Baixe o app para aproveitar ainda mais
Prévia do material em texto
POLÍCIA CIVIL DE MINAS GERAIS ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS CRIMES CIBERNÉTICOS: OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO POLÍCIA CIVIL DE MINAS GERAIS ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS CRIMES CIBERNÉTICOS: OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO Administração: Dra. Cinara Maria Moreira Liberal Belo Horizonte – 2020 CRIMES CIBERNÉTICOS: OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO Coordenação Geral Dra. Cinara Maria Moreira Liberal Subcoordenação Geral Dr. Marcelo Carvalho Ferreira Coordenação Didático-Pedagógica Rita Rosa Nobre Mizerani Coordenação Técnica Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu Conteudista: Dr. Guilherme da Costa Oliveira Santos Larissa Dias Paranhos Samuel Passos Moreira Produção do Material: Polícia Civil de Minas Gerais Revisão e Edição: Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais Reprodução Proibida SUMÁRIO 1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL ................... 3 1.1 Pornografia envolvendo crianças e adolescentes ......................................... 4 1.2 Clonagem do WhatsApp .................................................................................... 8 1.3 Falso e-mail de sites de vendas online .......................................................... 11 1.4 Anúncio duplicado (ou do intermediador de vendas).................................. 13 1.5 Sites de comércio eletrônico fraudulentos ................................................... 15 2 REFERÊNCIAS ................................................................................................... 19 3 1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL Obter sucesso na invasão e ataque a servidores de instituições bancárias e grandes empresas não é tarefa fácil e, por isso, muitos golpistas cibernéticos têm como alvo terminais de usuários comuns. Através da exploração de vulnerabilidades e técnicas de engenharia social, criminosos buscam enganar e persuadir suas vítimas a fornecerem informações sensíveis (senhas, dados de cartões de crédito) ou a realizarem ações, como executar códigos maliciosos, acessar páginas falsas ou conteúdo impróprio, etc. De posse desses dados e informações das vítimas, os golpistas, de acordo com a Cartilha de Segurança para a Internet da CERT.br (2017), “costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas”, podendo causar prejuízos (materiais e imateriais) incalculáveis. É diante deste cenário que este capítulo tem como tema os principais golpes praticados no meio virtual, os quais juntamente com os ataques, o uso de códigos maliciosos e os spams integram os vários riscos relacionados ao uso da internet. Para tratar do assunto, identificaram-se, dentre os muitos boletins de ocorrência registrados em todo o Estado de Minas Gerais, os principais crimes para cuja prática a Rede Mundial de Computadores foi utilizada como instrumento ou meio. Antes de iniciar a análise de cada uma das modalidades desses golpes virtuais, é de suma importância destacar que não se pretende esgotar esse assunto com as explicações aqui apresentadas. A prática de cada um dos golpes pode sofrer variações de acordo com o lugar e o período em que é cometido, bem como conforme a vítima-alvo da ação criminosa. Nossa ideia é conscientizar a população, de maneira ampla, acerca da existência desses crimes, instruindo todos quanto às medidas preventivas que podem e devem ser adotadas. 4 1.1 Pornografia envolvendo crianças e adolescentes Para fazer a análise dos principais crimes virtuais, vamos iniciar com a pornografia envolvendo crianças e adolescentes, que, sem dúvida, está entre as mais graves formas de violência. Diariamente, somos bombardeados com diversas notícias sobre a pornografia infantojuvenil; inúmeros criminosos (muitas vezes, pessoas que antes não levantavam qualquer suspeita) são presos por delitos dessa natureza e, infelizmente, as vítimas podem ser nossos filhos, filhas, sobrinhos, sobrinhas, coleguinhas de escola e outras crianças e adolescentes do nosso convívio. A pornografia infantojuvenil é crime previsto nos arts. 240 a 241-E do Estatuto da Criança e do Adolescente (ECA) – Lei nº 8.069, de 13 de julho de 1990 – e em sua prática incluem-se todas as pessoas que apresentam, produzem, fotografam, filmam, vendem, oferecem, trocam, divulgam ou publicam, adquirem, possuem ou armazenam por qualquer meio de comunicação (inclusive a internet) esse tipo de conteúdo, ou seja, fotografias, vídeos e outros registros que contêm cenas de sexo explícito ou pornográfica1 envolvendo meninos e meninas. Também é crime aliciar, assediar, 1A expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais (ECA, art. 241-E). Fique sabendo: O QUE É ENGENHARIA SOCIAL? É uma técnica empregada por golpistas para induzir usuários desavisados a repassarem dados confidenciais (senhas e dados de cartões de crédito), infectar seus terminais com malwares [conceito no capítulo 4] ou abrir links para sites infectados. Ao contrário do que muitos pensam, não é necessário qualquer equipamento de tecnologia avançada para realizar essa atividade. Na verdade, a engenharia social é simplesmente uma manipulação psicológica do usuário, de modo a convencê-lo