Pular para o conteúdo principal

Todo cuidado é pouco para não ser enganado


Fernanda Deslandes

Milhões de promoções, sorteios e prêmios. Os consumidores costumam ficar perdidos em meio a tantos concursos e oportunidades, ao ponto de confundir o que é verdadeiro e o que é falso. Aproveitando-se disso, criminosos trazem à tona novos e velhos golpes.

“Talvez 80% das vítimas iniciaram o uso da internet há pouco tempo, são um pouco gananciosas ou simplesmente desavisadas”, acredita Wanderson Castilho, perito em crimes digitais. De acordo com ele, a técnica de persuasão para aplicação de golpes é a mesma pessoalmente ou pela internet, mas os crimes digitais acontecem em proporções muito superiores.

“Como o golpista envia e-mails em larga escala, sempre terá alguém que vai clicar no link malicioso. Além disso, por não ter leis específicas e Estado atuante, a possibilidade de ser preso e pagar por aquele crime é mínima”, ressalta.

Levantamentos do especialista dão conta de que os golpes mais aplicados pela internet são através de e-mails com assuntos como “pagamento transferido para sua conta”, “veja minhas fotos” ou “olha o que estão falando de você”. Também são comuns e-mails fraudulentos onde os golpistas utilizam o nome de alguma empresa para forjar intimações para audiências, extratos de débitos pendentes ou confirmações de passagens aéreas e compras virtuais.

A dica, nestes casos, é clicar em ‘responder‘. Segundo Castilho, se o conteúdo for falso, o e-mail para onde você responderá nunca será o mesmo da pessoa que te enviou. Também é importante analisar o cabeçalho da mensagem, verificar se as informações que constam no e-mail são verdadeiras e não clicar em anexo algum se houver desconfiança.

No Núcleo de Crimes Cibernéticos (Nuciber), 60% dos boletins de ocorrência registrados são de crimes contra o patrimônio. Os principais golpes aplicados são desvio de conta corrente (furto qualificado), não entrega de mercadoria vendida (estelionato), não pagamento de mercadoria comprada (estelionato), clonagem de cartão de crédito (furto qualificado), e extorsão para que não sejam divulgadas imagens de webcam. “Em todas as situações, devemos destacar que não existe nada muito fácil, preços ou juros muito abaixo do mercado, prêmios inesperados, entre outros”, lembra Marcelo Rodrigo de Souza, investigador do Nuciber.

Golpes antigos continuam fazendo vítimas


O golpe do bilhete premiado já tem mais de 50 anos e freqüentemente faz novas vítimas. No final de novembro, dois homens foram presos em Cascavel depois de serem flagrados tentando enganar uma mulher. Em dezembro, uma senhora de 69 anos perdeu R$ 8 mil em troca de um bilhete falso em Cornélio Procópio. No golpe do emprego, sete alunos do curso de Matemática da Universidade Federal do Paraná, também no mês passado, perderam R$ 95 cada um. Tão comum quanto este é o jogo dos chamados “pinguinzeiros”. “Quando era adolescente vi várias pessoas ganhando e pensei que poderia ganhar também. Apostei R$ 10 e perdi. Foi quando, concentrado, decidi tentar novamente, e eu tinha certeza em que tampinha a bolinha estava. Porém, ela desapareceu e eu fui embora para casa revoltado”, conta o cinegrafista João Carlos Frigério, hoje com 30 anos. Entretanto, nenhum destes golpes gera tanta revolta quanto o do sequestro por telefone. A jornalista Andrea Nunes, 31, recebeu uma ligação há três meses, logo depois de ter adquirido um novo aparelho de celular. “Quando atendi, uma moça começou a gritar dizendo que havia sido roubada. Fiquei assustada porque apenas duas amigas tinham meu novo número e cheguei até a pensar que fosse uma delas por causa da voz”, conta. De acordo com ela, instantes depois um homem pegou o telefone e falou que a vítima era filha de Andrea. “Me deu um acesso de riso porque não tenho filhos, muito menos da idade daquela moça! Imagino o susto que alguém que realmente tenha uma filha com idade próxima à da pessoa do trote e não saiba onde ela se encontre naquele momento. Deve ser angustiante”, opina.

Comentários

Postagens mais visitadas deste blog

Primeiro episódio da "Conversa com Autores" com o delegado Wagner Carrasco

  Nesta segunda-feira teve início uma série de lives denominada "Conversa com Autores". O primeiro coautor a participar foi delegado Wagner Martins Carrasco de Oliveira @delegadowagnercarrasco que abordou os mesmos temas apresentados no capítulo que escreveu para o Tratado de Investigação Criminal Tecnológica, especialmente abordou os crimes de pirataria e a operação 404. Wagner Martins Carrasco de Oliveira é Delegado da Polícia Civil do Estado de São Paulo, em exercício na 1ª Delegacia da Divisão de Investigações Gerais (DIG) do Departamento de Investigações Criminais (DEIC). Graduado em Direito. Especialista Ciências Penais. Mestre em Adolescentes em Conflito com a Lei.

Número de golpes aplicados pela internet aumenta em um ano em Rio Preto ...

Número de golpes aplicados pela internet aumenta em um ano em Rio Preto O número de golpes aplicados pela internet aumentou em um ano, em São José do Rio Preto (SP). A polícia atribui parte da alta à pandemia, já que mais pessoas usam a internet. O delegado Higor Vinicius Nogueira Jorge apresentou as principais recomendações de segurança para que as pessoas não sejam vítimas desse tipo de delito. Matéria oriunda da TV Tem de São José do Rio Preto, afiliada da TV Globo. Mais informações sobre investigação criminal tecnológica acesse: www.higorjorge.com.br.⠀

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke