e mitigação do impacto do ataque.

8- Golpe do Falso Policial ou Falso Delegado

O golpe do falso policial ou falso delegado é uma forma de fraude em que os golpistas se passam por autoridades policiais para enganar e extorquir suas vítimas. Esse tipo de golpe pode ser extremamente convincente e explorador, uma vez que joga com o medo e o respeito das pessoas pela autoridade. Aqui está como esse golpe geralmente funciona:

Etapas do Golpe do Falso Policial ou Falso Delegado

Contato Inicial:

  1. Telefonema:
    O golpista faz um telefonema para a vítima, identificando-se como um policial, delegado ou outro oficial da lei. Eles frequentemente utilizam tecnologia para mascarar o número de telefone, fazendo com que a chamada pareça vir de uma delegacia ou outro local oficial.

  2. Visita Pessoal:
    Em alguns casos, os golpistas podem até se aproximar pessoalmente da vítima, utilizando uniformes falsos ou apresentando crachás falsificados.

Alegação de Crime ou Investigação:

  1. Crime Envolvendo a Vítima:
    O golpista informa à vítima que ela está envolvida em uma investigação criminal, que pode incluir acusações falsas de tráfico de drogas, lavagem de dinheiro ou outro crime sério.

  2. Parente em Perigo:
    Outra variação do golpe envolve o golpista alegar que um parente da vítima está em perigo ou foi preso e precisa de assistência financeira imediata para evitar consequências graves.

Criação de Urgência:

Os golpistas frequentemente criam um senso de urgência, afirmando que a situação é crítica e deve ser resolvida imediatamente. Isso impede que a vítima tenha tempo para pensar racionalmente ou verificar a autenticidade da alegação.

Pedido de Dinheiro ou Informações:

  1. Multa ou Fiança:
    Os golpistas exigem que a vítima pague uma multa, taxa ou fiança para resolver o problema imediatamente. Isso pode envolver a transferência de dinheiro para uma conta específica ou o pagamento via cartão de crédito ou débito.

  2. Informações Pessoais:
    Em alguns casos, o golpista pode solicitar informações pessoais e financeiras, como números de CPF, RG, contas bancárias ou senhas, sob o pretexto de que são necessárias para a investigação.

Ameaças e Coerção:

  1. Ameaças de Prisão:
    Os golpistas podem ameaçar prender a vítima ou seu parente se a exigência não for cumprida rapidamente.

  2. Coerção Emocional:
    Utilizam técnicas de coerção emocional para fazer com que a vítima se sinta desesperada e compelida a cooperar.

Obs: Existem registros de muitos casos em que a vítima foi acusada de pornografia infantil para causar um impacto emocional, algo que é claramente diferente dos procedimentos oficiais dos órgãos de segurança pública.

Como se Proteger.

Verificação da Identidade:

a) Desconfie de Ligações Inesperadas:
Se você receber um telefonema inesperado de alguém alegando ser um policial ou delegado, peça o nome completo, número de identificação e a delegacia de onde estão ligando. Desligue e ligue de volta para a delegacia usando um número oficial para verificar a veracidade da chamada.

b) Verificação Pessoal:
Se alguém se aproximar pessoalmente alegando ser um policial, peça para ver uma identificação oficial e verifique-a cuidadosamente. Entre em contato com a delegacia para confirmar a identidade da pessoa.

Não Compartilhe Informações Pessoais:

c) Nunca forneça informações pessoais ou financeiras por telefone, especialmente se você não tiver certeza da identidade do interlocutor.

Cuidado com Pedidos de Dinheiro:

d) Mantenha a Calma:
Golpistas contam com o medo e a urgência para manipular suas vítimas. Mantenha a calma e tome seu tempo para verificar a situação.

Educação e Conscientização:

e) Esteja ciente desse tipo de golpe e informe amigos e familiares para que também estejam alertas e saibam como proceder.