a fazer o que o criminoso quer, burlando procedimentos de segurança básicos. Não se restringe ao meio virtual. Um exemplo clássico de ataque de engenharia social ocorre quando criminosos, passando-se por funcionários de uma instituição bancária, ligam para clientes informando que o sistema do banco está sendo atualizado e, por isso, é preciso que eles acessem o link que foi enviado por torpedo SMS (mensagem de texto) para o celular e digitem os dados da sua conta e senha. Nenhum banco realiza esse procedimento. Na verdade, os que os golpistas fazem é convencer os clientes daquele banco a fornecerem os dados sigilosos das suas respectivas contas para, depois, aplicarem outros golpes, como, por exemplo, acessar a própria conta e desviar o dinheiro ali disponível para outras contas ou, até mesmo, contratar empréstimos. 5 instigar ou constranger, por qualquer meio de comunicação, criança, para com ela praticar ato libidinoso. Por fim, adulterar ou fazer montagens em fotografia, vídeo ou outra forma de representação visual para simular participação de criança ou adolescente em cena de sexo explícito ou pornográfica caracteriza pornografia. O percurso até a divulgação e compartilhamento do conteúdo pornográfico envolvendo crianças e adolescentes é longo e pode iniciar-se na própria internet. Durante as muitas investigações criminais envolvendo esse tipo de crime, o que se verifica é que os criminosos sexuais podem estar em todos os lugares: seja em uma rede social ou salas de bate-papo, acessando jogos online, aplicativos para troca de mensagens ou quaisquer outros ambientes virtuais que permitam a interação e o relacionamento. Os criminosos que praticam a pornografia infantil, em regra, são adultos que, muitas vezes, utilizam perfis falsos, passando-se também por crianças e adolescentes; conhecem seus hábitos e gostos; sabem elogiar e agradar; jogam os mesmos jogos e assistem os mesmos filmes e desenhos. Essas pessoas mal-intencionadas usam todas as artimanhas disponíveis para se aproximaremde crianças e adolescentes e ganharem a sua confiança, até chegar o momento adequado para seduzi-las, convencê-las e, até mesmo, chantageá-las para que forneçam imagens e vídeos eróticos e sexuais. É exatamente isso o que adverte a Cartilha Navegar com Segurança, do Ministério Público de Minas Gerais: [...] pessoas adultas se passam por crianças ou adolescentes, usam linguagem compatível com a idade da pessoa com quem conversam e falam de assuntos que interessam ao universo infanto-juvenil. No geral, são amáveis e fazem muitos elogios com a intenção de ganhar a confiança de meninos e meninas e conseguir informações que facilitem a obtenção de fotos, vídeos e outros materiais para uso criminoso (MPMG, 2019, p. 18). Para a prática desses crimes, é muito comum os criminosos solicitarem às crianças e adolescentes que ativem suas webcams ou câmeras do celular para que suas imagens possam ser capturadas. Em outras situações, os criminosos, através de conversas com os menores, conseguem ATENÇÃO! Divulgar imagens, vídeos ou outra forma de representação visual contendo cenas de sexo explícito ou pornográficas envolvendo crianças e adolescentes, mesmo que acompanhados de mensagens pedindo ajuda para identificar os criminosos, é CRIME, pois se trata de uma forma de pornografia infantojuvenil. Não contribua para essa violência; repasse o conteúdo apenas para os órgãos responsáveis. 6 obter informações particulares sobre suas famílias (endereço, nome dos pais e onde trabalham, se possuem irmãos, a escola em que estudam); enviam presentes; e, depois, sob ameaças de matá-los ou causar-lhes algum mal grave (ou à família), obrigam o menino ou menina a enviar conteúdo pornográfico. Há, ainda, casos em que os criminosos marcam encontros pessoais com as crianças e adolescentes, seja depois da escola, no cinema ou parque. Esses encontros, infelizmente, são uma oportunidade para a prática de abusos sexuais e, até mesmo, sequestros. Para evitar novas vítimas da pornografia infantojuvenil, é muito importante que os pais e responsáveis estejam atentos às atividades e atitudes diárias dos menores de idade. Além de realizar denúncias aos órgãos e instituições competentes – como a PCMG –, é essencial orientar as crianças e adolescentes para que possam desfrutar das facilidades e oportunidades do mundo virtual com responsabilidade e sabendo como proceder diante de todos os possíveis riscos de contato com pessoas mal- intencionadas e conteúdo impróprio. Mantenham sempre um DIÁLOGO ABERTO. “Crianças devem acessar serviços, jogos e redes sociais e assistir a vídeos adequados à sua idade. Devem ainda ser monitoradas pelos pais ou responsáveis” (MPMG, 2019, p. 8). É possível criar filtros nos celulares, tablets e jogos online. Há várias formas de monitorar ou impedir o acesso a conteúdos impróprios para crianças e adolescentes. De imediato, 1) Verifique todos os canais por meio dos quais a criança ou adolescente teve contato com o possível criminoso e não apague nenhuma das conversas e conteúdos (vídeos ou fotos) compartilhados. 2) Se o diálogo se deu em uma rede social, por exemplo, copie a URL2 (link) do perfil e o nome do usuário (veja como fazer mais adiante). 3) Tire cópia de todas as conversas e demais conteúdos; salve em um CD ou pendrive, se for preciso. 4) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que o menor estava durante as conversas com o suposto criminoso. 5) De posse dessas informações e, se possível, acompanhado do menor de idade, dirija-se à Delegacia mais próxima e registre um boletim de ocorrência. 2 URL significa Uniform Resource Locator (Localizador Padrão de Recursos) e, neste curso, será utilizada apenas para indicar o endereço ou link de um site, como, por exemplo, www.policiacivil.mg.gov.br. MEU(MINHA) FILHO(A) FOI VÍTIMA. COMO PROCEDER? 7 FAÇA VOCÊ MESMO! COMO SALVAR A URL (ou LINK) DE UM PERFIL? Uma das primeiras medidas a ser adotada quando ocorre a prática de um crime em uma rede social é coletar os dados do titular da conta ou perfil. E isso a própria vítima pode fazer. Tratando-se de crime praticado no Facebook ou Instagram, por exemplo, deve-se coletar de imediato a URL (ou link) da conta a ser investigada, isto é, o seu endereço web completo. Quando o acesso ao Facebook é feito através de um computador, a URL pode ser identificada na barra de endereços do navegador, conforme imagem abaixo: Nesse caso, a URL é www.facebook.com/luiza.paranhos.581. Quando o acesso ao Facebook é feito pelo aplicativo do celular, o procedimento é o seguinte: No Instagram, quando o acesso é feito a partir do computador, a identificação da URL do perfil opera-se de maneira semelhante, isto é, a partir da barra de endereços do navegador. Veja: Agora, basta armazenar uma cópia do link, por exemplo, no e- mail, enviá-lo para alguém pelo Whatsapp, Messenger, SMS ou outro mecanismo. O importante é arquivá-lo. 8 Esses dados também podem ser coletados no aplicativo do celular: Esse é um procedimento deve ser usado em relação a quaisquer crimes praticados nessas redes sociais. É muito simples e representa uma ajuda muito importante para a investigação criminal. NÃO SE ESQUEÇA! 1.2 Clonagem do WhatsApp Um dos principais golpes virtuais praticados atualmente é o conhecido como “Clonagem do WhatsApp”. Desde a criação desse aplicativo de mensagens, as formas de praticar esse golpe foram sendo modificadas e possui muitas variantes. Para o cometimento desse delito, o golpista precisa conhecer o número do telefone utilizado pela vítima no aplicativo WhatsApp e a sua senha de acesso, isto é, o código verificador de 6 dígitos obtido a partir do mecanismo de segurança chamado “Confirmação em duas etapas” (veja como fazer mais adiante), que nada mais é do que uma senha criada pelo usuário para acessar o aplicativo. Basicamente, o primeiro dado (número do celular da vítima), em regra, é obtido com facilidade em anúncios publicados em sites de compra e venda e em redes sociais da vítima; já Agora, basta armazenar uma cópia do link. Fique sabendo: O QUE É NAVEGADOR? Navegador (ou Browser) é um programa criado para permitir navegar pela internet. É o que torna possível o acesso a sites, como um caminho que leva até o que você procura na rede. Exemplos de navegadores são o Internet Explorer, o Google Chrome e o Mozila Firefox (WEBSHARE, 2020). https://www.microsoft.com/pt-br/download/internet-explorer.aspx https://www.google.com/chrome/ https://www.mozilla.org/pt-BR/firefox/new/ 9 o código verificador é fornecido para o criminoso pela própria vítima, sem que ela perceba o que está fazendo. Um exemplo claro da prática desse golpe ocorre com pessoas que publicam anúncios na plataforma OLX, em que o vendedor, normalmente, informa o seu número de celular para facilitar o contato com os interessados em seu produto ou serviço. Conhecendo o número do celular da vítima, o criminoso (utilizando um celular qualquer) tenta acessar a conta de WhatsApp da vítima e para confirmar ser ele o titular da conta, o aplicativo envia um torpedo SMS (mensagem de texto) com um código para o número cadastrado, isto é, o telefone da vítima. Em seguida, o golpista, passando-se por um funcionário da OLX, entra em contato com a vítima e solicita a confirmação dos seus dados pessoais (nome completo, CPF, RG e endereço), bem como o fornecimento do código de 6 dígitos, informando, por exemplo, que o código é necessário para ativar (validar) o anúncio ou informa que houve algum problema no próprio anúncio e, para resolver, é preciso fornecer o código. Sabendo, agora, os números do código verificador, o criminoso digita-o no WhatsApp instalado em seu celular e consegue desviar a conta da vítima para o seu aparelho, concluindo o chamado golpe da “clonagem do WhatsApp”.Neste mesmo momento, a vítima perde o seu acesso ao aplicativo. Com esse acesso fraudulento, o criminoso passa para a execução da segunda parte do golpe: a obtenção da vantagem financeira. Em resumo, o golpista, passando-se pela vítima, conversa com parentes, esposa(o), namorado(a), amigos, clientes e colegas de trabalhos da vítima e afirma que está com dificuldades para pagar algum boleto ou acessar a sua conta bancária, ou teve o limite diário de transações extrapolado, ou problemas no cartão de crédito, solicitando que aquela pessoa (a nova vítima) realize a transação, com a garantia de que fará o reembolso no dia seguinte. A vítima, acreditando estar conversando com o(a) amigo(a), filho(a), pai, mãe, esposo(a), paga o boleto ou realiza a transferência para a conta do golpista (ou de um “laranja”), consumando-se mais um crime. 