Golpes virtuais – Veja alguns dos principais métodos utilizados pelos golpistas

 

Hoje vivemos na Era da Informação, temos tudo na palma da mão. Com esse mundo globalizado, a tecnologia vem avançando exponencialmente e muitas das vezes, nos trazendo o conforto que há poucos anos atrás não nos era possível.

Um exemplo que podemos citar é a ida ao banco. Eram filas para realizar pagamentos simples, que, para aqueles que faziam isso em horário do almoço,  todo o seu tempo disponível era consumido, mas hoje, seguindo algumas etapas simples, realizamos o pagamento e outros serviços em minutos, em qualquer lugar que tenha conexão com a internet.

Claro que este é apenas um dos diversos benefícios que obtivemos com a internet e o avanço da tecnologia, mas como nada é perfeito, assim como houve um alto crescimento de facilidades, houve também um alto aumento de técnicas e engenharias  para enganar e roubar usuários.

Existem diversas formas de golpes, abaixo listo as formas mais comuns:

  • WHATSAPP – SEQUESTRO DO WHATSAPP ENGENHARIA SOCIAL.
  • INSTAGRAM – ENGENHARIA SOCIAL E SEQUESTRO DE PERFIL DO INSTAGRAM
  • BANCO – GOLPE DE EXTRAVIO DE CARTÃO
  • PIX – CENTRAL DE ATENDIMENTO FALSE EM APLICATIVO DE MENSAGERIA
  • INTERNET – LEILÃO FALSO DE VEÍCULOS
  • INTERNET – GOLPE DO OLX
  • INTERNET – SITE FALSO DE VENDAS
  • INTERNET – PROPOSTAS FALSAS DE EMPREGO
  • CRIPTOMOEDAS – PIRÂMIDE FINANCEIRA

Já passou por algo parecido?

Foi disponibilizado um e-book chamado É bom demais para ser verdade, através do qual seus autores abordam diversos crimes cibernéticos e fornecem dicas para que possamos identificar e nos proteger dessas situações desagradáveis.

Em complemento a isto, separamos algumas perguntas para um especialista em segurança que trabalha na Cyberark, uma empresa Israelense  referência em segurança da informação: Erick Mendes.

SOBRE ERICK MENDES

Erick Mendes

Formado em Matemática pela UERJ, MBA em Marketing pela ESPM, com mais de 15 anos de experiência e em Segurança da Informação, já atuou na operação de SOC, pré-vendas, recentemente esteve por 3 anos na Tenable, empresa líder mundial em Gestão de Vulnerabilidades e agora é responsável pela operação da Cyberark, líder mundial em Segurança de Identidades.

 

ENTREVISTA

Quais são os principais problemas abordados em consultorias realizadas com donos de empresas?

“As identidades estão em todo lugar, as pessoas querem ter cada vez mais acessos e mais rápido. Isso traz uma exposição das empresas, exposição dos dados e o maior desafio aqui é elevar a segurança sem comprometer a experiência dos usuários”

Você já foi vítima de algum golpe?

“Sim, já interceptaram um cartão meu no Itaú, me ligaram se passando pelo banco, eu caí e desbloqueei o cartão. Gerando uma movimentação/prejuízo de mais de 40 mil reais.”

De acordo com sua experiência, quais medidas atuais que um usuário comum pode  tomar para evitar estes transtornos?

“Desconfie! Importante sempre confirmar o remetente da mensagem. Peça não somente áudio, mas um vídeo, uma foto mostrando a hora ou algo específico comprovando que quem está te pedindo algo é quem diz ser.

Tenha um duplo fator de autenticação nas suas aplicações, não somente banco, mas Whatsapp, Instagram e etc. pq suas mídias sociais podem ser roubadas para aplicarem golpes.”

 

Com isto, vemos que, mesmo alguém que conhece bastante do assunto, infelizmente pode ser vítima de um destes golpes. Como Erick disse, “Desconfie! Importante sempre confirmar o remetente da mensagem…” não saia acreditando em qualquer coisa.Na dúvida, consulte alguém mais familiarizado na família ou pesquise na internet.”

 

BIBLIOGRAFIA

BARRETO, Alessandro. É bom demais para ser verdade. 1.ed. São Paulo: 2022.

 

 

 

 

Author

Carioca, cristão, formado em Ciência da Computação pela UNICARIOCA, Pós graduando em Engenharia da Computação e Sistemas pela UFRJ, entusiasta em tecnologia, desenvolvimento e colunista do ACTech. | Desenvolvedor de software nas tecnologias: PHP, JavaScript, HTML, Bootstrap, MySQL, PostgreSQL, Jquery e JAVA. | Professor de informática; | Monitor Acadêmico do Curso de Ciência da Computação | Projetos disponíveis em meu repositório no GitHub. Links abaixo:

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *