Prévia do material em texto
POLÍCIA CIVIL DE MINAS GERAIS ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS CRIMES CIBERNÉTICOS: OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO POLÍCIA CIVIL DE MINAS GERAIS ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS CRIMES CIBERNÉTICOS: OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO Administração: Dra. Cinara Maria Moreira Liberal Belo Horizonte – 2020 CRIMES CIBERNÉTICOS: OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO Coordenação Geral Dra. Cinara Maria Moreira Liberal Subcoordenação Geral Dr. Marcelo Carvalho Ferreira Coordenação Didático-Pedagógica Rita Rosa Nobre Mizerani Coordenação Técnica Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu Conteudista: Dr. Guilherme da Costa Oliveira Santos Larissa Dias Paranhos Samuel Passos Moreira Produção do Material: Polícia Civil de Minas Gerais Revisão e Edição: Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais Reprodução Proibida SUMÁRIO 1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL ................... 3 1.1 Boleto falso ......................................................................................................... 3 1.2 Golpe do falso leilão........................................................................................... 5 1.3 Sequestro de dados (Ransomware) ................................................................. 7 1.4 Golpe do amor..................................................................................................... 8 1.5 Sextorsão ........................................................................................................... 10 2 REFERÊNCIAS ................................................................................................... 12 3 1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL 1.1 Boleto falso O golpe do boleto falso é outro crime cuja prática vem aumentando no País e ocorre, sobretudo, mediante o envio por e- mails. Mas, considerando o crescimento do comércio eletrônico, é bastante comum, também, a prática desse golpe através de redes sociais, WhatsApp, sites falsos, etc. Vários são os truques usados para enganar a vítima e induzi-la a pagar o documento fraudulento (ALVES, 2019). No Estado de Minas Gerais, grande parte dos crimes envolvendo boletos falsos ocorre da seguinte forma: a vítima recebe, em seu e-mail, um boleto verdadeiro de determinada compra feita ou serviço contratado. Antes de efetuar o pagamento, a vítima recebe novo e-mail contendo outro boleto, agora, com valor inferior. No texto do e-mail, informa-se que houve um erro no cálculo de algum imposto ou que o cliente ganhou um desconto. O cliente, acreditando ter realmente recebido o boleto da empresa responsável pelo produto ou serviço, realiza o pagamento. Algum tempo depois, ele começa a receber cobranças da empresa, argumentando não ter sido o boleto quitado. Sem entender o que está ocorrendo, a vítima informa que fez o pagamento e envia o comprovante para a empresa, momento em que é constatada a fraude no boleto. Nestes casos, golpistas, usando técnicas criminosas, identificam os hábitos de pessoas e, quando surge a possibilidade, aplicam esse tipo de golpe. Em alguns casos, clientes de uma mesma empresa recebem boletos falsos. Esses boletos falsos possuem o formato bastante semelhante ao dos boletos originais, mas apresentam algumas pequenas diferenças, que apontam terem sido os dados manipulados, principalmente, em relação ao código de barras, no qual constam os dados da conta bancária que receberá o valor a ser pago. Com a adulteração do código de barras, os fraudadores conseguem fazer com que o dinheiro da vítima vá para contas bancárias dos próprios golpistas ou de “laranjas”. 4 Para evitar ser vítima desses crimes, é de suma importância adotar algumas medidas de segurança, dentre as quais estão: 1. Observe se os seus dados (nome, CPF, endereço) constantes no boleto estão corretos e se há algum erro de português ou formatação. 2. Verifique se os últimos números do código de barras correspondem ao valor do documento. Se forem diferentes, há uma grande chance de se tratar de uma fraude. 3. Confira se os 3 primeiros números do código de barras correspondem ao banco cuja logomarca aparece no boleto. Fonte: ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas. 4. Atente-se para descontos e promoções inesperadas. Na dúvida, ligue para a empresa e confirme o valor e demais dados do documento. 