Pesquisar
Close this search box.

Blog

Golpes na Internet, Mídias Sociais e quebra de confiança da Rede, qual o nosso futuro?

Todos nós conhecemos alguém que já caiu em algum golpe na Internet, o que representa uma parcela significativa dos usuários da rede. Mas por que isso acontece? Considerando apenas o Brasil, é importante entender que o crime de estelionato, exceto quando aplicado a pessoas influentes na sociedade, em sua maioria não são sequer investigados e nos casos de condenação as punições são brandas.

A própria Internet, criada para permitir o livre tráfego de dados, não implementou em seu protocolo nenhum mecanismo robusto de autenticação que correlacione diretamente os dados transmitidos com a pessoa que os gera. Além disso, o tratamento dado pelas Mídias Sociais aos golpes originados de perfis em suas plataformas é, muitas vezes, insatisfatório. Perfis que vendem pacotes de viagem falsos ou produtos inexistentes frequentemente recebem respostas como “seu conteúdo não infringe os termos de uso”. Esses perfis muitas vezes utilizam recursos de impulsionamento de publicações, prejudicando os usuários finais que não recebem os produtos ou perdem dinheiro em armadilhas virtuais.

Nos casos em que o perfil é suspenso ou bloqueado, mesmo que temporariamente, em questão de segundos, outro perfil, que aparentava tratar de outro assunto e estava sob o domínio dos golpistas, é alterado para continuar o golpe. O resultado é que o mesmo golpe permanece ativo na plataforma por anos, e as pessoas continuam caindo nele. As páginas criadas pelos golpistas estão cada vez mais bem elaboradas, e os próprios golpes são cada vez mais sofisticados. Com o uso da inteligência artificial, até os erros de português que antes denunciavam esses sites não ocorrem mais. Alguns desses sites são clones idênticos aos originais.

Resta ao usuário apenas se defender, tentando adivinhar se um domínio, site ou perfil de mídia social pertence a um fornecedor legítimo ou não.

Como resolver esta questão?

Deixando as leis para os juristas de plantão, vamos nos ater apenas a questões tecnológicas. De fato, o que precisa ser feito é criar uma relação de confiança/responsabilidade entre quem gera o dado, quem divulga o dado e quem recebe o dado. Um processo de autenticação, uma cadeia de responsabilidades, mecanismos de avaliação, denúncia e exclusão de contas, além da identificação física dos responsáveis e uma integração rápida com as forças policiais, iriam mitigar absurdamente esse tipo de ocorrência.

Toda vez que esse assunto entra em pauta, existe uma resistência enorme das plataformas em identificar univocamente esse tipo de perfil a uma pessoa física ou bloquear processos de impulsionamento. Talvez isso ocorra por causa da perda de lucratividade, do aumento de custos ou da restrição na geração de receita. Na corona da argumentação se apelam para as questões de privacidade, mas acredito que a maioria das pessoas gostaria muito de ter certeza que está tratando comercialmente com alguém que está devidamente identificado.

Alguns ambientes de e-commerce já aprenderam isso e têm um melhor registro de seus fornecedores, com cadastros, regras e reputações. Isso prova que é possível sim melhorar significativamente a confiança no ambiente de negócios.

Para a Internet como um todo, a situação é mais complexa, pois exigiria identificação para navegar na rede, o que levanta também a mesma argumentação do comprometimento da privacidade. A Microsoft já tentou criar uma rede paralela à Internet com autenticação, mas a ideia não vingou.

Atualmente, estamos presenciando um movimento de digitalização das identidades em todo Brasil e a virtualização de nossa moeda (PIX+DREX). Esses dois fatores facilitam a autenticação e a rastreabilidade na Internet, mas ainda devem demorar um pouco para serem implementados mundialmente (essa iniciativa está ocorrendo nas maiores economias do mundo).

Estamos em um momento em que de 30% a 50% do tráfego da Internet é automatizado por robôs. Além disso, aplicar golpes na rede tornou-se lucrativo. Se esses dois fatores não forem tratados adequadamente, a Internet pode se tornar um ambiente estéril, se reduzindo a meia dúzia de ambientes mais seguros.

Observe a decadência dos serviços de SMS, prospecção via telefone e até mesmo prospecção via e-mail. São tantas mensagens e golpes com links falsos que a confiança nesses serviços já desapareceu há muito tempo. Você clicaria em um link recebido no SMS ou por e-mail de alguém estranho?

É importante começarmos a construir um ambiente de negócios mais saudável na Internet, que inspire confiança nas relações pessoais, mas que também preserve a privacidade e a flexibilidade da rede. Isso não será possível apenas com iniciativas empresariais; precisamos expandir essa discussão para incluir regulações governamentais e os anseios da sociedade civil organizada.

