Economia
Por trás do golpe de Tassiane Cruz: Como blindar sua segurança virtual
Atenção, há um golpe novo na praça que está fazendo muitas vítimas, incluindo algumas pessoas bastante conhecidas, como a influenciadora Tassiane Cruz e a famosa jornalista Maju Coutinho, que ficou famosa pela sua atuação no Jornal Nacional.
Infelizmente, ainda é grande o número de pessoas que caem neste tipo de fraude, mas especialistas afirmam que existem alguns sinais que podem identificar um roubo de conta, então é preciso estar sempre atento.
A técnica da qual estamos falando é popularmente conhecida como “clonagem dos chips do celular” e permite que o proprietário ative o número da referida linha em outro chip. Porém, infelizmente isso está sendo usado para a prática de crimes.
Os golpistas constantemente se valem o método para ludibriar as operadoras e realizar a portabilidade de um número pertencente a um aparelho roubado para um chip recém-adquirido por eles, ganhando pleno acesso aos conteúdos da vítima.
Através disso, os bandidos podem roubar dados importantes como senhas de uso único, aquelas que são enviadas via SMS, além de acessar as redes sociais das da pessoa, e também dados bancários podendo promover uma verdadeira limpa na conta.
Como funciona o golpe e como fazer para evitá-lo?
Agora, o golpe do qual estamos falando se inicia pela coleta de informações das vítimas por meio de e-mails de phishing, vazamentos ou até mesmo via compras de informações, adquiridas por quadrilhas especializadas no assunto.
Uma vez que os meliantes estão em posse dos dados, eles entram em contato com as operadoras e se passam pelo dono da linha, pedindo para que a portabilidade seja feita, e o número se transfira para o chip de um dos golpistas.
Quando o processo é concluído, o dispositivo original tem a sua conexão perdida e todas as chamadas, mensagens e demais informações são direcionadas de forma direta para o novo aparelho em posse dos fraudadores.
Para evitar que isso aconteça, os usuários precisam evitar o uso das autenticações de 2 fatores por SMS, buscando métodos alternativos para confirmação de identidade, como, por exemplo, a geração de uma OTP (autenticação única) por app móvel.
Entretanto, existem alguns sites e demais serviços da web que não aceitam outras alternativas, mas em tais situações onde não há outra alternativa, é importante que a pessoa esteja ciente dos riscos que está correndo.
Já quanto à ação das operadoras, a lei define que as empresas são obrigadas a estar enviando uma mensagem para o celular, avisando ao dono do número que uma solicitação de troca de chip foi pedida. Caso o procedimento não tenha sido autorizado, a pessoa deve contactar a operadora o mais rápido possível para coibir uma tentativa de crime.
-
Tecnologia1 dia atrás
Já conhece o cavalo robô lançado por Elon Musk?
-
Tecnologia2 dias atrás
Proibidos! 5 aparelhos que nunca devem ser ligados na extensão elétrica
-
Criptomoedas1 dia atrás
24 anos de prisão: homem cai em armadilha do WhatsApp e mesmo assim é preso
-
Mundo1 dia atrás
Partiu? 5 países com o melhor equilíbrio entre vida pessoal e trabalho
-
Tecnologia1 dia atrás
Alerta de segurança: golpe de taxa de entrega faz novas vítimas no WhatsApp
-
Economia2 dias atrás
Alô, dona de casa! Saiba como garantir sua aposentadoria do INSS
-
Economia2 dias atrás
Salário mínimo pode chegar a R$ 1.524 e trazer desafios em 2025
-
Tecnologia2 dias atrás
Não deixe rastros! Aprenda a excluir conversas com a Meta AI do WhatsApp