Fechar menu
Brasil Eleve

    Assine para atualizações

    Receba as últimas notícias do Brasil Eleve

    O que há de novo

    Após críticas, Correios suspende licitação de carros de luxo

    junho 3, 2025

    Produtores rurais do RS se mobilizam por renegociação de dívidas

    junho 3, 2025

    Lula critica desconto de imposto e defende taxação de ricos

    junho 3, 2025
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram YouTube
    Brasil Eleve
    Anunciar
    • Início
    • Últimas notícias
    • Economia
    • Educação
    • Esportes
    • Internacional
    • Política
    • Contato
      • Política de Privacidade
      • Termos de Uso
    Brasil Eleve
    Home » Vídeos: quais os principais golpes e como se prevenir – 12/03/2025 – Tec
    Tecnologia

    Vídeos: quais os principais golpes e como se prevenir – 12/03/2025 – Tec

    Brasil ElevePor Brasil Elevemarço 12, 2025Nenhum comentário7 minutos de leitura
    Compartilhar
    Whatsapp Facebook Twitter LinkedIn Pinterest E-mail Link de cópia


    Golpes financeiros costumam começar com uma mensagem falsa —um email, uma ligação, uma mensagem SMS ou até um site inteiro que aparece bem posicionado em buscas no Google.

    A fraude segue com um formulário para roubar dados, um pedido de transferência via Pix ou a oferta de um produto inexistente. A Febraban (Federação Brasileira de Bancos) calcula que os crimes virtuais deixaram um rombo de R$ 10,1 bilhões nos caixas dos bancos e no bolso dos clientes.

    A maior parte do prejuízo fica concentrada em fraudes sobre compras online e cartões de débito —as perdas somam R$ 10 bilhões nos dois anos. Os golpes visando o Pix também estão em alta, com prejuízos acumulados em dois anos de R$ 2,7 bilhões.

    Segundo levantamento do Instituto DataSenado divulgado em outubro, quase 41 milhões de brasileiros foram alvos de crimes digitais, como o mencionado acima, ao menos uma vez na vida. As principais vítimas são os idosos.

    Segundo a lei brasileira, é considerado crime cibernético:

    • Cometer estelionato por meio de dispositivo eletrônico com ou sem violação de mecanismo de segurança, utilização de programa malicioso ou outro meio fraudulento
    • Invadir dispositivo informático
    • Comercializar informações vazadas
    • Interrupção de serviço telefônico, informático ou de informação de utilidade pública
    • Falsificar documento
    • Clonar cartão

    GOLPES COMEÇAM COM MENTIRA E ENGENHARIA SOCIAL

    A maior parte dos delitos não envolve tecnologia e sim pura lábia. Os criminosos criam cenas para enganar a vítima.

    Em geral, eles usam assuntos do momento e promessas de vantagens para cativar a atenção das vítimas. Um exemplo recente foi a fraude cobrando uma falsa taxa do Pix.

    Como a vítima transfere o dinheiro de boa vontade ao criminoso, é mais difícil que o banco devolva os valores perdidos.

    Também dá mais trabalho conseguir reverter a perda na Justiça se não houver pistas de quem está por trás do crime.

    Para evitar prejuízos, as pessoas devem ter atenção aos remetentes de mensagens e emails, ao nome das empresas ou sites com quem mantêm negócios.

    Além disso, é preciso suspeitar de ofertas boas demais para serem verdade. Um golpe recente citando o pagamento do IPVA, por exemplo, fala de um desconto impossível de 50 por cento no imposto.

    Folha Mercado

    Receba no seu email o que de mais importante acontece na economia; aberta para não assinantes.

    Telefones com prefixos comerciais como 4000 e 4004 e SMSs com remetentes de números curtos também são usados em golpes.

    No caso dos bancos, por exemplo, os funcionários nunca pedem informações bancárias em uma ligação telefônica.

    O avanço da inteligência artificial deixa a situação ainda mais confusa para quem navega na internet. A tecnologia permite clonar a aparência de terceiros.

    Um avô, por exemplo, pode receber uma mensagem de áudio com uma voz idêntica à do neto pedindo um Pix. Hoje, já é simples reproduzir timbre e entonação de alguém com IA, e fazer vídeos com clones está mais fácil a cada dia.

    Por isso, se atentar aos comportamentos também pode evitar os golpes. As pessoas devem desconfiar quando alguém começa a indicar investimentos nos stories do Instagram, sem nunca ter tratado antes do assunto.