Alguns números para pensarmos…

O mercado de golpes e estelionato na Internet no Brasil tem apresentado um crescimento alarmante nos últimos anos. De acordo com o Anuário Brasileiro de Segurança Pública 2023, os números são impressionantes:

  • Em 2022, foram registrados 1.819.409 casos de estelionato, um aumento de 326% em relação a 2018, quando ocorreram 426.799 registros. Isso significa 151,6 mil casos por mês, quase 5 mil por dia e 208 golpes por hora.
  • Além disso, o país também enfrentou um aumento expressivo nos crimes cometidos por meio eletrônico. Em 2021, houve 120.470 registros; já em 2022, esse número saltou para 200.322 casos, representando um crescimento de 66,2%.
  • Essa tendência foi impulsionada pela pandemia de Covid-19, que levou as pessoas a se integrarem mais online, tornando-as mais vulneráveis a golpes digitais.
  • São Paulo lidera o ranking com o maior número absoluto de estelionatos, seguido por Paraná, Minas Gerais e Rio de Janeiro. 


Trazendo um pouco para aspectos do dia a dia, podemos enumerar os 9 principais grupos de fraudes mais conhecidos. São eles:

  1. Golpe do Boleto Falso: Os criminosos elaboram boletos falsos com os dados da vítima, fazendo-se passar por cobranças reais. Eles enviam esses boletos por e-mail ou WhatsApp, solicitando pagamento. Para se proteger, é importante ficar atento à origem do boleto e dar preferência aos sites oficiais das empresas. Verifique sempre a autenticidade dos boletos antes de efetuar o pagamento.
  2. Golpes via SMS: Os golpistas enviam mensagens de texto pedindo atualizações cadastrais em bancos, promoções, transações falsas de cartão de crédito, dinheiro fácil e condições imperdíveis, com links para páginas falsas. O objetivo é obter dados pessoais, desde informações de cartão até contas de Instagram ou WhatsApp. Se você não está esperando uma mensagem, não abra.
  3. Golpe do Perfil Falso: Os criminosos usam contas falsas em redes sociais para vender produtos inexistentes ou simular relacionamentos virtuais. Eles pedem dinheiro após desenvolverem proximidade com a vítima, explorando gatilhos emocionais. Para se proteger, verifique a autenticidade dos perfis e evite compartilhar informações pessoais. Além disso, se estiver passando por um momento difícil, considere procurar um psicólogo, pois a internet não será de grande ajuda.
  4. Golpe do Investimento: Promessas de retorno garantido em ações ou criptomoedas são usadas para atrair vítimas. Os fraudadores pedem dinheiro antecipado para estruturar a operação ou cobram taxas fictícias. No final, desaparecem com o dinheiro. Para se proteger, pesquise bem antes de investir e desconfie de ofertas muito vantajosas. Antecipação de recursos e ganhos fantásticos deve ser motivo de desconfiança.
  5. Golpe do Marketing Multinível: Esquemas de pirâmide disfarçados de oportunidades de negócios. Pedem investimento inicial em dinheiro ou em compra de produtos e prometem lucros exorbitantes, principalmente baseados na entrada de novos participantes. Esses novos participantes geralmente pagam os anteriores, e quando esse fluxo acaba, o negócio quebra, deixando quem ficou por último com prejuízo. Para se proteger, evite participar de esquemas que pareçam “bons demais para ser verdade” e que não tenham sustentação real, baseando-se excessivamente em promessas futuras.
  6. Golpe do Emprego: Ofertas de emprego falsas que solicitam pagamento antecipado para processos seletivos ou treinamentos. Para se proteger, pesquise a empresa e desconfie de pedidos de pagamento antes de ser contratado. Muitos golpistas usam a identidade visual de empresas conhecidas.
  7. Golpe do Suporte Técnico, Bancário ou de Cobrança: Criminosos se passam por técnicos de empresas e oferecem serviços falsos. Eles podem solicitar que programas sejam instalados em seu computador ou celular, pedir informações bancárias ou senhas, ou enviar links por SMS. Isso pode resultar no roubo de suas contas online, instalação de vírus ou acesso não autorizado. Para se proteger, não permita acesso remoto a desconhecidos e verifique a autenticidade da empresa, por exemplo, ligando para um contato obtido de outra fonte. Evite repassar senhas que você sabe ou que recebeu por SMS.
  8. Golpe do WhatsApp: Clonagem de contas para pedir dinheiro a amigos e familiares. Esse termo “clonagem” é frequentemente utilizado de forma equivocada. Na prática, os criminosos realizam dois tipos de golpe:

    • Ligam para você. Em algum momento da conversa, pedem que você confirme um número recebido por SMS. Esse número é utilizado para transferir sua conta do WhatsApp para outro celular, resultando na perda de acesso à sua conta que passa a ser utilizada pelos golpistas.
    • Criação de um perfil falso: O modo mais comum atualmente é quando o atacante coloca seu nome e uma foto em outra conta de WhatsApp. Em seguida, tenta convencer seus familiares (geralmente alguém que você conhece) a repassar uma quantia em dinheiro.

Para se proteger, desconfie de mensagens suspeitas e verifique a autenticidade do contato antes de compartilhar qualquer informação ou quantia em dinheiro. Além disso, nunca retorne ligações para o número que o atacante forneceu; busque o número em outra base de dados, como os contatos do seu celular.

