‘Golpe do chip’ faz vítimas no interior de SP

Qual é o limite para a troca de dados sigilosos pelo celular e até que ponto estamos seguros ao ativar tantos aplicativos e redes sociais de forma automática?

2 731

Receba atualizações em tempo real diretamente no seu dispositivo, inscreva-se agora.

 

Em Bauru, um engenheiro civil de 31 anos teve prejuízo de R$ 11,5 mil, após ter seu chip clonado. O fato foi descoberto após a linha telefônica do celular dele parar de funcionar.

Na ocasião, a vítima ligou para sua operadora e descobriu que alguém havia feito a habilitação de um novo chip para a mesma linha, desabilitando, posteriormente, o chip original.

Veja como funciona o golpe na reportagem da TV Globo

 

O caso se assemelha ao noticiado, envolvendo a primeira-dama Marcela Temer que, após ter o chip clonado e mensagens copiadas, foi vítima de tentativa de extorsão.

O fornecimento espontâneo de dados e senhas em aplicativos desprotegidos, principalmente via WhatsApp, são facilitadores deste tipo fraude. Algumas dicas básicas ajudam dificultar a vida do estelionatário (veja no quadro no final).

COMUNS

Especialista em crimes digitais, o advogado José Antônio Milagre diz esse tipo de crime está cada vez mais comum.

“Atendendo média de cinco casos por mês assim. Houve fraude em que a vítima chegou a ter prejuízo de R$ 600 mil”, pontua.

Ele explica que este tipo pode ocorrer de várias formas. Em uma delas, mais recorrente, o golpista obtém o número da linha da vítima por meio de grupos no WhatsApp.

Na sequência, o hacker, aliás, o estelionatário, consegue a ativação da mesma linha em outro chip, por meio de contatos ou falhas de segurança em uma agência operadora. Com a linha da vítima em mão, o estelionatário baixa os aplicativos e consegue acesso a todos os arquivos e conversas e, por consequência, senhas salvas em nuvem cibernética.

Também existe o chamado pishing scam (golpe da pescaria), no qual o golpista, por meio de links e e-mails falsos ou conteúdos (imagens e vídeos) contaminados, consegue acesso aos dados pessoais e bancários da vítima. “De posse dos dados pode-se solicitar um novo chip apenas dizendo que o perdeu, por exemplo, pois estas operações não pedem senha”, explica Milagre.

O QUE FAZER?

O ideal nestes casos, segundo o advogado, é ligar para operadora e exigir o bloqueio da linha. E solicitar o endereço de onde a troca do chip foi realizada. Na sequência, a vítima deve ir até lá e requerer as filmagens de câmeras de segurança, para tentar identificar o autor.

A matéria continua após a publicidade

“Neste caso, as transferências bancárias foram pela internet, portanto, certamente a vítima está com algum equipamento infectado tendo clicado ou acessado algum conteúdo ou arquivo malicioso [malware]”, completa Milagre.

Apesar do caso registrado em Bauru, o delegado Seccional Ricardo Martines não acredita que haja atuação de uma quadrilha na cidade. “É o primeiro caso que eu soube em Bauru, isso tem ocorrido no País todo”, finaliza.

 

Ativar criptografias e senhas é ‘imprescindível’, alerta o especialista

Para se valer da Lei Carolina Dieckmann, a vítima de fraude precisa provar que seu equipamento era protegido com senhas e bloqueios de tela. “O delito é configurado quando há rompimento de obstáculo de segurança”, ressalta José Milagre, advogado e perito digital.

Quando a fraude envolve transferência de valores, como no caso citado, ao ideal é solicitar tanto a quebra de sigilo da linha telefônica, quanto a quebra de sigilo bancário da vítima, para tentar chegar ao autor ou comparsa. “Em alguns casos, o banco acaba sendo responsabilizado e é obrigado a compartilhar o prejuízo financeiro”, detalha o advogado.

Ativar serviços de criptografia e de senhas, no próprio celular e em aplicativos, e apagar sempre o histórico, tanto do celular quanto de conversas em aplicativos, ajudam a dificultar fraudes.

2 Comentários
  1. Liquean Skin Care Diz

    Hello there! Do you know if they make any plugins to help with Search Engine Optimization? I’m trying to get my blog to rank for
    some targeted keywords but I’m not seeing very good
    success. If you know of any please share.
    Appreciate it!

  2. […] system has its own regenerative functions, you should lend it a hand. Look for an anti aging Liquean Skin Care moisturizer that contains CynergyTK, Phytessence Wakame and Nano Lipobelle […]

Deixe uma resposta

Seu endereço de email não será publicado.