O Que Fazer se Você Suspeitar de um Golpe

f) Desligue a Chamada:
Se você suspeitar que a ligação é um golpe, desligue imediatamente. Não forneça nenhuma informação e não realize nenhum pagamento.

g) Relate às Autoridades:
Informe a polícia local sobre a tentativa de golpe. Forneça detalhes sobre a chamada ou o encontro para ajudar nas investigações.

h) Verifique Suas Contas:
Se você forneceu informações financeiras ou realizou um pagamento, entre em contato com seu banco imediatamente para proteger suas contas e evitar transações fraudulentas.

i) Procure Suporte:
Se sentir-se ameaçado ou inseguro, procure suporte de familiares, amigos ou profissionais de segurança.

9- Golpe do Falso Vazamento de Dados.

O golpe do falso vazamento de dados é uma fraude na qual os golpistas fingem possuir dados pessoais ou sensíveis da vítima e ameaçam divulgar essas informações a menos que um resgate seja pago. Esse golpe é particularmente eficaz porque explora o medo da vítima de ter sua privacidade violada e suas informações pessoais expostas. Aqui está como esse golpe geralmente funciona:

Etapas do Golpe do Falso Vazamento de Dados Coleta de Informações Básicas:

Os golpistas podem obter informações básicas sobre a vítima a partir de fontes públicas, redes sociais ou através de dados vazados de outras brechas de segurança. Essas informações podem incluir nomes, endereços de e-mail, números de telefone e até algumas senhas.

Contato Inicial:

Ameaça e Coerção:

A vítima recebe um e-mail, mensagem de texto ou mensagem em redes sociais de um suposto hacker ou grupo de hackers. O golpista afirma ter hackeado a conta da vítima e obtido acesso a informações sensíveis, como fotos, vídeos, e-mails ou outras informações pessoais.

Criação de Urgência:

Para aumentar a pressão, o golpista pode definir um prazo curto para o pagamento do resgate, alegando que as informações serão divulgadas se o prazo não for cumprido. Isso induz a vítima a agir rapidamente sem pensar ou verificar a veracidade da ameaça.

Pedido de Pagamento:

Solicitação de Pagamento:

O golpista geralmente exige o pagamento em criptomoedas, como Bitcoin, para dificultar o rastreamento. Instruções detalhadas sobre como fazer o pagamento são fornecidas.

Repetição ou Escalada:

Mesmo que a vítima pague o resgate, não há garantia de que os dados não serão divulgados ou que o golpista não voltará a exigir mais dinheiro. Em muitos casos, o pagamento do resgate incentiva os golpistas a continuar explorando a vítima.

Como se Proteger

  1. Educação e Conscientização:

  2. Esteja ciente de como esse tipo de golpe funciona e esteja preparado para reconhecer sinais de fraude. Compartilhe essa informação com amigos e familiares para que também estejam alertas.

  1. Verificação de Fatos:

    Se você receber uma ameaça desse tipo, mantenha a calma e verifique a veracidade da alegação. Tente lembrar se você realmente possui informações sensíveis que possam ter sido comprometidas e se os dados mencionados são autênticos.

  2. Use Autenticação de Dois Fatores (2FA):

    Ative a autenticação de dois fatores em todas as suas contas para adicionar uma camada extra de segurança. Isso pode impedir que golpistas acessem suas contas mesmo que tenham sua senha.

  3. Senhas Fortes e Únicas:

Utilize senhas fortes e únicas para cada uma de suas contas online. Considere o uso de um gerenciador de senhas para armazená-las com segurança.

  1. Monitoramento de Contas:

Monitore regularmente suas contas online para detectar qualquer atividade suspeita. Se notar algo incomum, altere suas senhas imediatamente e informe a plataforma sobre a atividade suspeita.

O Que Fazer se Você For Vítima.

  1. Não Pague o Resgate:

    Pagar o resgate não garante que suas informações serão protegidas ou que os golpistas não voltarão a exigir mais dinheiro. Além disso, isso incentiva os criminosos a continuar com suas atividades.

  2. Relate o Incidente:

    Informe as autoridades locais e a polícia cibernética sobre a tentativa de golpe. Eles podem fornecer orientação adicional e podem estar interessados em coletar informações para investigações em andamento.

  3. Proteja Suas Contas:

    Altere todas as suas senhas imediatamente e ative a autenticação de dois fatores (2FA) em todas as suas contas. Verifique se há atividades suspeitas em suas contas e tome as medidas necessárias para proteger suas informações.