  1. Golpe do QR-CODE do PIX ou Golpe do PIX Falso: Os golpistas podem criar qualquer combinação de letras e números para associá-la a uma conta bancária. Assim, criam um PIX com um e-mail cujo nome é semelhante ao de uma loja ou fornecedor. Outra tática é colocar um QR Code falso sobre um QR Code verdadeiro (por exemplo, em um cardápio de restaurante). Ao usar esse QR Code, a vítima acredita estar pagando o restaurante, mas, na realidade, está pagando o atacante. Para se proteger, verifique sempre se a conta e o CNPJ ou CPF para o qual o PIX está redirecionando o pagamento pertencem à empresa legítima.


Dicas para evitar problemas:

  • Manter sistemas operacionais e antivírus originais nas máquinas que você utiliza, inclusive no celular. Se possível, utilize um cofre de senhas para armazenar senhas diferentes para cada aplicação e habilite o duplo fator de autenticação, onde você usa uma senha fixa e outra que muda a cada autenticação, via aplicativo ou SMS.
  • Evite cadastrar seu celular para recuperar sua senha. Utilizar um e-mail secundário é mais seguro. Seu chip pode ser roubado ou clonado, e a partir daí, os atacantes podem roubar suas contas na internet. Insira senhas de inicialização no seu chip para evitar que ele seja inserido em outro celular e suas senhas de aplicativos sejam recuperadas. Além disso, opte por celulares com bloqueio de tela e criptografia de armazenamento.
  • Não repasse dados ou logins para sites duvidosos. Toda informação de acesso tem algum tipo de valor. Muitos sites de mídias sociais foram sequestrados por meio de links suspeitos.
  • Nomes, fotos e vídeos podem ser falsificados. Com essa nova onda de IA isso só vai piorar. Neste sentido conhecer a origem de seus contatos pessoais e corporativos é importante. Além disso, avaliar o contexto é primordial, pois se surgirem assuntos estranhos para contatos especifico, desconfie.
  • A maioria dos dados dos Brasileiros já foram vazados. Nome do pai, mãe, filhos, irmãos, endereços que já morou, telefones que usou, contas de e-mails, links de mídias sociais, números de CPF, RG, INSS, etc… estão disponíveis na rede, inclusive de pessoas já falecidas. Então, muitos golpistas utilizam esses dados como prova de que de fato estão falando a verdade. Apenas conhecer esses dados não prova nada.
  • Conheça os golpes antigos. A maioria dos novos golpes são reedições de golpes antigos mas com o uso de novas ferramentas. Não faça operações pela internet distraído, fazendo outras coisas e no automático. A atenção e a informação são a sua maior arma.


Muito cuidado e atenção. Boas compras!

Rodrigo Jonas Fragola

Profissional destacado na área de segurança da informação, com uma trajetória de mais de 26 anos. Reconhecido como pioneiro em soluções tecnológicas inovadoras, Fragola contribuiu significativamente para o desenvolvimento do primeiro firewall nacional. Graduado em Ciência da Computação pela Universidade de Brasília, ele se especializou em Segurança de Rede e Inteligência Artificial, integrando habilidades técnicas a
uma visão estratégica profunda.

Como palestrante em eventos de prestígio, tais como Gartner Security, Security Leaders e Mind The Sec, Fragola
compartilha seu conhecimento extensivo, impactando o setor nacional e internacional. Seu trabalho inovador e dedicação ao campo lhe valeram reconhecimentos importantes, incluindo a “Medalha do Mérito Buriti” do Governo do Distrito Federal e o prêmio “A Nata dos Profissionais de Segurança da Informação”.

Atualmente, Fragola lidera como CEO da Ogasec Cyber Security, é presidente da Assespro-DF e Diretor-Adjunto de Cibersecurity e Defesa da Federação Assespro. Além disso, desempenha papéis chave como conselheiro da ABES, membro da Câmara Nacional de Cibersegurança (CNCiber) do GSI/PR, membro da Câmara de Segurança e Direitos do CGI.BR e Coordenação do GT1 da Ransomware Task Force – RTF Brasil/MRE/OAS/IST.

Para mais informações:

Lattes: http://lattes.cnpq.br/2884780719728393

Visite Linkedin: https://www.linkedin.com/in/rodrigofragola/

Empresa: https://www.ogasec.com

#cibersegurança #tecnologia #inovação #Assespro #fragola #federaçãoassespro

Blog

veja outras publicações

A Internet está morta. Será?

Nos últimos meses, tenho observado discussões sobre a suposta “morte” da Internet, também conhecida como a “Teoria da Internet Morta”. Embora contenha elementos conspiratórios de

Leia mais »
Contate-nos

Teste Grátis ou diga o que precisa

Solicite uma demonstração de nossos produtos e entenda na prática o poder de nossas soluções.
Seus benefícios:
O que acontece depois?
1
Agendamos uma ligação conforme sua conveniência
2

Fazemos uma reunião de descoberta e consultoria

3
Preparamos uma proposta
Agende um horário conosco
plugins premium WordPress
Simplifying IT
for a complex world.
Platform partnerships