10 A constatação de que houve um golpe, normalmente, somente ocorre quando a primeira vítima (o verdadeiro titular do WhatsApp) consegue contato com as demais. Infelizmente, ações como essa têm sido muito recorrentes e, para identificá-las e evitar a sua prática, algumas medidas precisam ser adotadas: 1. Mantenha ativa a “Confirmação em duas etapas” da sua conta do WhatsApp. Se ainda não ativou, pare um pouquinho, e faça: FAÇA VOCÊ MESMO! COMO ATIVAR A ‘CONFIRMAÇÃO EM DUAS ETAPAS’? Para ativar esse recurso no WhatsApp abra: Configurações (Android) / Ajustes (iOS) > Conta > Confirmação em duas etapas > ATIVAR. Ao ativar esse recurso, você pode inserir o seu endereço de e-mail. Caso você esqueça o seu PIN de seis dígitos, o WhatsApp enviará um link a esse e-mail para desativar a ‘Confirmação em duas etapas’. Isso também ajudará você a proteger sua conta e suas informações. 2. Jamais forneça para qualquer pessoa o código verificador que você recebe via SMS em seu celular. No texto da mensagem, é informado que o código se refere ao WhatsApp e o site da OLX não exige código algum para ativar anúncios. 3. Desconfie de pessoas que peçam para você fazer pagamentos e/ou transferências bancárias em caráter de urgência. 4. Confirme se a pessoa com quem você está conversando e está te fazendo esse pedido é realmente quem diz ser. Ligue; faça perguntas que somente ela saberá responder; confirme a identidade dela. SE O SEU CELULAR FOI CLONADO, você deverá: 1) Dirigir-se imediatamente à Delegacia de Polícia mais próxima para registrar um boletim de ocorrência. 2) Enviar um e-mail para support@whatsapp.com com o assunto “CONTA HACKEADA – DESATIVAÇÃO DE MINHA CONTA”. Relate o fato, informe o seu número de telefone (código do país, seguido do DDD e seu número – ex.:+55 31 ...) e junte o boletim de ocorrência. A partir daí, inicia-se a contagem do prazo para o WhatsApp recuperar a sua conta. 3) Habilite a senha de ‘Confirmação em duas etapas’ e informe a sua conta de e-mail para o procedimento de segurança. 4) Divulgue o fato ocorrido para todos os seus contatos, evitando que caiam no golpe e de modo a identificar e ajudar aqueles que já foram vítimas. SE VOCÊ FOI A VÍTIMA QUE FEZ O PAGAMENTO, adote as seguintes providências: 1) Entre em contato com o seu banco para tentar bloquear o valor enviado. 2) Tire cópia das conversas feitas com o possível criminoso, bem como do boleto pago ou dados bancários da conta para onde foi feita a transferência e do comprovante de pagamento. 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s)em que você estava durante as conversas com o suposto criminoso. 4) Dirija-se à Delegacia de Polícia mais próxima para registrar o boletim de ocorrência, levando todos os documentos impressos. FUI VÍTIMA. E AGORA?! 11 1.3 Falso e-mail de sites de vendas online Esse golpe tem como alvo quaisquer pessoas que anunciam a venda de algum produto em plataformas digitais, como, por exemplo, o site do Mercado Livre. Resumidamente, o crime ocorre da seguinte maneira: o estelionatário identifica um produto do interesse dele e, no espaço do site destinado às ‘Perguntas e Respostas’, sob o pretexto de buscar mais detalhes para uma possível negociação, solicita telefone e e-mail do vendedor (a vítima), que, desinformado das regras de privacidade da plataforma ou ignorando-as, fornece as informações solicitadas. A vítima, então, recebe um falso e-mail do Mercado Livre informando que a mercadoria foi vendida e deve ser enviada para o endereço indicado. As mensagens contêm frases como “Seu produto foi vendido” ou “Você vendeu!”, como na imagem: É comum que no e-mail falso haja instruções para pausar o anúncio e enviar o comprovante de postagem da mercadoria (com o código de rastreamento). Pode conter, também, uma mensagem para que a vítima (o vendedor) pague o valor do frete, que será reembolsado posteriormente pelo Mercado Livre. Endereço para onde deve ser enviado produto 12 Logo em seguida, o criminoso entra em contato com a vítima, afirmando ter comprado o produto e pressiona-a para que envie a mercadoria no menor prazo possível. A vítima, confiando ter recebido uma confirmação verdadeira da venda realizada pelo Mercado Livre, envia o produto e repassa para o golpista o código de rastreamento dos Correios. O suspeito, então, monitora a entrega da mercadoria e, concretizada, bloqueia todos os possíveis contatos que a vítima possa tentar fazer. O vendedor, em regra, somente identifica que caiu no golpe quando percebe que não recebeu o pagamento pela venda e, ao entrar em contato com o Mercado Livre, é informado: o e-mail recebido confirmando a venda era falso. Para evitar ser vítima de situações como essa, é imprescindível adotar algumas medidas básicas, tais como: 1. Não repasse o seu telefone e e-mail para supostos compradores; a plataforma do Mercado Livre foi criada exatamente para dar segurança às transações entre pessoas desconhecidas. 2. Desconfie de compradores que insistem no envio imediato da mercadoria, sob o argumento de já terem feito o pagamento; siga os trâmites próprios do Mercado Livre. 3. Não confie apenas no e-mail como garantia de pagamento. SEMPRE verifique o status da venda na área ‘MINHA CONTA’. E somente envie a mercadoria depois que o depósito for CONFIRMADO. 