O WhatsApp é considerado um dos principais meios de comunicação. Com mais de 120 milhões de contas, o Brasil é o segundo país em número de downloads do aplicativo, ficando atrás apenas da Índia. Se de um lado esse aplicativo facilita a nossa comunicação, por outro ele vem sendo cada vez mais utilizado para a prática de crimes de estelionato e extorsão. O objetivo deste texto é explicar como esses golpes funcionam e passar algumas dicas para tentar evitá-los. Também serão mencionadas as condutas que a vítima deve tomar.
1- Sequestro do WhatsApp por clonagem do chip ou técnicas de engenharia social
Como o golpe funciona: Com um chip novo e os dados pessoais da vítima, o criminoso entra em contato com a operadora de telefonia e solicita a ativação do número da vítima no novo chip. A partir daí o criminoso “assume a identidade da vítima” e passa a pedir dinheiro para os contatos, principalmente familiares, alegando emergências e a impossibilidade de acessar a sua conta bancária. Quando o chip é clonado a vítima perde o acesso ao seu celular e aplicativos.
Outra forma de assumir a identidade da vítima através do WhatsApp é através de técnicas de engenharia social para convencer o usuário a passar o código de instalação do aplicativo. Nesse caso, a vítima não perde o acesso do seu telefone, mas apenas do seu WhatsApp.
A engenharia social consiste em técnicas empregadas por criminosos para induzir a vítima a enviar dados confidenciais. Essas técnicas exploram principalmente a confiança e a falta de conhecimento da vítima. As principais formas de engenharia social são: oferecimento de brindes através de acessos em links fraudados, sites de vendas falsos, descontos em produtos e serviços falsos, contato de falsos funcionário pedindo a atualização de cadastro.
Como tentar evitar este golpe: Não habilitar a verificação em duas etapas via SMS, prefira aplicativos de tokens de acesso, como Google Authenticator e Authy. Ative a verificação em duas etapas no WhatsApp. Ative também os códigos PIN e PUK do seu chip SIM.
Por fim, tome cuidado com e-mails promocionais e ligações solicitando códigos e senhas. Não é conduta comum das empresas solicitar tais dados. Recebendo qualquer contato nesse sentido não repasse informações e se dirija diretamente até o estabelecimento para verificar o ocorrido.
Os engenheiros sociais são ardilosos, criam uma situação muito próxima da realidade, até com sons de pessoas falando ao fundo para parecer uma empresa e gravações de músicas e áudios iguais ao de bancos e lojas quando transferem ligações entre departamentos.
Como agir no caso de ter sido vítima: avise os seus contatos, principalmente familiares. Envie um e-mail para o endereço [email protected] informando a clonagem da sua conta e solicitando a desativação. É importante registrar um boletim de ocorrência e em alguns caso pode ser necessário o ajuizamento de ação judicial.
2- Criação de perfil fake para solicitar depósito para contatos da vítima
Como o golpe funciona: o criminoso acessa bancos de dados e obtém informações sobre a vítima e seus familiares. Em seguida cria uma conta no WhatsApp com a foto da vítima, facilmente obtida em redes sociais. Com esta conta, entra em contato com os familiares da vítima alegando problemas no celular e na conta bancária. Afirma que teve que trocar de celular e solicita depósitos de valores em contas de terceiros.
Nesse caso o celular e o WhatsApp da vítima não são afetados e continuam funcionando normalmente.
Como tentar evitar esse golpe: aumente as configurações de privacidade das suas redes sociais e evite deixar o seu perfil sem limitações de acesso. Tome cuidado ao disponibilizar os seus dados pessoais, suas informações são a extensão da sua personalidade e podem ser utilizadas para aplicar golpes nos seus familiares. É importante entender que nós temos um papel importante para garantir a nossa segurança.