5. Faça uma consulta ao CNPJ da empresa credora do boleto no site da Receita Federal e certifique-se de que é realmente a empresa contratada. 6. Sempre opte por pagar o boleto utilizando o leitor de códigos de barras disponível no aplicativo do seu banco. Em regra, boletos falsos possuem códigos de barras incompatíveis com esses leitores e obrigam a vítima a digitar o código número por número, manualmente, para efetivar o golpe. 7. Ao fazer a leitura do código de barras, verifique se o nome o beneficiário é realmente da empresa/pessoa contratada. 8. Sempre que possível, faça o download do boleto diretamente no site da empresa credora, utilizando, para tanto, uma conexão segura. Evite Wi-fi público. Se houver alguma suspeita, sempre entre em contato com a empresa. ATENÇÃO! De acordo com a Federação Brasileira de Bancos (Febraban), o código do Banco do Brasil é 001; os boletos da Caixa Econômica Federal sempre se iniciam com 104; os do Banco Bradesco, com 237 e os do Banco Itaú, com 341. Todos esses números e de outros bancos podem ser consultados no próprio site da Febraban, disponível em https://www.febraban.org.br/associados/utilitarios/bancos.asp. 5 1) Não apague o e-mail possivelmente fraudulento recebido. 2) Imprima uma cópia integral desse e-mail, bem como do boleto e do comprovante de pagamento. 3) Dirija-se à Delegacia de Polícia mais próxima e, levando todos esses documentos, registre um boletim de ocorrência. 1.2 Golpe do falso leilão Atualmente, existe na internet uma infinidade de sites de leilão virtual criados com o objetivo único de aplicar golpes. Os criminosos publicam anúncios desses sites no Google e em outros sites de busca justamente com o intuito de ampliar a divulgação dos sites, bem como as chances de sucesso nas fraudes. Recentemente, foram identificados sites fraudulentos utilizando cópias dos layouts de sites do Detran-MG. Para fins de esclarecimento, esses golpes ocorrem da seguinte forma: pessoas interessadas em adquirir veículos por preços mais acessíveis, após visualizarem os anúncios na web, acessam os sites fraudulentos e fazem um cadastro, para o qual devem enviar, por e-mail ou WhatsApp, cópias de documentos pessoais. Depois, elas recebem ligações de falsos funcionários do site, que confirmam os dados pessoais das futuras vítimas e informam-lhes que, a partir daquele momento, estão autorizadas a acompanhar os leilões virtuais e ofertar lances. Normalmente, as vítimas conseguem arrematar os veículos desejados já nos primeiros lances. Em seguida, recebem uma carta (ou termo) de arrematação, contendo dados das contas bancárias de pessoas físicas (dos próprios golpistas ou de “laranjas”), para as quais deve ser enviado o pagamento do veículo1. As vítimas efetuam o pagamento e enviam o comprovante. Após a confirmação do pagamento, os golpistas bloqueiam as vítimas no WhatsApp e 1 Em muitos casos, quando as vítimas questionam o porquê de a conta bancária ser de uma pessoa física, o falsário responde que a conta pertence ao próprio leiloeiro ou a algum funcionário da empresa. Verifique essa informação. FUI VÍTIMA. QUE MEDIDAS ADOTAR?!6 passam a não mais atender às suas ligações. As vítimas, então, que jamais receberão os veículos, percebem que caíram em um golpe. Sobre essa prática criminosa, é importante destacar que duas das estratégias mais comuns utilizadas para enganar e ludibriar as vítimas são a utilização de nomes de sites de leilões famosos no Brasil e a criação de sites com domínios semelhantes aos de sites verdadeiros. A título de exemplo, pode-se citar o site www.copart.com.br (VERDADEIRO) e o site www.copartleilao.com (FALSO). Observa-se que, no site falso, foi acrescida a palavra ‘leilao’ ao nome e o domínio utilizado foi o ‘.com’ (e não ‘.com.br’), indicando que o site está hospedado em servidor situado fora do Brasil. Estes detalhes são bastante simples, mas, se não identificados, podem levar inúmeros clientes a caírem no golpe do falso leilão. Geralmente (não é uma regra), sites falsos de leilão têm domínios terminados em ‘.com’, ‘.org’ ou ‘.com/br’. Para exemplificar, podem-se citar os sites www.leilaodetran.org, www.albuquerque-leilao.com/br e www.patioleiloes.com, que são fraudulentos. Diante de situações como essas, medidas de prevenção também precisam ser adotadas, tais como: 1. Dê preferência a sites de leilões cujos domínios terminam em ‘.com.br’. 2. Desconfie de sites que exijam que o pagamento seja feito em contas de pessoas físicas. O pagamento de arrematação judicial deve ser feito em contas judiciais vinculadas ao processo ou em nome do próprio leiloeiro oficial. Na internet, é fácil encontrar sites das juntas comerciais de todo o País, nos quais são informados o nome do leiloeiro e as informações corretas sobre o site de leilão virtual e seu telefone. 3. Desconfie de sites em que os veículos são comercializados por preços muito abaixo dos praticados no mercado. 4. Verifique a possibilidade de ir até o pátio da empresa e analisar o veículo pessoalmente. Por lógica, toda empresa de leilão virtual deve ter um pátio onde os veículos são armazenados. 1) Verifique se o site ainda está ativo e copie a URL (www...). 2) Tire cópia da página do site, bem como do comprovante de pagamento e das conversas realizadas via aplicativo WhatsApp (ou outro meio) com o possível falsário. 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o suposto criminoso. 4) Relacione os números de telefones com os quais manteve contato com o suspeito. 5) De posse de todas essas informações e documentos, dirija-se à Delegacia de Polícia mais próxima e registre um boletim de ocorrência. FUI VÍTIMA. E AGORA?! http://www.leilaodetran.org/ http://www.leilaodetran.org/ 7 1.3 Sequestro de dados (Ransomware) Outro golpe que está fazendo muitas vítimas entre os brasileiros é o sequestro de dados ou o Ransomware, um tipo de malware capaz de causar inúmeros prejuízos para as vítimas, conforme explica a empresa Kaspersky (2020): Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados. O Ransomware é, pois, um software malicioso utilizado por criminosos virtuais para infectar servidores e computadores e criptografar (codificar) os dados do sistema operacional, de forma com que não tenha mais acesso. Se esses usuários não tiverem ‘backups’ (cópias) dos arquivos, acabam perdendo todas as suas informações. Na maioria das vezes, a invasão ocorre durante o período da noite ou madrugada e, na manhã, quando o usuário tenta acessar os arquivos, vê uma mensagem (normalmente, em inglês) noticiando que os dados foram criptografados e que, para obtê-los de volta, é necessário pagar um resgate, geralmente, na moeda virtual bitcoin. É bastante comum os golpistas devolverem um ou mais arquivos para o usuário, incentivando-o a pagar o resgate. No entanto, a pCMG NÃO aconselha O pagamento, pois não existe qualquer garantia de que os arquivos serão restituídos, tampouco de que não haverá outra invasão. Ao contrário, o que se verifica, na prática, é que os golpistas acabam exigindo mais dinheiro para devolver os arquivos descriptografados. Além disso, a partir do momento em que o terminal é bloqueado, “é muito difícil a remoção do Ransomware, pelo fato de que o usuário não consegue sequer acessar seu o sistema. Por isso, toda ação preventiva é válida” (CARDOSO, 2017). Veja as dicas: 8 1. Ative firewalls [explicação no próximo capítulo]. 2. Evite sites suspeitos; não clique em links de spam [explicação no próximo capítulo] do e-mail; desconfie sempre de vídeos ou links suspeitos supostamente enviados por amigos em redes sociais. 3. Para proteger seu equipamento das ameaças de Ransomware mais recentes, escolha um antivírus com boa reputação e programe-o para fazer buscas regulares atrás desses vírus no sistema do seu terminal, de modo que ele seja detectado antes de ativado. 4. Jamais deixe backups físicos, como HDs externos e pendrives, conectados em tempo integral ao terminal. Opte sempre por fazer o seu backup em nuvem e de forma regular. Se o único recurso disponível é o backup físico, faça o procedimento de cópia e desconecte o equipamento da sua máquina logo em seguida. 1) Não apague os e-mails ou mensagens recebidas. 2) Imprima uma cópia integral desses e-mails e/ou mensagens. 3) Reúna outros documentos e provas que possam identificar os golpistas, incluindo possíveis acessos não autorizados ao seu sistema. 4) Dirija-se à Delegacia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência. 