4. Desconfie de e-mails em que há mensagens informando que o próprio vendedor pode pagar o frete para ser ressarcido depois; o Mercado Livre não faz isso. 5. Analise letra por letra do domínio do e-mail supostamente enviado pelo Mercado Livre e identifique se o e-mail é fraudulento (veja abaixo como fazer). Uma simples letra pode fazer a diferença. Além disso, o Mercado Livre nunca envia e-mails com domínios gmail.com, hotmail.com, yahoo.com.br, entre outros. FAÇA VOCÊ MESMO! COMO ANALISAR O DOMÍNIO DE UM E-MAIL? O domínio de um e-mail é a parte do endereço que vem depois do símbolo '@'. Para e-mails pessoais, os mais comuns são gmail.com, outlook.com ou yahoo.com.br. Para saber se é realmente o Mercado Livre que está te enviando a mensagem de confirmação da venda, abra o e-mail recebido e verifique o endereço do remetente (De:). Veja o exemplo abaixo: 13 Veja que o domínio do remetente do e-mail acima é ‘mercadolvrebrasil.com’. Este é um e-mail fraudulento enviado por um golpista para uma vítima (cujos dados foram preservados). Note que na palavra ‘livre’ está faltando a letra ‘i’. Isso é um claro indício de fraude. 1) Não apague os e-mails recebidos. 2) Tire cópia integral desses e-mails, das mensagens trocadas em aplicativos de mensagens (se houver), do anúncio publicado contendo a mensagem do suposto criminoso pedindo o seu telefone e e-mail e do comprovante de postagem da mercadoria. 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o suposto criminoso. 4) Relacione os telefones utilizados pelo possível criminoso para fazer contato com você. 5) Dirija-se àDelegacia de Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência. 1.4 Anúncio duplicado (ou do intermediador de vendas) Outra prática criminosa que tem feito inúmeras vítimas é o chamado golpe do anúncio duplicado ou golpe do intermediador de vendas, que ocorre em sites de compra e venda de produtos e serviços, como, por exemplo, a OLX, e, em regra, tem como alvo vendedores de carros e motos. Aqui, o estelionatário, para executar o golpe, coleta o telefone da vítima (o vendedor) no próprio anúncio do veículo divulgado e entra em contato, demonstrando o seu interesse em adquiri-lo. Após dar início à negociação, o criminoso solicita ao vendedor que retire o anúncio do site3 e, de posse das informações do carro ou moto (dados técnicos, estado de conservação, fotos, localização, etc.), cria, de forma ardilosa e sem o conhecimento do vendedor, um novo anúncio, que, desta vez, possui um valor inferior àquele divulgado no anúncio original, o que acaba despertando o interesse de potenciais compradores. O golpista informa ao vendedor (primeira vítima) que quer ver o carro e, para tanto, enviará uma terceira pessoa, de sua confiança, mas pede que não fale sobre valores, prometendo-lhe, em alguns casos, uma comissão pela venda. A terceira pessoa, na verdade, é o comprador (segunda vítima), que também não sabe do golpe. 3 Algumas vítimas já relataram que os golpistas não pediram que seus anúncios originais fossem retirados da plataforma e, mesmo assim, criaram o anúncio fraudulento. CAÍ NO GOLPE. O QUE EU FAÇO?! 14 Simultaneamente, o estelionatário noticia para o comprador (segunda vítima) a possibilidade de ver o carro (ou moto) antes de fechar o negócio, mas lhe informa que a pessoa que comparecerá ao encontro é um terceiro (na verdade, o vendedor – primeira vítima) e que deve manter silêncio quanto aos valores acordados, com a promessa de receber um desconto. O encontro, então, é agendado; o vendedor leva o veículo e o comprador faz a sua avaliação; nenhum dos dois tratam de detalhes da negociação. Em seguida, o comprador (acreditando que o golpista é realmente o vendedor) confirma a sua intenção de fechar o negócio e transfere o valor combinado para a conta bancária do criminoso (ou de um “laranja”). Para dar veracidade à negociação fraudulenta, depois de feita a transferência (e, em alguns casos, até mesmo antes dela), as duas vítimas (vendedor e comprador) são orientadas a comparecerem a um cartório e realizar a transferência do veículo, com o devido preenchimento do recibo. Chegado o momento de entregar o carro ou moto, as vítimas se dão conta de que caíram em um golpe, pois o vendedor não recebeu o pagamento e o comprador repassou seu dinheiro para o golpista, que fez o papel de intermediário da negociação e já sacou o valor da conta bancária. Diante de toda essa problemática, dicas simples para evitar cair em golpes dessa natureza são: 1. Mantenha um diálogo aberto entre o vendedor e o comprador. Encontrem-se pessoalmente; analisem o veículo; falem sobre a situação dele (em nome de quem está registrado e quais as pendências, incluindo multas e impedimentos, existentes). 2. Se você é o comprador, identifique a pessoa titular da conta bancária (incluindo o CPF) em que o pagamento será feito. 3. Enquanto vendedor, é essencial que a entrega do carro ou moto e o preenchimento do recibo somente sejam efetivados após a confirmação do recebimento do valor na sua conta bancária (salvo outra forma de pagamento convencionada). ATENÇÃO! Confirme o efetivo recebimento do dinheiro em sua conta bancária, evitando ser vítima de outros golpes, como receber um comprovante de transferência falso ou um comprovante de simples agendamento de pagamento (que pode ser cancelado logo em seguida) ou, ainda, o comprovante de um depósito feito em caixa eletrônico utilizando um envelope vazio. 