A Lei Geral de Proteção de Dados (LGPD), tem como principal propósito proteger as nossas informações pessoais para evitar as situações narradas acima. É importante que você compartilhe os seus dados apenas com empresas que cumpram esta lei. É seu direito exigir das empresas, comércio, órgãos públicos informações sobre as medidas adotadas para a proteção dos seus dados. Lembre-se, não é um favor, é uma obrigação legal de todo aquele que recebe dados pessoais utilizá-los de forma segura.
Como agir no caso de ter sido vítima: Comunique imediatamente os seus contatos, principalmente seus familiares. Instrua os seus parentes a não realizarem depósitos em contas de terceiros por mais convincente que pareça a situação. Avise que no caso de mudança de número você irá ligar para comunicar e não enviará mensagens. Denuncie a conta pelo próprio aplicativo e através do e-mail [email protected].
*Juliana Callado Gonçales é sócia do Silveira Advogados e especialista em proteção de dados pessoais (www.silveiralaw.com.br)
ASCOM


Imagem de HeikoAL por Pixabay


Internauta do Tribuna do Tribuna do Recôncavo 
Video
Imagem de Susanne Jutzeler, Schweiz, da Pixabay
Foto: Fred Pontes
Foto: Luciano Almeida
Reprodução: Youtube Macaco Gordo
Foto: Fred Pontes
Foto: Lucas Rosário/Ascom SecultBA
Imagem de x3 por Pixabay
Foto: Fred Pontes
Foto: PC
Imagem ilustrativa de Danny See Chuan Seng por Pixabay
Foto: Reprodução/ Video
Foto: Carolina Passo
Foto: Arquivo Pessoal
Foto: Otávio Santos
Foto: Arquivo Pessoal
Foto: Joédson Alves/Agência Brasil
Foto: Hillary Fonseca - Ascom CES-BA
Imagem de ExplorerBob por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de slightly_different por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: PC
Foto: Tatiana Azeviche Ascom SeturBA
Foto: PC
Imagem ilustrativa de jessicauchoas por Pixabay
Foto: Reprodução/ Video
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Bianca Fraga
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de
Foto: Luciano Almeida
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Gabriel Cunha
Foto: Marcello Casal Jr/ Agência Brasil
Imagem de Gerd Altmann por Pixabay
Foto: Divulgação
Image by Wokandapix from Pixabay
Imagem de Dariusz Sankowski por Pixabay
Imagem ilustrativa de naeim a por Pixabay
Eliene e Ditinho | Foto: Divulgação
Foto: Carol Sebastião
Foto: Tribuna do Recôncavo
Imagem de David Stephanus por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de Elf-Moondance por Pixabay
Foto: Luciano Almeida
Image by Hilary Clark from Pixabay
Foto: Geraldo Carvalho
Imagem de Peter Kraayvanger por Pixabay
Foto: Claudio Lima
Foto: Fred Pontes
Foto: Cleomário Alves
Divulgação
Imagem de Radoan Tanvir do Pixabay
Imagem de Free-Photos do Pixabay
Foto: PC
Imagem por congerdesign de Pixabay
Ditinho e Vinicius | DIVULGAÇÃO 
Foto: Matheus Veríssimo
Imagem de Marjon Besteman do Pixabay
Imagem de Michal Jarmoluk por Pixabay
VIDEO
Divulgação
Imagem de PublicDomainPictures de Pixabay
Foto: Luciano Almeida
Imagem de Luk Luk do Pixabay
Foto: Divulgação
Foto: Roberto Jayme/ Ascom/ TSE
Imagem Ilustrativa | Foto: Tatiana Azeviche/ SETUR
Imagem por Alexander Fox | PlaNet Fox da Pixabay
Foto: Divulgação
Foto: Tony Silva/ Divulgação/ Polícia Civil
Imagem ilustrativa | Foto: Maria do Carmo/ Tribuna do Recôncavo
Imagem por
Foto: Victor Ferreira/ECV
Video
Foto: Fred Pontes
Divulgação
Foto: Isac Nóbrega/ PR
Imagem de mohamed Hassan do Pixabay
Foto: José Cruz/ Agência Brasil
Foto: Hélio Alves/ Tribuna do Recôncavo