    O conteúdo das mensagens é a referência mais segura de que se trata de um golpe. Para saber se uma campanha promocional faz sentido, cheque sempre as fontes oficiais, como o site da empresa ou jornais.

    VÍRUS BANCÁRIOS ASSOLAM O PAÍS E CAUSAM PREJUÍZO

    Além de recorrer à lábia, existem quadrilhas que aliam linguagens de programação a exércitos de laranjas para desviar transferências em apps de bancos e fintechs.

    No Brasil, os cibercriminosos preferem focar onde as defesas são mais frágeis: consumidores e pequenas empresas.

    Por isso, os brasileiros se tornaram referência mundial em uma modalidade de vírus de computadores e smartphones —os cavalos-de-troia bancários. Trata-se de programas maliciosos mais simples, feitos para espionar a vítima ou até assumir o controle do aparelho.

    Um vírus muito disseminado no país, por exemplo, desvia o destino do Pix enquanto a própria vítima faz uma transferência. O nome dele é Rats.

    Após o cliente já ter inserido o valor e o destinatário da transação, o programa invasor esconde o que se passa na tela. Usa, para isso, uma imagem falsa de carregamento. No fundo, o vírus troca o destino e a quantia enviada no Pix.

    O próprio cliente insere a senha ou a chave biométrica sem saber da fraude. A prova do golpe só aparece no comprovante.

    O estratagema para contaminar o celular da vítima costuma começar em sites ou emails falsos. O Rats foi encontrado pela primeira vez em um instalador que usava o nome do WhatsApp, mas com um erro de digitação sem o “h” depois do “W”.

    Para evitar dor de cabeça com vírus de celular, nunca se deve ceder a permissão de acessibilidade aos criminosos —aquelas usadas para facilitar o uso de pessoas com deficiência.

    Essa configuração permite que o programa habilitado receba informações do teclado e do microfone da vítima. Com essa permissão, o criminoso pode até controlar o aparelho remotamente, como fazem os assistentes de TI em casos de problema.

    O usuário pode checar se concedeu essa permissão nas configurações do seu smartphone. Acesse a janela acessibilidade e depois “aplicativos instalados”. O seu aparelho, então, mostrará os apps com esse nível de acesso. Remova as permissões desnecessárias.

    Embora o golpe do exemplo envolva o Pix, os hackers aplicam fraudes em diversas formas de pagamento.

    O campeão de popularidade Pix é rastreável, mas nem sempre os bancos conseguem seguir a trilha do dinheiro.

    As quadrilhas mobilizam exércitos de laranjas para pulverizar os valores e driblar o monitoramento.

    A tática sobrecarrega os sistemas das instituições financeiras que acabam perdendo o rastro.

    Ainda assim, o cliente pode usar argumentos como os valores incongruentes e o destinatário desconhecido para pedir a devolução da transação extraviada. Os bancos avaliam cada caso individualmente.

    Para se prevenir dos crimes cibernéticos, além de sempre confirmar o destinatário das transações, as pessoas devem adotar boas práticas para evitar infecção do aparelho:

    • Baixar programas apenas em sites oficiais
    • Verificar erros ortográficos no endereço do portal
    • Ver se o site tem criptografia atual indicada pelo código “https” no início do endereço
    • Usar antivírus traz alertas se houver contaminação

    COMO GUARDAR SEUS DADOS E SE PROTEGER DE FRAUDES

    Uma série de boas práticas dificulta a vida dos fraudadores ao ponto de tornar o crime custoso demais.

    1) Resguardar a própria privacidade na internet é o primeiro passo

    Dados vazados na internet são a matéria-prima dos criminosos. Eles usam essas informações para se passar pelo banco da vítima ou, no pior dos casos, invadir a conta bancária.

    Plataformas como o Have I Been Pwned? (“eu fui vazado?”) mostram se um email e os dados ligados a ele já foram vazados. Basta inserir o endereço e consultar o resultado.

    A checagem e atualização de informações de acesso devem ser como um exame de rotina. O ideal seria fazê-las a cada seis meses.

    Ter cuidado para não se expor demais nas redes sociais também ajuda. Criminosos roubam imagens pessoais e descobrem endereços com base nas publicações mais ingênuas.

    2) Reforce a sua segurança

    As senhas devem ser difíceis, com letras, números e símbolos. Evite as datas de aniversário e a clássica sequência “1, 2, 3, 4 , 5 e 6”.

    Existem apps, como o 1Password, que gravam todas as senhas. É preciso se lembrar apenas da senha desse programa.