  4. Consulte Profissionais de Segurança:

    Se estiver preocupado com a segurança de suas informações, consulte um profissional de segurança cibernética para avaliar a situação e implementar medidas adicionais de proteção.

  5. Apoio Emocional:

    Ser vítima de um golpe pode ser estressante e emocionalmente desgastante. Procure apoio emocional de amigos, familiares ou profissionais de saúde mental, se necessário.

10- Golpe do Emprego.

O golpe do emprego é uma fraude em que golpistas atraem vítimas com ofertas de emprego falsas, geralmente prometendo salários altos e benefícios atraentes. Esse tipo de golpe pode ocorrer de várias maneiras e pode ser extremamente convincente, especialmente para pessoas que estão ativamente procurando emprego. Aqui está como o golpe do emprego geralmente funciona:

Etapas do Golpe do Emprego

Criação de Vagas Falsas:

a) Anúncios Online:

Os golpistas publicam vagas de emprego falsas em sites de busca de emprego, redes sociais ou enviam e-mails diretamente para as vítimas. As vagas podem parecer extremamente atraentes, com salários elevados e ótimas condições de trabalho.

b) Falsas Empresas ou Recrutadores:

Os golpistas podem criar sites falsos de empresas ou usar o nome de empresas legítimas para parecerem mais convincentes. Eles também podem se passar por recrutadores legítimos.

Contato com a Vítima:

c) E-mails e Mensagens:

As vítimas recebem e-mails ou mensagens de texto informando que foram selecionadas para uma oportunidade de emprego. Esses e-mails geralmente incluem um pedido para enviar mais informações pessoais ou preencher formulários de inscrição.

d) Entrevistas Falsas:

Em alguns casos, os golpistas realizam entrevistas falsas por telefone ou vídeo, fazendo perguntas típicas de entrevistas de emprego para parecerem legítimos.

Solicitação de Informações e Pagamentos:

e) Informações Pessoais:

Os golpistas solicitam informações pessoais e confidenciais, como número de CPF, endereço, informações bancárias e até mesmo cópias de documentos de identidade.

f) Pagamentos Antecipados:

Eles podem exigir que a vítima pague antecipadamente por cursos de treinamento, verificações de antecedentes, materiais de trabalho ou outros "custos iniciais". Esses pagamentos são geralmente solicitados por transferência bancária ou via plataformas de pagamento online.

Exploração Contínua:

g) Solicitação de Mais Dinheiro:

Mesmo após a vítima ter feito um pagamento inicial, os golpistas podem continuar solicitando mais dinheiro, alegando a necessidade de cobrir custos adicionais ou taxas inesperadas.

h) Roubo de Identidade:

Com as informações pessoais coletadas, os golpistas podem cometer roubo de identidade, abrindo contas bancárias, solicitando empréstimos ou realizando outras atividades fraudulentas em nome da vítima.

Desaparecimento:

i) Fim do Contato: Após obter o dinheiro ou as informações desejadas, os golpistas cessam toda comunicação com a vítima. A vaga de emprego prometida nunca se materializa, e a vítima fica sem resposta.

Como se Proteger.

Verificação da Legitimidade:

  1. Pesquisa sobre a Empresa:

    Antes de fornecer qualquer informação pessoal ou financeira, pesquise a empresa para verificar se ela é legítima. Confira o site oficial da empresa, procure avaliações online e entre em contato diretamente com a empresa para confirmar a oferta de emprego.

  2. Desconfie de Ofertas Demasiadamente Boas:

    Se uma oferta de emprego parece boa demais para ser verdade, é provável que seja um golpe. Salários excessivamente altos e benefícios incríveis para cargos que não exigem muitas qualificações são sinais de alerta.

Cuidados com Informações Pessoais:

  1. Evite Compartilhar Demais:

    Nunca forneça informações pessoais ou financeiras a menos que tenha certeza da legitimidade da oferta de emprego. Empresas legítimas não pedem informações confidenciais nas primeiras etapas do processo de seleção.

  2. Cuidado com Formulários e Links:

    Não preencha formulários online ou clique em links fornecidos por fontes não verificadas. Verifique a URL do site para garantir que é seguro (procure pelo "https://" no início do endereço).

