O WhatsApp é considerado um dos principais meios de comunicação. Com mais de 120 milhões de contas, o Brasil é o segundo país em número de downloads do aplicativo, ficando atrás apenas da Índia. Se de um lado esse aplicativo facilita a nossa comunicação, por outro ele vem sendo cada vez mais utilizado para a prática de crimes de estelionato e extorsão. O objetivo deste texto é explicar como esses golpes funcionam e passar algumas dicas para tentar evitá-los. Também serão mencionadas as condutas que a vítima deve tomar.
1- Sequestro do WhatsApp por clonagem do chip ou técnicas de engenharia social
Como o golpe funciona: Com um chip novo e os dados pessoais da vítima, o criminoso entra em contato com a operadora de telefonia e solicita a ativação do número da vítima no novo chip. A partir daí o criminoso “assume a identidade da vítima” e passa a pedir dinheiro para os contatos, principalmente familiares, alegando emergências e a impossibilidade de acessar a sua conta bancária. Quando o chip é clonado a vítima perde o acesso ao seu celular e aplicativos.
Outra forma de assumir a identidade da vítima através do WhatsApp é através de técnicas de engenharia social para convencer o usuário a passar o código de instalação do aplicativo. Nesse caso, a vítima não perde o acesso do seu telefone, mas apenas do seu WhatsApp.
A engenharia social consiste em técnicas empregadas por criminosos para induzir a vítima a enviar dados confidenciais. Essas técnicas exploram principalmente a confiança e a falta de conhecimento da vítima. As principais formas de engenharia social são: oferecimento de brindes através de acessos em links fraudados, sites de vendas falsos, descontos em produtos e serviços falsos, contato de falsos funcionário pedindo a atualização de cadastro.
Como tentar evitar este golpe: Não habilitar a verificação em duas etapas via SMS, prefira aplicativos de tokens de acesso, como Google Authenticator e Authy. Ative a verificação em duas etapas no WhatsApp. Ative também os códigos PIN e PUK do seu chip SIM.
Por fim, tome cuidado com e-mails promocionais e ligações solicitando códigos e senhas. Não é conduta comum das empresas solicitar tais dados. Recebendo qualquer contato nesse sentido não repasse informações e se dirija diretamente até o estabelecimento para verificar o ocorrido.
Os engenheiros sociais são ardilosos, criam uma situação muito próxima da realidade, até com sons de pessoas falando ao fundo para parecer uma empresa e gravações de músicas e áudios iguais ao de bancos e lojas quando transferem ligações entre departamentos.
Como agir no caso de ter sido vítima: avise os seus contatos, principalmente familiares. Envie um e-mail para o endereço [email protected] informando a clonagem da sua conta e solicitando a desativação. É importante registrar um boletim de ocorrência e em alguns caso pode ser necessário o ajuizamento de ação judicial.
2- Criação de perfil fake para solicitar depósito para contatos da vítima
Como o golpe funciona: o criminoso acessa bancos de dados e obtém informações sobre a vítima e seus familiares. Em seguida cria uma conta no WhatsApp com a foto da vítima, facilmente obtida em redes sociais. Com esta conta, entra em contato com os familiares da vítima alegando problemas no celular e na conta bancária. Afirma que teve que trocar de celular e solicita depósitos de valores em contas de terceiros.
Nesse caso o celular e o WhatsApp da vítima não são afetados e continuam funcionando normalmente.
Como tentar evitar esse golpe: aumente as configurações de privacidade das suas redes sociais e evite deixar o seu perfil sem limitações de acesso. Tome cuidado ao disponibilizar os seus dados pessoais, suas informações são a extensão da sua personalidade e podem ser utilizadas para aplicar golpes nos seus familiares. É importante entender que nós temos um papel importante para garantir a nossa segurança.
A Lei Geral de Proteção de Dados (LGPD), tem como principal propósito proteger as nossas informações pessoais para evitar as situações narradas acima. É importante que você compartilhe os seus dados apenas com empresas que cumpram esta lei. É seu direito exigir das empresas, comércio, órgãos públicos informações sobre as medidas adotadas para a proteção dos seus dados. Lembre-se, não é um favor, é uma obrigação legal de todo aquele que recebe dados pessoais utilizá-los de forma segura.
