Como os criminosos aplicam o golpe do “novo número”? - Cariri Ativo - A Notícia Com Credibilidade e Imparcialidade
Anúncio

Como os criminosos aplicam o golpe do “novo número”?

Como os criminosos aplicam o golpe do “novo número”?

Compartilhar isso

 

Foto: Divulgação

Manipulação psicológica, vazamento de dados e exposição nas redes sociais ajudam na aplicação de fraudes envolvendo PIX e aplicativos de mensagem .

Cresce o número de vítimas que caem no chamado golpe do “novo número”. Essa fraude se popularizou nos últimos anos nas redes sociais e nos aplicativos de mensagens. E, apesar de parecer uma prática recente, a estratégia utilizada pelos criminosos é baseada em um método antigo: a manipulação psicológica conhecida como engenharia social. 
Conhecido também como “golpe do PIX” ou “do WhatsApp”, o crime consiste na criação de um perfil falso utilizando a foto e o nome de um familiar ou conhecido da vítima. Em seguida, os golpistas entram em contato alegando que trocaram de número de telefone e passam a solicitar transferências bancárias, geralmente, por meio do PIX, sob algum pretexto de urgência.  
Para tornar a abordagem mais convincente, os criminosos costumam utilizar informações pessoais reais, como fotos e nomes corretos. Não é à toa que esse tipo de golpe atinge indivíduos de diferentes idades. A dúvida é: como conseguem reunir tantos dados para tornar a fraude aparentemente confiável?  
O Programa Nacional de Proteção do Conhecimento Sensível (PNPC), desenvolvido pela Agência Brasileira de Inteligência (ABIN), explica que essa prática está relacionada à chamada engenharia social. A técnica consiste na obtenção e exploração de informações pessoais a partir da manipulação de comportamentos humanos, não necessariamente por meio da invasão de sistemas. 
Nesse tipo de abordagem, os criminosos exploram falhas de segurança cometidas pelos próprios usuários, como o compartilhamento excessivo de informações pessoais na internet ou a exposição de dados em ambientes pouco seguros. Para o golpe funcionar, muitas vezes, é necessário que os cibercriminosos analisem previamente perfis em redes sociais e observem o comportamento on-line das vítimas. Fotos, nomes de familiares, locais frequentados e até comentários em publicações podem servir como pistas para tornar a abordagem mais convincente.  
Além disso, vazamentos de dados e o compartilhamento de informações por empresas também podem contribuir para a circulação de dados pessoais na internet. Segundo Rafael Brito, especialista em Tecnologia da Informação e docente do UNINASSAU – Centro Universitário Maurício de Nassau Juazeiro do Norte, muitas pessoas acabam autorizando o uso de suas informações sem perceber. “Infelizmente, não existe nenhum sistema que seja totalmente seguro. Muitas vezes, aceitamos termos de uso sem ler e acabamos permitindo o compartilhamento de nossos dados pessoais”, explica.  
Outra estratégia utilizada pelos golpistas envolve o envio de links suspeitos, anúncios tentadores ou plataformas de aposta que prometem recompensas rápidas. Esses recursos podem levar o usuário a páginas falsas ou instalar programas maliciosos capazes de capturar dados sensíveis.  
Com o avanço das tecnologias digitais, a Inteligência Artificial generativa também tem ajudado nessas fraudes. Atualmente, ferramentas capazes de reproduzir vozes ou imagens com alto grau de realismo podem ser usadas para dar mais credibilidade aos criminosos. “Eles utilizam esses recursos para explorar a emoção das vítimas, muitas vezes, se passando por filhos ou parentes em situações de urgência”, alerta Rafael.  
Segundo o último Relatório de Defesa Digital da Microsoft, os ataques virtuais têm se tornado cada vez mais rápidos, amplos e sofisticados. A pesquisa aponta que órgãos governamentais e empresas de tecnologia estão entre os principais alvos de ataques cibernéticos, justamente por concentrarem grandes volumes de informações pessoais. Esses dados, quando expostos em vazamentos ou acessados indevidamente, podem acabar sendo utilizados em diferentes tipos de golpes direcionados à população.  
Diante desse cenário, especialistas reforçam a importância de adotar cuidados no ambiente digital. Entre as recomendações estão evitar compartilhar códigos de verificação, desconfiar de mensagens que pedem transferências urgentes de dinheiro e limitar a exposição de informações pessoais em redes sociais abertas ao público. “Sugerimos a utilização de senhas complexas, com mínimo de 15 caracteres combinando letras maiúsculas, minúsculas, números e sinais de pontuação. Isso permite criar um nível de dificuldade para tentativas de quebras de senha, pela técnica de força bruta”, orienta o professor da UNINASSAU Juazeiro do Norte. 

*Imagem: Freepik.


Me coloco à disposição para esclarecer quaisquer dúvidas. Aguardo o seu retorno. 
Atenciosamente,

--- * Esta mensagem, incluindo seus anexos, tem caráter Confidencial e seu conteúdo é restrito ao destinatário da mesma. Caso você tenha recebido esta mensagem por engano, queira, por favor, retorná-la ao remetente e apagá-la de seus arquivos. Qualquer uso não autorizado, replicação ou disseminação desta mensagem ou parte dela é expressamente proibido.

caririativo.blogspot.com

11.03.2026