Engenharia social: entenda como funciona tática usada por criminosos para golpes digitais
Especialista explica modo de operação de quadrilhas em todo o Brasil, perfil das vítimas e como evitar e se defender em caso de fraudes
Por Redação
21/01/2023 | 00:12
Começa com uma conversa simulada, em seguida a escala para uma chamada de vídeo em que os golpistas atrelam a imagem das vítimas a conteúdos explícitos, continua com a narrativa de que os pais da pessoa do outro lado da linha pegaram o telefone da pessoa, que seria menor de idade, e muitos casos avançam a ponto de terminar com ameaças e tentativas ou extorsões bem sucedidas por partes dos criminosos que ameaçam divulgar imagens deles na chamada de vídeo em questão. As vítimas, geralmente escolhidas após uma espécie de triagem de quadrilhas especializadas, geralmente são homens de meia idade, com perfil profissional bem sucedido e uma imagem a zelar. Golpes desse tipo estão cada vez mais comuns pelo Brasil.
Vem por meio da engenharia social as escolhas dessas vítimas. Os criminosos fazem um fltro e identificam pessoas com potencial para aplicar os golpes. “Eles vão até a pessoa sabendo que ela é um médico, um advogado bem sucedido, um empresário. Geralmente alguém que tenha imagem ou alguma coisa a zelar, como uma pessoa casada, alguém com um relacionamento público e os golpistas vão focar neste ponto. Eles sabem onde pegar na dor da pessoa e isso graças a redes sociais e aos vazamentos de dados”, explica Gabriel Bulhões, advogado criminalista e que já atendeu várias vítimas deste tipo de crime.
Em alguns casos, os criminosos continuam a narrativa inventando que por conta da situação, houve a quebra de algum aparelho eletrônico por parte dos pais da “falsa novinha”, do outro lado da tela. “Ele [o criminoso] diz que pegou por acaso o celular da filha, e a filha é menor de idade, e muitas vezes a gente já viu eles criarem uma história, um enredo, de que a mãe viu e está querendo denunciar, levar o caso para o conselho tutelar, expor nas redes sociais, levar na polícia e ele diz que no meio dessa confusão houve uma perda material, como quebraram o computador, uma tv, um smartphone e pedem que custeie esse valor se não vão tomar essas medidas. Após o pagamento, começa uma nova etapa de extorsão. Eles se identificam como golpistas e dizem que aplicam um golpe e se você não enviar mais dinheiro, vão jogar na internet, nas redes sociais. Eles conseguem tirar dinheiro das pessoas”, explicou o especialista.
A partir daí, as quadrilhas podem dar andamento a práticas de extorsão, roubo de dados e infectar computadores. Isso pode ser feito em qualquer lugar do País ou do mundo a fim de obter vantagens de maneira ilícita. “A gente tem alguns casos em que um médico de Recife estava sendo extorquido por uma quadrilha da região de Bento Gonçalves, no Rio Grande do Sul. E a gente conseguiu fazer uma contra-inteligência, um contra-ataque de engenharia social. Os profissionais desta área podem trabalhar de forma estratégica e coordenada, com um advogado especialista, um perito em computação forense para produzir as provas que possam extrair metadados que vão permitir a investigação das pessoas, dos aparelhos eletrônicos que estão sendo utilizados, por meio do IMEI, por exemplo, ou até mesmo ver a localização”, afirma Bulhões.
Atuação que foi crucial e ajudou a Polícia Civil do Rio Grande do Sul na investigação mesmo em um final de semana. “Neste caso, fizemos um trabalho coordenado com a Polícia Civil do Rio Grande do Sul, a gente conseguiu no plantão, a representação por busca e apreensão, e no primeiro dia útil seguinte aconteceu a busca e apreensão em três endereços diferentes e apreendendo todos os aparelhos eletrônicos usados na fraude com ao menos três pessoas diferentes fazendo uma única vítima”, contou.
Segundo o advogado, há uma migração em massa de criminosos que atuavam com tráfico de drogas e de armas para os crimes digitais. “O crime organizado está migrando das atividades criminosas tradicionais para as essa forma de crimes digitais. É um ‘golpe da novinha’, crime de phishing [técnica usada para roubar senhas de bancos], ataque massivo de força bruta para descobrir senha de alguém, descobrir senha de e-mail e puxar dali o internet banking, aprovar financiamentos, transferir ativos digitais. Existe uma gama enorme de modelos criminais que envolvem o digital e que hoje atraem a atenção de quadrilhas criminosas relacionadas a atividades mais tradicionais, como o tráfico de drogas”, explica.
Uma das questões importantes é verificar se e-mails recebidos são realmente verdadeiros. Muitas vezes, alguns deles usam informações verdadeiras da vítima a ponto de reforçar a credibilidade de que pareça genuíno, mas se tratam de golpes. “Uma empresa recebeu uma mensagem supostamente de um cartório com um protesto que tinham todos os dados reais dela e uma conta para fazer o pagamento e ser dado baixa no protesto. Eles fizeram o pagamento e só se deram conta depois que foi um golpe. Não foi feita a diligência para saber se era legítimo ou não”, explicou.
Nas situações em que o contato for direto com o criminoso, Bulhões lista algumas recomendações imediatas. “É necessário cessar o contato, procurar um especialista tanto da parte jurídica como técnica e registrar boletim de ocorrência. Outra recomendação é não apagar nenhum tipo de comunicação. Tem gente que se desespera e não quer ver a mensagem, mas aquela é uma prova que pode ser usada em uma apuração”, recomendou o advogado.
Especialista lista dicas para evitar cair em golpes:
- Não clicar em links desconhecidos
- Evitar prolongar conversas com desconhecidos. Principalmente assuntos que fujam do cotidiano ou que entreguem informações da rotina ou que possam colocar em situação comprometedora
- Ter senhas robustas, com caracteres alfanuméricos, especiais
- Usar ferramenta de verificação em duas etapas
- E-mail de recuperação de senha que não é um e-mail padrão do celular, principalmente aos apps voltados a bancos
- Averiguar a legitimidade de links e e-mails
Via AgoraRN