(none) || (none)
UAI
Publicidade

Estado de Minas

Estelionatos virtuais em Minas Gerais cresceram mais de 50% em um ano

Cada vez mais criativos, golpistas se adaptam regularmente para fazer novas vítimas nas redes sociais


13/05/2022 17:06 - atualizado 14/05/2022 12:55

Imagem mostra celular com tela de abertura do aplicativo de mensagens WhatsApp
Início do golpe, muitas vezes, se dá com a captura de uma foto do alvo para ser utilizada no perfil falso, dando credibilidade à mentira (foto: Pixabay/Reprodução)
Depois de crimes cibernéticos envolvendo falso sequestro, novos tipos de golpes estão se tornando cada vez mais frequentes em Minas Gerais. Tratam-se estelionatos aplicados a partir da criação de perfis falsos ou contas 'hackeadas' nas redes sociais. Embora o modelo de golpe não seja novo, vem fazendo cada vez mais vítimas, conforme dados da Secretaria de Estado de Justiça e Segurança Pública (Sejusp). Somente neste ano foram registradas mais de 12 mil ocorrências de crimes cibernéticos no Estado.

Desse total, 37% aconteceram em Belo Horizonte. Os dados apontam um crescimento alarmante desse tipo de crime. Somente no ano passado, o Estado contabilizou mais de 28 mil ocorrências de estelionato digital, volume 51% superior ao registrado em 2020 (18 mil). Esse número é quase três vezes maior do que a média registrada três anos atrás, que foi de 8.546.

Cada vez mais criativos, os golpistas se adaptam regularmente para fazer novas vítimas. O 'modus operandi', porém, é quase sempre o mesmo: usar dados de uma pessoa para pedir dinheiro a amigos e familiares da vítima ou até mesmo anunciar a venda de produtos em um perfil hackeado. O início do golpe, muitas vezes, se dá com a captura de uma foto do alvo para ser utilizada no perfil, dando credibilidade à mentira.

Na última quarta-feira (12/5), K.S. foi alvo de uma tentativa de golpe. Os criminosos entraram em contato pelo WhatsApp, por volta das 16h30, fingindo ser filho dela. A conversa começa com os estelionatários enviando uma mensagem em que diz que trocou de número. O que eles não esperavam, porém, é que o filho em questão tem apenas 11 anos. "Na hora, eu estava em casa com meu marido e meu filho, que tem só 11 anos. Eu fiquei com muito medo. Passei o telefone para o meu marido e ele seguiu dando corda na conversa", conta K.S.

O golpista, então, solicita um depósito de R$1,5 mil, alegando estar com dificuldades para realizar uma transferência por problemas em seu aplicativo bancário. "Ele disse que precisava pagar uma conta. Meu marido foi conversando com ele, até perguntou como estava a noiva", comenta. Zombando do criminoso, o marido de K.S. chega, inclusive, a dizer que fez um depósito maior, no valor de R$4,5 mil, e enviou o comprovante por e-mail.

Engenharia dos golpes

No caso de K.S., os criminosos não foram muito espertos, mas, segundo a advogada especialista em direito digital Elaine Keller, os golpistas costumam investigar as redes sociais das pessoas em busca de informações sobre a rotina de suas vítimas, dados valiosos para o sucesso do crime. "Eles costumam se passar por pessoas que são ativas nas redes sociais e tem perfis abertos. Pegam um pouco de como a pessoa se comunica para ter mais credibilidade na hora de se passar por ela no contato com amigos e familiares", explica.

Com muita lábia, os criminosos se passam até mesmo por órgãos oficiais para enganar as pessoas. "Recentemente, tivemos casos de golpistas se passando por funcionários do Ministério da Saúde para tentar clonar o WhatsApp da vítima. Por telefone ou mensagens via WhatsApp, eles diziam estar realizando uma pesquisa sobre a Covid-10", conta. Ela alerta, ainda, para as pessoas terem cuidado com golpes sazonais. "Eles aproveitam de datas especiais, como estamos em ano eleitoral, pode ser que o próximo golpe envolverá uma pesquisa para avaliar intenção de voto", avisa a advogada.

A técnica utilizada nesses casos, segundo o especialista em segurança digital Alan Morais, é chamada de engenharia social, quando as pessoas são induzidas a revelar dados pessoais que dão pistas para encontrar outras informações na rede. "Quando se fala em crimes cibernéticos, as pessoas imaginam uma super tecnologia, mas muitas vezes é mais simples do que parece. Não estamos falando do emprego de uma alta tecnologia, os criminosos utilizam um método de 'engenharia social', investigando a vida das vítimas", conta.

O ataque pode vir de uma simples ligação telefônica ou de uma conexão Wi-Fi. "Muitas pessoas conectam em redes na rua, sem saber o perigo a que estão expostas. Um golpista pode disponibilizar um wifi gratuito, usando o nome de uma empresa, e com um simples aplicativo no celular ter acesso a tudo que a pessoa navega enquanto utiliza o serviço. Dados de e-mails importantes, credenciais de login e o que mais for feito pelo usuário. É um dos golpes mais antigos e mais bem-sucedidos, pois se utiliza de técnicas de engenharia social para enganar e manipular as pessoas", revela.

Como se proteger

A especialista em direito digital Elaine Keller ressalta a importância das pessoas conhecerem e ativarem os dispositivos de segurança da conta. "As redes sociais oferecem uma autenticação, em que o usuário recebe uma confirmação de login, com informações de onde está vindo a tentativa", disse. Alan Morais concorda e ainda aconselha também a instalação de dispositivos de segurança antivírus e antifurto no celular. "As pessoas estão mais acostumadas a ter aplicativos de segurança no computador, mas é imprescindível ter essa segurança também no celular", comenta.

"É preciso ter consciência de que o meio digital não é totalmente seguro. As pessoas não devem clicar em links desconhecidos ou passar dados pessoais", pontua ainda a advogada. Caso seja vítima de um golpe, o primeiro passo é registrar boletim de ocorrência. "A pessoa deve procurar a delegacia especializada e fazer a denúncia", reforça a especialista. Ela também destaca a importância de compartilhar o ocorrido com amigos e familiares para que eles também estejam alertas.


receba nossa newsletter

Comece o dia com as notícias selecionadas pelo nosso editor

Cadastro realizado com sucesso!

*Para comentar, faça seu login ou assine

Publicidade

(none) || (none)