15 Não apague nenhuma das conversas realizadas com o possível criminoso (WhatsApp, e-mail, Facebook...). Se você for o vendedor, 1) Tire cópia de todas as conversas com o possível golpista. 2) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o suposto criminoso. 3) Relacione todos os números de telefones utilizados pelo suspeito para se comunicar com você. 4) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência. Se você for o comprador, 1) Verifique se o anúncio do veículo ainda está ativo no site da OLX e, em caso positivo, tire uma cópia da página e anote a URL do anúncio (www.olx.com.br/... [e todo o restante de caracteres]). 2) Tire cópia de todas as conversas com o possível golpista, bem como do comprovante de pagamento realizado (depósito ou transferência). 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o suposto criminoso. 4) Anote os dados bancários da conta indicada pelo suspeito para fazer o pagamento. 5) Relacione todos os números de telefones utilizados por ele para se comunicar com você. 6) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência. 1.5 Sites de comércio eletrônico fraudulentos No âmbito do comércio eletrônico, outro golpe que tem se tornado bastante recorrente é o do site fraudulento. As pessoas em geral não têm o costume de conferir os requisitos básicos de segurança para se assegurarem de que os sites são verdadeiros (ou não) e acabam sendo vítimas dos golpes. Neste crime, o golpista tem como alvo os clientes de um site de comércio eletrônico e, para alcançar o seu objetivo, cria um site quase idêntico ao verdadeiro. As vítimas, acreditando se tratar do site original, escolhem os produtos desejados e efetuam o pagamento, seja via boleto bancário, cartão de crédito, depósito em conta ou transferência, mas nunca recebem as mercadorias. Para aumentar as suas chances de obter sucesso, o estelionatário, conforme esclarece a já citada Cartilha de Segurança para a Internet da CERT.br (2017), “costuma utilizar artifícios como: enviar spam [explicações no próximo capítulo], fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados pelo mercado”. FUI VÍTIMA. O QUE FAZER?! IMPORTANTE! Se possível, o vendedor e o comprador devem comparecer juntos à Delegacia para registrar o boletim de ocorrência, pois as informações prestadas por ambos podem contribuir para uma investigação mais célere e efetiva. 16 Além do comprador, que realiza o pagamento e não recebe o produto, este tipo de prática criminosa pode ter outras vítimas, como: uma empresa conhecida e séria, cujo nome tenha sido relacionado ao golpe; um site de compras coletivas (Americanas, Casas Bahia, Ricardo Eletro), na hipótese de ele ter intermediado a compra; uma pessoa, cujos dados tenham sido utilizados para a criação do site ou para a abertura de empresas fantasmas. Para não ser vítima dessas ações ilícitas e de outros golpes no comércio virtual em geral, é indispensável nos assegurarmos de que estamos, de fato, navegando em um ambiente seguro. Para tanto, listamos algumas dicas: 1. Utilize um terminal (lembra do conceito? computador, celular, tablet...) seguro. 2. Leia todas as descrições do produto e faça uma pesquisa de mercado, comparando o preço do produto ofertado no site com os valores divulgados em outras lojas. Desconfie, se ele for muito baixo. 3. Verifique, de forma minuciosa, o endereço (URL) do site em que está comprando. Os sites falsos possuem domínios bastante similares aos verdadeiros; por exemplo, a URL do site oficial da loja Ricardo Eletro é www.ricardoeletro.com.br, enquanto a de um site falso pode ser www.lojaricardoeletro.com.4. Evite clicar em links que te direcionam direto para os sites compras. Esses sites podem ser falsos e conter malwares [explicações no próximo capítulo] capazes de copiar dados sigilosos (pessoais ou de cartões de crédito e senhas), com o intuito de aplicar golpes4, e também instalar um vírus no terminal, dando total acesso aos bandidos. Digite o endereço da loja oficial direto no navegador. 5. Se o site onde você pretende comprar termina com .br, faça uma pesquisa sobre o seu titular em www.registro.br. Veja abaixo como fazer: FAÇA VOCÊ MESMO! COMO PESQUISAR UM DOMÍNIO? Para fazer a pesquisa, acesse o site www.registro.br e Clique em Tecnologia > Ferramentas > Serviço de diretório Whois > Digite o domínio > Clique na lupa para pesquisar. 4 Com essas informações, criminosos conseguem realizam transações, burlar bloqueios de segurança, desbloquear cartões de crédito e realizar a confirmação de dados pessoais da vítima. PESQUISAR Neste exemplo, estamos fazendo uma consulta do site Mercado Livre. 17 6. Tenha muito cuidado com as superpromoções e ofertas tentadoras (passagem aéreas muito baratas, programas de milhagens, brindes de lojas, etc.) que recebemos por e-mail ou por meio das redes sociais. Os links dessas promoções também podem nos direcionar para sites fraudulentos e também conter malwares. A prática de golpes usando essas promoções e ofertas aumenta em datas comemorativas (Dia das Mães, Dia dos Namorados, Dia dos Pais...) e promocionais, como a Black Friday. 7. Localize também o ‘cadeado do navegador’. Um site seguro apresenta o desenho de um cadeado ao lado da URL (lembre-se: endereço virtual do site). Ao clicar nele, será exibido o certificado de segurança. 