Pagamentos Antecipados:

  1. Nunca Pague por um Emprego:

    Empresas legítimas não exigem pagamentos antecipados para oferecer um emprego. Se alguém solicitar pagamento para cursos de treinamento, verificações de antecedentes ou materiais de trabalho, desconfie.

Verificação de Recrutadores:

  1. Confirme Identidade:

    Se estiver em contato com um recrutador, confirme a identidade dele através de uma pesquisa na empresa ou plataforma de recrutamento. Entre em contato diretamente com a empresa para verificar se o recrutador realmente trabalha lá.

O Que Fazer se Suspeitar de um Golpe

  1. Interrompa o Contato:

    Se você suspeitar que está sendo vítima de um golpe, interrompa imediatamente toda a comunicação com os golpistas.

  2. Relate o Golpe:

    Informe a fraude às autoridades locais e à polícia cibernética. Denuncie também a fraude no site onde encontrou a vaga de emprego (como LinkedIn, Indeed, etc.).

  3. Proteja suas Informações:

    Se você forneceu informações pessoais ou financeiras, monitore suas contas bancárias e de crédito para detectar qualquer atividade suspeita. Considere congelar seu crédito para evitar que os golpistas abram contas em seu nome.

  4. Obtenha Suporte:

    Consulte profissionais de segurança cibernética ou um advogado para obter orientação sobre como proteger-se de futuros danos.

11-Golpe de chips sweep (Troca de Chips) .

O golpe conhecido como "chips sweep" ou "chip swap" é uma fraude na qual os golpistas enganam as vítimas para entregarem seus cartões de crédito ou débito, geralmente em caixas eletrônicos, sob o pretexto de realizar operações de manutenção ou segurança nos dispositivos. Aqui está como esse golpe geralmente funciona:

Etapas do Golpe de Troca de Chips:

a) Abordagem da Vítima:

Os golpistas geralmente abordam as vítimas próximas a caixas eletrônicos, agindo como técnicos de manutenção, segurança ou até mesmo como cidadãos comuns que oferecem ajuda.

b) Criação de Falsas Preocupações:

Eles informam à vítima que houve relatos de problemas com os caixas eletrônicos, como leitores de cartão danificados ou câmeras de segurança comprometidas. Isso cria um senso de urgência e preocupação na mente da vítima.

c) Solicitação do Cartão:

Os golpistas convencem a vítima a inserir seu cartão no caixa eletrônico para realizar uma verificação rápida ou substituição de peças supostamente defeituosas. Eles podem sugerir que a vítima digite seu PIN para confirmar a operação.

d) Substituição do Cartão:

Enquanto a vítima está distraída ou ocupada seguindo as instruções dos golpistas, estes trocam secretamente o cartão da vítima por um cartão falso ou retiram o cartão original sem que a vítima perceba.

e) Uso Imediato do Cartão Roubado:

Após obter o cartão da vítima, os golpistas podem rapidamente usá-lo para fazer saques em dinheiro ou realizar compras antes que a vítima perceba o roubo.

Como se Proteger.

Para evitar cair neste tipo de golpe, é importante seguir algumas precauções:

  1. Mantenha a Discrição:

    Evite aceitar ajuda de estranhos ao usar caixas eletrônicos. Se alguém oferecer assistência não solicitada, recuse educadamente.

  2. Verifique o Caixa Eletrônico:

    Antes de inserir seu cartão, verifique visualmente o caixa eletrônico em busca de quaisquer dispositivos ou alterações suspeitas. Se algo parecer fora do lugar, não use o caixa eletrônico e informe o banco imediatamente.

  3. Cubra o Teclado:

    Sempre cubra o teclado ao digitar seu PIN, para evitar que câmeras ocultas possam capturar seu código.

  4. Monitore suas Contas:

    Verifique regularmente suas contas bancárias para detectar atividades suspeitas. Se notar qualquer transação não autorizada, entre em contato imediatamente com seu banco.

  5. Use Caixas Eletrônicos Seguros:

    Prefira usar caixas eletrônicos localizados em áreas movimentadas e seguras. Evite caixas eletrônicos isolados ou mal iluminados.

