O Dia Internacional da Privacidade de Dados é comemorado em 28 de janeiro com objetivo de conscientizar a sociedade sobre os riscos de crimes cibernéticos e a importância de manter a segurança dos dados pessoais dos cidadãos.
Participe do nosso grupo no Telegram ou Whatsapp!
No Brasil, a implementação da Lei Geral de Proteção de Dados (LGPD) é uma grande vitória para população civil e sociedade organizada, que ainda enfrenta muitos problemas no que diz respeito a privacidade de dados.
O grande fluxo de informações existente na internet ainda dificulta o enfrentamento a diversos tipos de ataques, como e-mails e sites falsos em nome de empresas e organizações públicas, golpes por aplicativos (whatsapp) e em redes sociais, considerados os mais recorrentes.
Privacidade de Dados: como suas informações são usadas em golpes
Publicar informações na internet pode parecer inofensivo e uma pesquisa recente da Kaspersky mostrou que a maioria dos brasileiros (80%) aceitaria expor dados pessoais em troca de benefícios, como descontos (70%) ou experiências exclusivas (65%). Mesmo pequenas recompensas, como encontrar amigos de longa data (80%), já seriam suficientes para convencer internautas do País a autorizar o acesso de terceiros em seus perfis de redes sociais.
“As pessoas não têm o conhecimento de como preferências pessoais, dados cadastrais ou situações de sua rotina podem ser usadas contra elas“, explica Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil. Frente a isso, a empresa de cibersegurança decidiu detalhar os golpes online mais comuns e como a privacidade de dados podem impedir que eles aconteçam.
Redes sociais são usadas para extorsão e clonagem do WhatsApp
O clone do WhatsApp visa extorquir dinheiros de familiares e amigos e tornou-se popular no fim de 2020. A tática é uma adaptação do roubo de contas do aplicativo, que surgiu em meados de 2019. Enquanto o roubo alerta a vítima, no clone o usuário não sabe que seu nome está envolvido em um golpe.
Para a artimanha funcionar, hackers acessam fotos em redes sociais para criar perfis falsos no WhatsApp – e textos públicos são usados para imitar a forma de comunicação da vítima. Outra etapa importante para que o criminoso possa se passar pela vítima (de roubo de identidade) é conhecer o parentesco ou relação com a outra vítima (de extorsão financeira). E novamente as redes sociais são a principal fonte de informação.
“Configurar os perfis para serem privados é a melhor maneira de se proteger, e mais importante, proteger familiares e amigos da extorsão financeira dos criminosos. Esta função garante que números desconhecidos (ou contas desconhecidas) não tenham acesso às suas fotos ou post – inclusive ‘stories’”, esclarece Assolini.
Já o roubo do aplicativo de mensagem é uma invasão ainda maior na privacidade da vítima. Nele, o criminoso analisa os históricos de mensagens para saber exatamente como simular uma conversa com os familiares e amigos e conseguir convencê-los de realizar as transferências bancárias “urgentes”.
Falsificação de faturas
Este golpe não é novo, mas continua bastante usado por criminosos e ganhou mais força durante a pandemia com o aumento dos pagamentos por boletos digitais. Nele, os hackers falsificam contas diversas (de telefone, internet, IPVA, IPTU, multas de trânsito etc.) e enviam para o endereço ou e-mail da vítima.
“Sem o endereço, que faz parte do cadastro pessoal básico, não existe golpe. Além disso, este método foi aprimorado com informações pessoais originadas em vazamentos de banco de dados de empresas. Isto faz com que o criminoso conheça que determinado grupo tem relação com uma empresa ou organização pública, permitindo que o criminoso crie uma fatura falsa mais convincente. Por exemplo, IPTU ou IPVA com as informações verdadeiras do imóvel ou carro. E neste caso, a responsabilidade é das organizações“, ressalta o especialista, lembrando ainda que a Lei Geral de Proteção de Dados Pessoais (LGPD) reforça o compromisso das companhias com medidas mais rigorosas de segurança contra esses incidentes.
Os “laranjas” que transformam roubo digital em notas de Real
Para fugir do rastreamento das autoridades, os cibercriminosos fraudam contas bancárias usando dados cadastrais roubados para emitir ou recriar os documentos necessários para sustentar a cadeia que abastece o cribercrime. Estes “laranjas” digitais serão usados para registrar endereços fraudulentos que serão usados em golpes de phishing ou para disseminar malware, na compra de serviços de hospedagem onde páginas falsas são armazenadas ou na abertura contas bancárias.
“Seguindo o exemplo do clone ou roubo do WhatsApp, o criminoso precisa ter controle de uma conta bancária para receber o dinheiro. Claro que as instituições financeiras bloqueiam contas falsas, por isso que eles criam novas constantemente e precisam de dados novos para manter o esquema. Quando o dinheiro está na conta, os criminosos usam laranjas reais para serem os donos da conta e conseguir transformar o lucro do crime em notas de Real“, conta Assolini. O especialista lembra também que existe um mercado na dark web para venda de dados roubados para esta finalidade.
Deixe seu comentário e faça como os mais de 2.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Você também pode seguir o tecflow no Google News e conferir artigos como este!
Marciel
Formado em jornalismo, o editor atua há mais de 10 anos cobrindo notícias referente ao mercado B2B. Porém, apesar de toda a Transformação Digital, ainda prefere ouvir música em disco de vinil.