Como agir no caso de ter sido vítima: Comunique imediatamente os seus contatos, principalmente seus familiares. Instrua os seus parentes a não realizarem depósitos em contas de terceiros por mais convincente que pareça a situação. Avise que no caso de mudança de número você irá ligar para comunicar e não enviará mensagens. Denuncie a conta pelo próprio aplicativo e através do e-mail [email protected].
*Juliana Callado Gonçales é sócia do Silveira Advogados e especialista em proteção de dados pessoais (www.silveiralaw.com.br)
ASCOM


Imagem de HeikoAL por Pixabay


Foto: Paulo Cesar Amaral 
Foto: Tatiana Azeviche Ascom SeturBA
Foto: Manuela Cavadas-/Seagri
Foto: André Frutuôso
Foto: Marcelo Camargo/ Agência Brasil
Image by Wokandapix from Pixabay
Imagem Ilustrativa de Angelo Esslinger do Pixabay
Imagem ilustrativa de Wokandapix por Pixabay
Foto: Joseane Rodrigues
Imagem de freepik
Image by 3D Animation Production Company from Pixabay
Foto: Darlan Nunes/ Seagri
Imagem de Luk Luk do Pixabay
Imagem de Esi Grünhagen por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Giulia Guimarães_Ascom SDE
Foto: Divulgação
Foto: Agnelo Câmara (Ascom/Sudene)
Image by Daniel Reche from Pixabay
Imagem de Free-Photos do Pixabay
Foto: Divulgação
Foto: Virginia Duarte
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Image by Free stock photos from www.rupixen.com from Pixabay
Foto: Ane Novo/ Ascom SPM
Imagem de mohamed Hassan por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Jerônimo Gonzalez/MS
Foto: Divulgação
Imagem Ilustrativa | Foto: Marcelo Camargo/ Agência Brasil
Arte: Divulgação
Imagem de Antonio Corigliano do Pixabay
Arte: Divulgação
Image by Niek Verlaan from Pixabay
Imagem de Daniel Reche por Pixabay
Foto: Marcello Casal Jr/ Agência Brasil
Foto: Luciano Almeida
Imagem de Arek Socha do Pixabay
Foto: Claudio Lima
Imagem por congerdesign de Pixabay
Foto: Mariana Alves/Iphan
Foto: Marcello Casal Jr/ Agência Brasil
Foto: Marcelo Camargo/ Agência Brasil
Foto: Dora Sugimoto
Foto: Marcello Casal Jr/ Agência Brasil
Foto: Elka Macêdo
Foto: Hélio Alves/ Tribuna do Recôncavo
Image by Firmbee from Pixabay
Imagem Ilustrativa | Foto: Luciano Almeida
Foto: Cadu Gomes/VPR
Foto: PRF
Imagem de Gerd Altmann por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Uanderson Alves/ Tribuna do Recôncavo
Foto: Arquivo Pessoal
Image by StockSnap from Pixabay
Foto: Divulgação/ Polícia Federal
Imagem Ilustrativa | Foto: Uanderson Alves/ Tribuna do Recôncavo
Foto: Arquivo Pessoal
Foto: Geraldo Carvalho
Foto: Reprodução/ Vídeo
Imagem de Susanne Jutzeler, Schweiz, da Pixabay
Foto: Rafael Rodrigues/EC Bahia
Foto: Victor Ferreira/EC Vitória
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de Darko Stojanovic de Pixabay
Foto: Arquivo Pessoal
Foto: Reprodução/ Vídeo
Imagem Ilustrativa | Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Reprodução/ Vídeo - ALBA
Ilustrativa | Foto: Haeckel Dias/ Ascom PC
Imagem Ilustrativa | Arquivo: Tribuna do Recôncavo
Imagem Ilustrativa de sungmin cho por Pixabay
Foto: Luciano Almeida
Foto: Uanderson Alves/ Tribuna do Recôncavo
Imagem de Katrin B. por Pixabay
Imagem ilustrativa de Couleur por Pixabay
Foto: Arquivo Pessoal
Imagem de silviarita do Pixabay
Foto: Djalma Ameida/ CPN
Foto: Amanda Ercília/GOVBA
Foto: Ricardo Stuckert / PR
Foto: Alberto Maraux/SSP
Imagem Ilustrativa by Free-Photos from Pixabay
Image by Terri Cnudde from Pixabay
Foto: Arquivo Pessoal
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de James de Castro James por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de bobbycrim por Pixabay
Foto: Mariana Guimarães
Foto: Milena Monteiro Ascom Secti2