    Ative também a autenticação em dois fatores em todos os programas e sites que oferecem o mecanismo de segurança. É aquela que envia um código por SMS para você acessar a conta.

    3) Navegue pela internet segura

    Se ater às páginas confiáveis e conhecidas da internet também reduz danos. Não clique em links enviados por estranhos e tome cuidado com o que a busca do Google mostra. Os criminosos também dominam técnicas para fazer o site deles ganharem destaque no buscador.

    Ainda é bom se precaver ao acessar redes wifi públicas, como aquelas de restaurantes e aeroportos. Nessas conexões, o aparelho fica visível para todos que estão conectados à rede, incluindo criminosos.

    Uma alternativa para acessar essas redes com segurança é usar um serviço chamado VPN. Essa tecnologia faz parecer que o computador está conectado a outra rede, o escondendo dos demais dispositivos da wifi.

    Caso o pior aconteça, apesar de todos os cuidados, as vítimas de golpe devem registrar boletim de ocorrência. Quem sofreu golpe deve procurar a delegacia virtual do próprio estado.



    Source link

    Compartilhar. Facebook Twitter Pinterest LinkedIn Tumblr E-mail Link de cópia

    Related Posts

    Desenvolvedores reivindicam melhorias na gamescom latam – 04/06/2025 – Tec

    junho 4, 2025

    Veja teste do Modo IA do Google – 03/06/2025 – Tec

    junho 3, 2025

    Meta compra produção de usina nuclear por 20 anos – 03/06/2025 – Mercado

    junho 3, 2025

    Data centers de inteligência artificial são nova aposta – 03/06/2025 – Tec

    junho 3, 2025

    Elon Musk retorna a Tesla e SpaceX sob pressão – 03/06/2025 – Mercado

    junho 3, 2025

    IA chantagista viraliza. É marketing ou ciência? – 03/06/2025 – Tec

    junho 3, 2025

    Assine para atualizações

    Receba as últimas notícias criativas sobre arte e design.

    Últimas postagens
    Manter contato
    • Facebook
    • Twitter
    • Pinterest
    • Instagram
    • YouTube
    • Vimeo
    Não perca

    Caraguatatuba aumenta número de vagas do sistema de Zona Azul e cria novas regras

    junho 4, 2025

    A principal novidade é a criação do Aviso de Irregularidade Digital (AID), que dá um…

    Saiba o que é a hidrocefalia de pressão normal – 04/06/2025 – Equilíbrio e Saúde

    junho 4, 2025

    Entenda como funciona transplante de sobrancelhas – 04/06/2025 – Equilíbrio

    junho 4, 2025

    Recent Posts

    • Caraguatatuba aumenta número de vagas do sistema de Zona Azul e cria novas regras
    • Saiba o que é a hidrocefalia de pressão normal – 04/06/2025 – Equilíbrio e Saúde
    • Entenda como funciona transplante de sobrancelhas – 04/06/2025 – Equilíbrio
    • Entenda como funciona transplante de sobrancelhas – 04/06/2025 – Equilíbrio
    • Arqueóloga Niède Guidon morre aos 92 anos – 04/06/2025 – Ciência

    Recent Comments

    Nenhum comentário para mostrar.
    junho 2025
    D S T Q Q S S
    1234567
    891011121314
    15161718192021
    22232425262728
    2930  
    « maio    
    Sobre nós
    Sobre nós

    Brasil Eleve - Informação de Crescimento um portal de notícias sobre economia, empreendedorismo e desenvolvimento pessoal.

    Envie-nos um e-mail: contato@brasileleve.com

    Facebook Instagram Pinterest YouTube
    Nossas escolhas

    Ancelotti é capaz de desmontar problemas, afirma Falcão – 03/06/2025 – Esporte

    junho 3, 2025

    Não é uma coisa nem outra – 03/06/2025 – Tostão

    junho 3, 2025

    Santos, Brasil, Ancelotti, todo mundo sem Neymar – 02/06/2025 – Sandro Macedo

    junho 2, 2025
    Mais popular

    Líder de direita na Holanda apela por política migratória mais rígida

    junho 4, 2025

    a humilhante carta dos EUA para Moraes

    junho 3, 2025

    Direita nacionalista abandona coalizão e derruba governo holandês

    junho 3, 2025
    Copyright © 2024. Todos os Direitos Reservados por bomscript.com.br
    • Início
    • Contato

    Type above and press Enter to search. Press Esc to cancel.