8. Analise a aparência da página. Um dos primeiros aspectos que devemos observar antes de realizar uma compra pela internet é o visual da página da loja. Se o site não possui um bom layout, apresenta muitos erros de português ou parece ter sido criado às pressas, desconfie. 9. Verifique se há um CNPJ cadastrado e valide os dados no site da Receita Federal. Um dos principais diferenciais entre uma loja real e uma fraudulenta é a existência de um CNPJ, que é obrigatório para empresas funcionarem legalmente e, sem ele, não é possível emitir notas fiscais. Se o site não possui CNPJ, desconfie. 10. Veja se o site tem CANAL DE RECLAMAÇÕES e POLÍTICAS DE TROCA. A existência de formas diretas de comunicação entre o consumidor e a loja demonstra o comprometimento desta, além de facilitar o contato do cliente, caso ocorra algum problema com a mercadoria. 11. Verifique a lista de sites reprovados pelo PROCON5. 12. Confira a reputação da loja. É de suma importância verificar a opinião de outros clientes em relação ao site, principalmente em portais de reclamação de consumidores, como o Reclame Aqui, redes sociais, entre outros. 13. Proteja o seu pagamento; escolha a forma de pagamento mais adequada e segura para você (NIC.BR/CGI.BR, 2018). 5 O Procon é responsável pela coordenação da Política Estadual das Relações de Consumo e mantém uma lista de sites cujo acesso deve ser evitado, devido à quantidade de reclamações de consumidores lesados em suas compras. Muitos desses sites enquadram-se como como páginas falsas. Na consulta, aparecem o nome da empresa, o CNPJ, o nome do responsável e várias outras informações. 18 De imediato, 1) Verifique se o site ou anúncio ainda está ativo e, em caso positivo, copie a URL (www...). 2) Tire cópia da página (print), bem como do boleto bancário ou dados do pagamento (se usado um cartão de crédito) ou conta bancária (se o pagamento se deu por depósito ou transferência) e do comprovante de pagamento. 3) De posse dessas informações, dirija-se à Delegacia de Polícia mais próxima e registre um boletim de ocorrência. CAÍ NO GOLPE. COMO PROCEDER? IMPORTANTE! Se o pagamento foi feito com cartão de crédito, entre em contato com a empresa responsável pela Bandeira do seu cartão e verifique a possibilidade de bloquear o pagamento. Por outro lado, se o pagamento foi realizado através de depósito ou transferência, verifique junto ao gerente da sua conta se é possível bloquear o valor na conta beneficiária (do criminoso ou de um “laranja”). Essas medidas podem contribuir para identificar o golpista responsável e recuperar o valor perdido. 2 REFERÊNCIAS ALENCAR, Felipe. O que é spam? TechTudo, 25 de julho de 2016. Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/07/o-que-e-spam.html>. Acesso em: 1º jul. 2020. ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas. TechTudo, 20 de outubro de 2019. Disponível em: <https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para- nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020. ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como se proteger. TechTudo, 07 de julho de 2019. Disponível em: <https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age- o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020. BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO, Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium, 2016. p.409-446. BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 02 jul. 2020. ______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 02 jul. 2020. CANALTECH. O que é defacement ou deface?. Disponível em: <https://canaltech.com.br/produtos/O-que-e-defacement-ou-deface/>. Acesso em: 02 jul. 2020. CARDOSO, Pedro. O que é Ransomware? TechTudo, 17 de maio de 2017. Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e- ransomware.html>. Acesso em: 1º jul. 2020. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança para a Internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 30 jun. 2020. COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor sexual. TechTudo, 03 de dezembro de 2018. Disponível em: <https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime- que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020. COSTA, Matheus Bigogno. O que é Firewall. CanalTech, 18 de fevereiro de 2020. Disponível em: <https://canaltech.com.br/internet/o-que-e-firewall/>. Acesso em: 02 jul. 2020. https://www.techtudo.com.br/colaborador/felipe-alencar.html https://www.techtudo.com.br/colaborador/pedro-cardoso.html https://canaltech.com.br/equipe/matheus-bigogno-costa/ FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Lista de Bancos. Disponível em: <https://www.febraban.org.br/associados/utilitarios/bancos.asp>. Acesso em: 1º jul. 2020. JESUS, Damásio de; MILAGRE, Antônio. Manual de crimes informáticos. São Paulo: Saraiva, 2016. KASPERSKY. O que é ransomware? Disponível em: <https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware>. Acesso em: 1º jul. 2020. MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente Binária, 14 de maio de 2019. Disponível em: <https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja- roubado-r44/>. Acesso em: 03 jul. 2020. MINISTÉRIO PÚBLICO DE MINAS GERAIS. Navegar com Segurança: por uma internet mais segura, ética e responsável. 