(none) || (none)
UAI
Publicidade

Estado de Minas

Estelionatos virtuais em Minas Gerais cresceram mais de 50% em um ano

Cada vez mais criativos, golpistas se adaptam regularmente para fazer novas v�timas nas redes sociais


13/05/2022 17:06 - atualizado 14/05/2022 12:55

Imagem mostra celular com tela de abertura do aplicativo de mensagens WhatsApp
In�cio do golpe, muitas vezes, se d� com a captura de uma foto do alvo para ser utilizada no perfil falso, dando credibilidade � mentira (foto: Pixabay/Reprodu��o)
Depois de crimes cibern�ticos envolvendo falso sequestro, novos tipos de golpes est�o se tornando cada vez mais frequentes em Minas Gerais. Tratam-se estelionatos aplicados a partir da cria��o de perfis falsos ou contas 'hackeadas' nas redes sociais. Embora o modelo de golpe n�o seja novo, vem fazendo cada vez mais v�timas, conforme dados da Secretaria de Estado de Justi�a e Seguran�a P�blica (Sejusp). Somente neste ano foram registradas mais de 12 mil ocorr�ncias de crimes cibern�ticos no Estado.

Desse total, 37% aconteceram em Belo Horizonte. Os dados apontam um crescimento alarmante desse tipo de crime. Somente no ano passado, o Estado contabilizou mais de 28 mil ocorr�ncias de estelionato digital, volume 51% superior ao registrado em 2020 (18 mil). Esse n�mero � quase tr�s vezes maior do que a m�dia registrada tr�s anos atr�s, que foi de 8.546.

Cada vez mais criativos, os golpistas se adaptam regularmente para fazer novas v�timas. O 'modus operandi', por�m, � quase sempre o mesmo: usar dados de uma pessoa para pedir dinheiro a amigos e familiares da v�tima ou at� mesmo anunciar a venda de produtos em um perfil hackeado. O in�cio do golpe, muitas vezes, se d� com a captura de uma foto do alvo para ser utilizada no perfil, dando credibilidade � mentira.

Na �ltima quarta-feira (12/5), K.S. foi alvo de uma tentativa de golpe. Os criminosos entraram em contato pelo WhatsApp, por volta das 16h30, fingindo ser filho dela. A conversa come�a com os estelionat�rios enviando uma mensagem em que diz que trocou de n�mero. O que eles n�o esperavam, por�m, � que o filho em quest�o tem apenas 11 anos. "Na hora, eu estava em casa com meu marido e meu filho, que tem s� 11 anos. Eu fiquei com muito medo. Passei o telefone para o meu marido e ele seguiu dando corda na conversa", conta K.S.

O golpista, ent�o, solicita um dep�sito de R$1,5 mil, alegando estar com dificuldades para realizar uma transfer�ncia por problemas em seu aplicativo banc�rio. "Ele disse que precisava pagar uma conta. Meu marido foi conversando com ele, at� perguntou como estava a noiva", comenta. Zombando do criminoso, o marido de K.S. chega, inclusive, a dizer que fez um dep�sito maior, no valor de R$4,5 mil, e enviou o comprovante por e-mail.

Engenharia dos golpes

No caso de K.S., os criminosos n�o foram muito espertos, mas, segundo a advogada especialista em direito digital Elaine Keller, os golpistas costumam investigar as redes sociais das pessoas em busca de informa��es sobre a rotina de suas v�timas, dados valiosos para o sucesso do crime. "Eles costumam se passar por pessoas que s�o ativas nas redes sociais e tem perfis abertos. Pegam um pouco de como a pessoa se comunica para ter mais credibilidade na hora de se passar por ela no contato com amigos e familiares", explica.

Com muita l�bia, os criminosos se passam at� mesmo por �rg�os oficiais para enganar as pessoas. "Recentemente, tivemos casos de golpistas se passando por funcion�rios do Minist�rio da Sa�de para tentar clonar o WhatsApp da v�tima. Por telefone ou mensagens via WhatsApp, eles diziam estar realizando uma pesquisa sobre a Covid-10", conta. Ela alerta, ainda, para as pessoas terem cuidado com golpes sazonais. "Eles aproveitam de datas especiais, como estamos em ano eleitoral, pode ser que o pr�ximo golpe envolver� uma pesquisa para avaliar inten��o de voto", avisa a advogada.

A t�cnica utilizada nesses casos, segundo o especialista em seguran�a digital Alan Morais, � chamada de engenharia social, quando as pessoas s�o induzidas a revelar dados pessoais que d�o pistas para encontrar outras informa��es na rede. "Quando se fala em crimes cibern�ticos, as pessoas imaginam uma super tecnologia, mas muitas vezes � mais simples do que parece. N�o estamos falando do emprego de uma alta tecnologia, os criminosos utilizam um m�todo de 'engenharia social', investigando a vida das v�timas", conta.

O ataque pode vir de uma simples liga��o telef�nica ou de uma conex�o Wi-Fi. "Muitas pessoas conectam em redes na rua, sem saber o perigo a que est�o expostas. Um golpista pode disponibilizar um wifi gratuito, usando o nome de uma empresa, e com um simples aplicativo no celular ter acesso a tudo que a pessoa navega enquanto utiliza o servi�o. Dados de e-mails importantes, credenciais de login e o que mais for feito pelo usu�rio. � um dos golpes mais antigos e mais bem-sucedidos, pois se utiliza de t�cnicas de engenharia social para enganar e manipular as pessoas", revela.

Como se proteger

A especialista em direito digital Elaine Keller ressalta a import�ncia das pessoas conhecerem e ativarem os dispositivos de seguran�a da conta. "As redes sociais oferecem uma autentica��o, em que o usu�rio recebe uma confirma��o de login, com informa��es de onde est� vindo a tentativa", disse. Alan Morais concorda e ainda aconselha tamb�m a instala��o de dispositivos de seguran�a antiv�rus e antifurto no celular. "As pessoas est�o mais acostumadas a ter aplicativos de seguran�a no computador, mas � imprescind�vel ter essa seguran�a tamb�m no celular", comenta.

"� preciso ter consci�ncia de que o meio digital n�o � totalmente seguro. As pessoas n�o devem clicar em links desconhecidos ou passar dados pessoais", pontua ainda a advogada. Caso seja v�tima de um golpe, o primeiro passo � registrar boletim de ocorr�ncia. "A pessoa deve procurar a delegacia especializada e fazer a den�ncia", refor�a a especialista. Ela tamb�m destaca a import�ncia de compartilhar o ocorrido com amigos e familiares para que eles tamb�m estejam alertas.


receba nossa newsletter

Comece o dia com as not�cias selecionadas pelo nosso editor

Cadastro realizado com sucesso!

*Para comentar, fa�a seu login ou assine

Publicidade

(none) || (none)