É preciso desconfiar de oportunidades de investimentos milagrosos, com alta rentabilidade e pouca segurança e transparência

Em tempos de golpes virtuais estar preparado para não cair numa armadilha financeira é fundamental para evitar perdas no patrimônio conquistado ao longo da vida. É preciso se atentar aos perigos do mundo digital e ampliar os cuidados com ofertas de promessas de lucros intangíveis.
A notícia mais rápida está em nossos grupos de WhatsApp na RM Vale. Escolha sua área: São José, Vale Central, Fé e Histórico, Litoral ou Mantiqueira.
O cibercrime não é novidade para ninguém, porém instituições e empresas ligadas à área de segurança na Internet têm registrado aumento expressivo no número de tentativas de golpes, que vão desde o sequestro de contas em aplicativos como o Instagram e o WhatsApp até adesão a investimentos com criptomoedas.
Pesquisa realizada pela PSafe, empresa especializada no desenvolvimento de soluções de segurança, registrou mais de 790 mil tentativas de golpes de estelionato na semana que antecedeu o Carnaval. O aumento foi de 90% se comparado com uma semana atrás, quando foram detectadas 412 mil.
O assessor de investimentos da Monte Bravo de São José dos Campos, Breno Andrade, explicou que os golpes têm algo em comum: todos envolvem questões financeiras. “Isso acaba sendo bem comum com oportunidades de investimentos milagrosos, com alta rentabilidade e pouca segurança e transparência”, disse.
Diante desse cenário é necessário estar atentos às dicas de segurança, que vão desde a permissão de acesso a dispositivos móveis, com constantes trocas de senhas, incluindo a confirmação de acesso em duas etapas até a atualização de antivírus e programas criados para garantir uma teia de segurança para o usuário.
Segundo Andrade, o mercado registra inúmeros casos de vendas fakes através de sites como OLX e Mercado Livre, que também envolvem diversos procedimentos financeiros. “Quando a gente fala de investimentos é preciso verificar se a proposta está sendo oferecida por um membro ou profissional credenciado ao sistema financeiro nacional. É necessário validar a devida licença para trabalhar distribuindo oportunidades de investimentos. Essas são algumas das formas básicas para se proteger”, afirmou.
Outro golpe em destaque nas páginas policiais está o desvio de dinheiro em transações PIX por meio de aplicativos como WhatsApp e Telegram. “Obviamente sempre vem a questão da dupla verificação em sistemas, que acaba ajudando na proteção das informações como um todo. O próprio Banco Central colocou as camadas de proteção e hoje existem mecanismos antifraudes, com limite de transação que pode ser estabelecido pelo próprio usuário, além da criptografia”, contou.
Mas o que fazer imediatamente se a pessoa for vítima de algum golpe?
Andrade explicou que o primeiro passo é registrar o fato por meio de boletim de ocorrência na Polícia Civil. Para isso, é importante garantir prints de telas, trocas de mensagens por meio de aplicativos e e-mails, além de provas como documentos, fotos, número do celular que originou o golpe e endereços de perfis. Os registros servem para endossar a denúncia e também para registrar uma ata notarial em cartório.
“Quanto aos golpes envolvendo criptomoedas e ativos digitais, a orientação é procurar instituições que tenham uma robustez financeira, verificar o histórico público de transações para poder se certificar se a instituição é séria e que não está ali apenas como fachada para golpes milionários”, concluiu.







2 Respostas
Engenharia Social : “Enquanto Houver Otário no Mundo Malandro Não Morre de Fome”
Vários : O Golpe Nigeriano Golpe da Nigéria. Golpe da Elisabeth, Golpe da Jamaica, …
Como reconhecer?Alguns comportamentos são comuns nos ataques de engenharia social, e podem levar você a identificar o golpeAtivando emoções
Para ativar as conexões para a manipulação psicológica, o criminoso tende a buscar despertar emoções intensas no usuário como: medo, raiva, curiosidade, culpa, ganancia e tristeza. Com a desestabilização do estado emocional, é mais provável que uma atitude arriscada seja tomada. Falso senso de urgência
Oportunidades urgentes são muito utilizadas por criminosos. Confiança ou empatia
É criada uma história que a vítima facilmente acredite, com uma persona criado para ser simpático e despertar confiança na vítima.Porque este golpe é tão aplicado? Qualquer colaborador pode se tornar uma porta de entrada de ataques hacker pelo simples fato de possuir uma credencial, ter acesso a sistemas ou conhecer pessoas com acessos a sistemas chaves da companhia. Como se proteger?Veja a seguir como identificar e como se proteger de cada tipo de ataque de engenharia social.Phishing
Um dos golpes de engenharia social mais aplicados atualmente, possui diversas variações que se baseiam no mesmo princípio de persuadir a vítima com técnicas psicológicas que a induzem a acreditar que trata-se de uma comunicação verdadeira. Se caracteriza por uma comunicação geralmente em massa, pouco específica que busca que a vítima informe dados pessoais, dados financeiros ou senhas, de forma que não faria habitualmente, por meio de links maliciosos.Criminosos tentam se fazer passar por instituições conhecidas e redirecionam os alvos para réplicas falsas de páginas ou apps destas instituições, onde coletam os dados preenchidos.Variações do Phishing
Dependendo do veículo da abordagem, um phishing pode ter seu nome alterado. Veja a seguir:VishingSmishingSpear phishingO que é?