4 ed. Belo Horizonte: MPMG, 2019. NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da Internet no Brasil. Guia #Internet com Responsa: Cuidados e responsabilidades no uso da Internet.2018. Disponível em: <https://www.cgi.br/publicacoes/indice/guias/>. Acesso em: 1º jul. 2020. OLIVEIRA, Wilson. Técnicas para hackers e soluções para segurança. 2. ed. Portugal: Centro Atlântico, 2003. ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São Paulo: Saraiva, 2015. SAFERNET. Sextorsão? Disponível em: <https://new.safernet.org.br/content/o-que- %C3%A9-sextors%C3%A3o#>. Acesso em: 1º jul. 2020. STIVANI, Mirella. O que é um worm? Entenda o malware que se multiplica sozinho. TechTudo, 08 de novembro de 2018. Disponível em: <https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o- malware-que-se-multiplica-sozinho.ghtml>. Acesso em: 02 jul. 2020. VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa. Agência Brasil, Brasília, 26 de maio de 2020. Disponível em: <https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de- usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020. WHATSAPP. Como utilizar confirmação em duas etapas. Disponível em: <https://faq.whatsapp.com/general/verification/using-two-step- verification?lang=pt_br>. Acesso em: 04 jul. 2020. WEBSHARE. O que é Browser ou Navegador? Disponível em: <https://www.webshare.com.br/glossario/o-que-e-browser-ou-navegador/>. Acesso em: 03 jul. 2020. https://www.google.com.br/search?hl=pt-BR&tbo=p&tbm=bks&q=inauthor:%22Wilson+Oliveira%22 https://www.google.com.br/search?hl=pt-BR&tbo=p&tbm=bks&q=inauthor:%22Marcelo+Hugo+da+Rocha%22 MATERIAIS COMPLEMENTARES BALANÇO GERAL. Golpista falsifica anúncio e engana vendedor e comprador ao mesmo tempo. (2019). Disponível em: <https://www.youtube.com/watch?v=zNyVie0YsfI>. Acesso em: 31 jul. 2020. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança na Internet: Fascículo Dispositivos Móveis. Disponível em: <https://cartilha.cert.br/fasciculos/ internet-banking/fasciculo-internet-banking.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Privacidade. Disponível em: <https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Senhas. Disponível em: <https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha Internet segura para seus filhos. Disponível em: <https://internetsegura.br/pdf/guia-internet-segura-pais.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Comércio Eletrônico. Disponível em: <https://cartilha.cert.br/fasciculos/comercio-eletronico/fasciculo- comercio-eletronico.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Códigos Maliciosos. Disponível em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo- codigos-maliciosos.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Backup. Disponível em: <https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Redes Sociais. Disponível em: <https://cartilha.cert.br/fasciculos/redes-sociais/fasciculo-redes-sociais.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Redes. Disponível em: <https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Verificação em Duas Etapas. Disponível em: <https://cartilha.cert.br/fasciculos/verificacao-duas- etapas/fasciculo-verificacao-duas-etapas.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Computadores. Disponível em: <https://cartilha.cert.br/fasciculos/computadores/fasciculo-computadores.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Internet Banking – arquivo .PDF. Disponível em: <https://cartilha.cert.br/fasciculos/internet-banking/fasciculo- internet-banking.pdf>. Acesso em: 31 jul. 2020. DOMINGO ESPETACULAR. Golpe do falso leilão cresce durante a pandemia: Veja a Matéria do Domingo Espetacular. (2020). Disponível em: <https://www.youtube.com/watch?v=VWZvyfXUxNk>. Acesso em: 31 jul. 2020. GOOGLE FOR EDUCATION. Proteção contra phishing e golpes. (2017). Disponível em: <https://www.youtube.com/watch?v=0Sis2KAeKsU&feature=youtu.be>. Acesso em: 31 jul. 2020. HENIS, Débora. Sofri um golpe no mercado livre! (2020). Disponível em: <https://www.youtube.com/watch?v=6C3_46wm5uY>. Acesso em: 31 jul. 2020. HOJE EM DIA. Saiba como se proteger do golpe da clonagem do WhatsApp. (2020). Disponível em: <https://www.youtube.com/watch?v=0mN_WQJ_J4M>. Acesso em: 31 jul. 2020. MG INTER TV. Policia Civil investiga ocorrências de golpes de boletos falsos em Montes Claros. (2018). Disponível em: <https://globoplay.globo.com/v/7106735/>. Acesso em: 31 jul. 2020. REPORTAGEM: Ransomware no Brasil. (2018). Disponível em: <https://www.youtube.com/watch?v=kzuwmF1W2fE>. Acesso em: 31 jul. 2020. SAFERNET BRASIL. O que é sextorsão? (2018). Disponível em: <https://www.youtube.com/watch?v=hY7MSSwMYxk&feature=youtu.be>. Acesso em: 31 jul. 2020. SAFERNET. Exploração sexual infantil afeta todos nós: Vídeo 2. (2014). Disponível em: <https://www.youtube.com/watch?v=84VGPqx7x2w&feature=youtu.be>. Acesso em: 31 jul. 2020. ______. Fale sobre Sextorsão. Disponível em: <http://www.safernet.org.br/sextorsao/dicas-responsaveis.pdf>. Acesso em: 31 jul. 2020. SOBREVIVENDO NA TURQUIA. O golpe do amor sofisticado: "Ele me mandava vídeos!" Diz a vítima. (2020). Disponível em: <https://www.youtube.com/watch?v=lR9-RYudxC0&feature=youtu.be>. Acesso em: 31 jul. 2020. TV BRASIL. Receita Federal alerta para o chamado "golpe do amor". (2018). Disponível em: <https://www.youtube.com/watch?v=jbpHSxFCDuY>. Acesso em: 31 jul. 2020.
Compartilhar