As fraudes mais comuns incluem ofertas de emprego falsas, acesso indevido a contas de redes sociais e cheques sem cobertura. Os criminosos usam técnicas enganosas para roubar dados pessoais e financeiros das vítimas.
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
Burlas
1. Burlas
À semelhança do "esquema nigeriano", a burla mais conhecida feita através de e-mail
- "o esquema das namoradas" - pode apelar ao coração, mas o objectivo é o mesmo:
"enganar os utilizadores, roubando-lhes quantias que podem chegar aos milhares de
euros", conta Francisco Leitão, da Panda Security, ao Diário Económico. A empresa
reuniu as dez maiores ciber-fraudes dos últimos dez anos (ver caixas) e concluiu que o
‘modus operandi' é sempre igual. "O contacto inicial é realizado por e-mail ou através
de redes sociais e a potencial vítima é tentada a responder por e-mail, telefone ou fax.
Ao conseguirem captar este interesse, os criminosos tentam ganhar a confiança da
vítima para depois solicitar determinada quantia sob os mais variados pretextos",
explica Francisco Leitão.
Famosos fraudulentos
Se costuma procurar informação sobre os seus actores preferidos é melhor pensar
duas vezes. Um estudo da McAfee também seleccionou os dez famosos associados a
páginas de internet com vírus perigosos.
A actriz Cameron Diaz é a rainha do ‘malware' (um software destinado a infiltrar-se
num PC alheio), mas Brad Pitt ou a modelo Heidi Klum não lhe ficam atrás. O sistema é
simples: são enviadas imagens por e-mail que, uma vez abertas, permitem o acesso a
‘passwords' de computador e correio electrónico, a redes sociais e, nalguns casos, até
de a contas bancárias.
As fraudes mais populares:
Ofertas de emprego
Uma mensagem proveniente de uma empresa estrangeira está a recrutar agentes
financeiros. O trabalho é simples e possível de ser realizado a partir de casa, com
promessas de três mil euros em troca de apenas três a quatro horas de trabalho/dia.
Ao aceitar as condições, são solicitados dados bancários do utilizador, que estará a
receber dinheiro roubado de outras contas bancárias por parte dos cibercriminosos. O
dinheiro é transferido para a conta do utilizador burlado, a quem é pedido que
transfira o dinheiro recebido. Em caso de investigação, este utilizador será considerado
cúmplice.
Facebook/Hotmail
Os criminosos conseguem os dados necessários para acederem a contas do Facebook,
Hotmail, ou outras redes sociais. Modificam as ‘passwords' para impedir o utilizador
2. legítimo de aceder à sua conta, e enviam uma mensagem a todos os contactos em
nome do utilizador a informar que se encontra de e que foi roubado. Como tal, pede
ajuda aos contactos para que lhe transfiram entre 500 e mil euros para poder pagar o
hotel.
Enganos
. O contacto é realizado com alguém que tenha publicado, em classificados, a venda
de uma casa, automóvel ou qualquer outro bem. Os burlões contactam o responsável
pelo anúncio e concordam em comprar esse bem, enviando rapidamente um cheque,
sempre com um valor superior ao acordado. Em seguida solicitam ao vendedor a
devolução da diferença, mas o cheque não tem cobertura, o bem permanece por
vender e a vítima perde o dinheiro devolvido.
Exemplo:
(…)
Entraremos em contato para informá-lo que você acabou de ganhar 118.000 EUR no sorteio
realizado pela nossa empresa Microsoft, Bill Gates. Você vai encontrar no documento como
um anexo detalhes do ganho.
Entrar na posse do ganho, por favor envie um e-mail para obter o reconhecimento ao oficial
de justiça:
(…)
roubo de identidade:
Um crime de duas partes
O furto de identidade é um processo de duas etapas. Primeiro,
alguém rouba as suas informações pessoais. Em segundo lugar, o
ladrão usa essas informações para se fazer passar por si e cometer
fraude. É importante compreender esta abordagem de duas etapas,
pois as suas defesas também têm de funcionar em ambos os níveis.
exemplo:
Tudo começou…
…com um pedido de amizade no Facebook, acompanhado de uma mensagem privada. Esse
pedido vinha supostamente de um amigo pessoal. A mensagem indicava que o amigo tinha a
sua conta suspensa e por essa razão criou um novo perfil.
3. O scammer (o autor do esquema), tinha feito o download de toda a informação do seu amigo
clonando desta forma todo o seu perfil. Existem ferramentas que já automatizam muito destas
tarefas.
O Sr. X aceitou o pedido e forneceu involuntariamente ao scammer toda a sua informação
pessoal disponível no seu perfil. Nome completo, local de trabalho, data de nascimento,
telemóvel, email, informação geográfica do Foursquare, etc. Toda esta informação “caiu” nas
mãos erradas.
O scammer tinha visto no mural do Sr. X que ele procurava por este software e enviou-lhe um
link com um trojan FUD (Fully Undetectable). Claro que o software não funcionava mas agora o
PC do Sr. X estava no controlo remoto do scammer.
Para que o Sr. X não notasse o uso de recursos pelo scammer, este provavelmente acedia
quando via uma partilha Foursquare, indicando que o Sr.X estaria fora de casa.
O scammer poderá ter tido acesso a vários documentos pessoais: os scans do cartão de
cidadão, os documentos das finanças e outras informações confidenciais.