Economia
Por trás do golpe de Tassiane Cruz: Como blindar sua segurança virtual
Atenção, há um golpe novo na praça que está fazendo muitas vítimas, incluindo algumas pessoas bastante conhecidas, como a influenciadora Tassiane Cruz e a famosa jornalista Maju Coutinho, que ficou famosa pela sua atuação no Jornal Nacional.
Infelizmente, ainda é grande o número de pessoas que caem neste tipo de fraude, mas especialistas afirmam que existem alguns sinais que podem identificar um roubo de conta, então é preciso estar sempre atento.
A técnica da qual estamos falando é popularmente conhecida como “clonagem dos chips do celular” e permite que o proprietário ative o número da referida linha em outro chip. Porém, infelizmente isso está sendo usado para a prática de crimes.
Os golpistas constantemente se valem o método para ludibriar as operadoras e realizar a portabilidade de um número pertencente a um aparelho roubado para um chip recém-adquirido por eles, ganhando pleno acesso aos conteúdos da vítima.
Através disso, os bandidos podem roubar dados importantes como senhas de uso único, aquelas que são enviadas via SMS, além de acessar as redes sociais das da pessoa, e também dados bancários podendo promover uma verdadeira limpa na conta.
Como funciona o golpe e como fazer para evitá-lo?
Agora, o golpe do qual estamos falando se inicia pela coleta de informações das vítimas por meio de e-mails de phishing, vazamentos ou até mesmo via compras de informações, adquiridas por quadrilhas especializadas no assunto.
Uma vez que os meliantes estão em posse dos dados, eles entram em contato com as operadoras e se passam pelo dono da linha, pedindo para que a portabilidade seja feita, e o número se transfira para o chip de um dos golpistas.
Quando o processo é concluído, o dispositivo original tem a sua conexão perdida e todas as chamadas, mensagens e demais informações são direcionadas de forma direta para o novo aparelho em posse dos fraudadores.
Para evitar que isso aconteça, os usuários precisam evitar o uso das autenticações de 2 fatores por SMS, buscando métodos alternativos para confirmação de identidade, como, por exemplo, a geração de uma OTP (autenticação única) por app móvel.
Entretanto, existem alguns sites e demais serviços da web que não aceitam outras alternativas, mas em tais situações onde não há outra alternativa, é importante que a pessoa esteja ciente dos riscos que está correndo.
Já quanto à ação das operadoras, a lei define que as empresas são obrigadas a estar enviando uma mensagem para o celular, avisando ao dono do número que uma solicitação de troca de chip foi pedida. Caso o procedimento não tenha sido autorizado, a pessoa deve contactar a operadora o mais rápido possível para coibir uma tentativa de crime.

-
Tecnologia2 dias atrás
Não caia nessa! 3 mensagens que podem ser golpes disfarçados no WhatsApp
-
Mercado de Trabalho1 dia atrás
Quando um trabalhador tem direito ao adicional por insalubridade?
-
Mercado de Trabalho2 dias atrás
Brasil é o 6º país que mais adota trabalho remoto no mundo; veja o ranking
-
Tecnologia2 dias atrás
Ferramenta expõe dados de contato no LinkedIn e preocupa usuários
-
Agronegócio1 dia atrás
Cróton: conheça a rotina de cultivo ideal para essa planta
-
Curiosidades2 dias atrás
Buffett promete doar 99% de sua fortuna — veja quem será beneficiado
-
Curiosidades2 dias atrás
Patrimônio de José Mujica: quanto o ‘presidente mais pobre do mundo’ deixou?
-
Investimentos1 dia atrás
O que o Fundo Garantidor de Crédito não cobre: veja os investimentos fora da proteção