Ataques realizados por telefone. Por meio de uma ligação a vítima é levada a compartilhar dados confidenciais ou senhas de acesso. Por exemplo, golpes de falso sequestro.
Como se proteger?
Mantenha a calma e solicite a confirmação de dados pessoais que não são fáceis de serem encontrados, por exemplo na internet. Caso desconfie de uma ligação supostamente de banco, prefira desligar e entrar em contato diretamente com a instituição bancária.O que é?Ataques realizados por SMS ou aplicativos de mensagens instantâneas. Geralmente é enviada uma mensagem contendo um link malicioso, e leva a vítima a compartilhar a mensagem disseminando o vírus.
Como se proteger?
Desconfie sempre ao receber mensagens de um número que não consta na sua agenda e não clique em links contidos nestas mensagens. Mesmo que a mensagem seja de um contato conhecido desconfie da veracidade do conteúdo e confirme o remetente. Nunca responda a estas mensagens, para que o criminoso não confirme que seu número é válido e possa tentar aplicar outros golpes.O que é?
Este é uma das variações que mais crescem atualmente. Ataques direcionados, com informações básicas das vítimas que buscam enganar colaboradores que possam não estar atentos aquele tipo de abordagem. Os criminosos podem se passar por instituições com os quais o alvo possua algum vínculo.
Como se proteger?
Fique sempre atento à linguagem utilizada no corpo da mensagem, se é a mesma que habitualmente é utilizada pela empresa. Nunca passe informações pessoais ou corporativas antes de ter certeza de quem está do outro lado da linha. Desconfie de ligações solicitando dados pessoais ou confirmando alterações cadastrais. Prefira contactar diretamente a empresa de relacionamento, pelos canais oficiais.
Engenharia Social : “Enquanto houver otá.rio no mundo, malandro não morre de fome”
Como reconhecer?Alguns comportamentos são comuns nos ataques de engenharia social, e podem levar você a identificar o golpeAtivando emoções
Para ativar as conexões para a manipulação psicológica, o criminoso tende a buscar despertar emoções intensas no usuário como: medo, raiva, curiosidade, culpa, ganancia e tristeza. Com a desestabilização do estado emocional, é mais provável que uma atitude arriscada seja tomada. Falso senso de urgência
Oportunidades urgentes são muito utilizadas por criminosos. Confiança ou empatia
É criada uma história que a vítima facilmente acredite, com uma persona criado para ser simpático e despertar confiança na vítima.Porque este golpe é tão aplicado? Qualquer colaborador pode se tornar uma porta de entrada de ataques hacker pelo simples fato de possuir uma credencial, ter acesso a sistemas ou conhecer pessoas com acessos a sistemas chaves da companhia. Como se proteger?Veja a seguir como identificar e como se proteger de cada tipo de ataque de engenharia social.Phishing
Um dos golpes de engenharia social mais aplicados atualmente, possui diversas variações que se baseiam no mesmo princípio de persuadir a vítima com técnicas psicológicas que a induzem a acreditar que trata-se de uma comunicação verdadeira. Se caracteriza por uma comunicação geralmente em massa, pouco específica que busca que a vítima informe dados pessoais, dados financeiros ou senhas, de forma que não faria habitualmente, por meio de links maliciosos.Criminosos tentam se fazer passar por instituições conhecidas e redirecionam os alvos para réplicas falsas de páginas ou apps destas instituições, onde coletam os dados preenchidos.Variações do Phishing
Dependendo do veículo da abordagem, um phishing pode ter seu nome alterado. Veja a seguir:VishingSmishingSpear phishingO que é?
Ataques realizados por telefone. Por meio de uma ligação a vítima é levada a compartilhar dados confidenciais ou senhas de acesso. Por exemplo, golpes de falso sequestro.
Como se proteger?
Mantenha a calma e solicite a confirmação de dados pessoais que não são fáceis de serem encontrados, por exemplo na internet. Caso desconfie de uma ligação supostamente de banco, prefira desligar e entrar em contato diretamente com a instituição bancária.O que é?Ataques realizados por SMS ou aplicativos de mensagens instantâneas. Geralmente é enviada uma mensagem contendo um link malicioso, e leva a vítima a compartilhar a mensagem disseminando o vírus.
Como se proteger?
Desconfie sempre ao receber mensagens de um número que não consta na sua agenda e não clique em links contidos nestas mensagens. Mesmo que a mensagem seja de um contato conhecido desconfie da veracidade do conteúdo e confirme o remetente. Nunca responda a estas mensagens, para que o criminoso não confirme que seu número é válido e possa tentar aplicar outros golpes.O que é?
Este é uma das variações que mais crescem atualmente. Ataques direcionados, com informações básicas das vítimas que buscam enganar colaboradores que possam não estar atentos aquele tipo de abordagem. Os criminosos podem se passar por instituições com os quais o alvo possua algum vínculo.
Como se proteger?
Fique sempre atento à linguagem utilizada no corpo da mensagem, se é a mesma que habitualmente é utilizada pela empresa. Nunca passe informações pessoais ou corporativas antes de ter certeza de quem está do outro lado da linha. Desconfie de ligações solicitando dados pessoais ou confirmando alterações cadastrais. Prefira contactar diretamente a empresa de relacionamento, pelos canais oficiais.