  6. Educação e Conscientização:

    Esteja ciente dos golpes comuns e compartilhe essas informações com amigos e familiares para que todos estejam alertas.

12- Golpe de Invasão de Perfis.

O golpe de invasão de perfis é uma prática criminosa em que hackers ou golpistas conseguem acesso não autorizado às contas pessoais ou profissionais de indivíduos em redes sociais, e-mails, serviços de mensagens, ou outras plataformas online. Aqui está como esse tipo de golpe geralmente funciona e algumas medidas para se proteger:

Como Funciona o Golpe de Invasão de Perfis

  1. Phishing:

    Os golpistas enviam mensagens de phishing, que são e-mails falsos ou mensagens em redes sociais, que parecem legítimos. Essas mensagens solicitam que a vítima clique em um link malicioso ou forneça suas credenciais de login.

  2. Engenharia Social:

    Utilizam informações públicas disponíveis sobre a vítima (como redes sociais) para criar mensagens personalizadas e convincentes. Podem se passar por amigos, colegas de trabalho ou figuras de autoridade para ganhar a confiança da vítima.

  3. Malware:

    Os golpistas podem usar malware, como vírus ou cavalos de Troia, para infectar o dispositivo da vítima. Uma vez infectado, o malware pode capturar senhas digitadas, registrar atividades de tela ou permitir acesso remoto não autorizado.

  4. Força Bruta e Ataques de Dicionário:

    Utilização de programas automatizados para tentar adivinhar senhas através de métodos como força bruta (tentativas repetidas de combinações) ou ataques de dicionário (usando palavras comuns).

  5. Acesso a Dados Vazados:

    Utilização de informações pessoais que já tenham sido vazadas online (de outros serviços ou sites comprometidos) para tentar acessar as contas da vítima, explorando o hábito de reutilização de senhas.

  6. Uso de Credenciais Roubadas ou Vazadas:

    Utilização de credenciais de login que tenham sido obtidas em violações de dados anteriores. Muitas vezes, as pessoas reutilizam senhas, o que pode facilitar o acesso a várias contas.

Como se Proteger.

  1. Senhas Fortes e Únicas: Utilize senhas fortes e diferentes para cada conta. Combine letras maiúsculas e minúsculas, números e caracteres especiais para aumentar a segurança. Autenticação de Dois Fatores (2FA):

  2. Ative a autenticação de dois fatores sempre que possível. Isso adiciona uma camada extra de segurança exigindo um segundo método de verificação além da senha. Desconfie de Mensagens Suspeitas:

  3. Não clique em links ou baixe anexos de remetentes desconhecidos ou suspeitos. Verifique cuidadosamente o endereço de e-mail e o conteúdo da mensagem.

  4. Atualizações e Segurança do Dispositivo:

    Mantenha seu sistema operacional, navegadores e aplicativos atualizados com as últimas correções de segurança. Use software antivírus e anti-malware atualizados regularmente.

  5. Monitoramento de Contas:

    Monitore suas contas regularmente para atividades suspeitas ou acessos não autorizados. Informe imediatamente qualquer atividade suspeita ao provedor de serviços e altere suas senhas.

  6. Educação e Conscientização:

    Esteja ciente dos métodos usados pelos golpistas e compartilhe essas informações com amigos e familiares para ajudá-los a proteger suas próprias contas.

O Que Fazer se Você Suspeitar de um Ataque

  1. Mude Suas Senhas:

    Se você suspeitar que sua conta foi comprometida, altere imediatamente sua senha e configure a autenticação de dois fatores, se ainda não estiver ativada.

  2. Informe o Fornecedor de Serviços:

    Entre em contato com o suporte da plataforma afetada para relatar o incidente. Eles podem oferecer assistência para recuperar sua conta e tomar medidas adicionais de segurança.

  3. Verifique Outras Contas:

    Se você reutiliza senhas em outras contas, altere-as também para evitar que os golpistas acessem mais informações pessoais ou serviços.

  4. Denuncie à Polícia Cibernética:

    Se necessário, denuncie o incidente às autoridades policiais ou agências de segurança cibernética para investigação e aconselhamento adicionais.

Obrigado por chegar até aqui.

https://ayo.so/morganbinbash