1.4 Golpe do amor O golpe do amor é mais um crime contra usuários da internet (normalmente mulheres), que, neste caso, estão em busca de um relacionamento amoroso. As vítimas geralmente são abordadas pelos criminosos através de perfis falsos em redes sociais ou outros sites de relacionamento e, após ganhar certa intimidade, passam a trocar mensagens pelo WhatsApp, Messenger ou e-mails, por exemplo. Nas conversas, os golpistas demonstram total amor e carinho às vítimas “amadas”; fazem juras de amor e prometem visitá-las. Em regra, informam ser estrangeiros, normalmente fuzileiros ou marinheiros americanos que estão no Iraque ou Afeganistão, devido a alguma missão de paz ou guerra. Em uma das modalidades do golpe, o falso “namorado virtual”, após envolver a vítima com declarações de amor, relata problemas pelos quais está passando – uma filha internada, a falta de dinheiro para se alimentar ou voltar para casa – e pede ajuda da vítima para resolver a situação. A vítima, iludida e apaixonada, envia altas quantias em dinheiro para o golpista, através da CAÍ NO GOLPE. O QUE EU FAÇO?! 9 conta bancária indicada (do próprio criminoso ou de “laranjas”). É comum essas contas serem de São Paulo. Em outras situações, o estelionatário diz à vítima que lhe enviará um presente (joias, ouro, dólares) e, passados alguns dias, informa que o pacote ficou preso na alfândega. Para liberar, é preciso pagar uma taxa e a vítima, ansiosa para receber o presente, acaba concordando em enviar dinheiro para a conta bancária indicada pelo golpista. Muitas vezes, o próprio criminoso liga para a vítima passando-se por funcionário da alfândega. Analisando os casos já noticiados em Minas Gerais, verifica-se que o crime se prolonga até a vítima perceber que caiu em um golpe, o que geralmente ocorre depois que já perdeu muito dinheiro. Os falsos “namorados” desaparecem e as vítimas, então, se dão conta de toda a trama em que foram envolvidas. Para evitar ser vítima de crimes como esse, preste atenção:1. Fique bastante atento(a) com relacionamentos virtuais; busque sempre marcar encontros pessoais com o namorado ou namorada e, de preferência, em locais públicos. 2. Desconfie se o seu namorado ou namorada pedir altas quantias em dinheiro emprestadas, independentemente da situação relatada; certifique-se de que a história contada é verdadeira. 3. Tributos aduaneiros administrados pela Receita Federal somente são recolhidos por meio de Documento de Arrecadação de Receitas Federais (DARF). Portanto, nunca pague supostas taxas alfandegárias através de depósitos ou transferências em contas bancárias de pessoas físicas. 4. Converse com parentes e amigos sobre o seu relacionamento e peça a opinião deles sobre quaisquer pedidos de valores (sobretudo altos) por parte do seu(sua) parceiro(a). 1) Não apague nenhuma das conversas realizadas (WhatsApp, e-mail, Facebook...) com o possível criminoso. 2) Tire cópia de todas essas conversas e comprovantes de depósitos ou transferências bancárias realizadas. 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o criminoso. 4) Relacione todos os números de telefones utilizados pelo suspeito para se comunicar com você. 5) Anote os dados das contas bancárias para as quais enviou dinheiro (nome do titular, CPF, banco, agência e conta). 6) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência. FUI VÍTIMA. O QUE FAZER?! 10 1.5 Sextorsão A sextorsão é a ameaça de divulgar imagens ou vídeos íntimos de uma pessoa para forçá-la a fazer algo, em um curto prazo, ou como forma de vingança, humilhação ou, ainda, para obter uma vantagem financeira. Essa modalidade de crime pode ocorrer de diversas formas: Alguém finge ter posse de conteúdos íntimos como forma de iniciar as conversas e as ameaças; Como desdobramento de conversas sexuais, experimentações e exposição voluntária em um suposto relacionamento online; Cobrança de valores após conversa sexual com mútua exposição; Ameaças por ciúmes ou chantagem em relacionamentos abusivos; Invasão de contas e dispositivos para roubar conteúdos íntimos; Falsas ofertas de emprego e agências de modelos com pedido de fotos e vídeos íntimos; Falsos grupos de autoajuda ou falsos grupos de vítimas que pedem conteúdos íntimos (SAFERNET, 2020). Assim que determinada foto é compartilhada pela vítima, ela é ameaçada com o fim de que envie mais fotos ou, até mesmo, para que participe de um encontro sexual real (ao vivo), em troca de não terem suas fotos divulgadas para familiares, amigos, colegas de escola ou trabalho. As intimidações podem extrapolar a publicação do conteúdo íntimo, abarcando ameaças de matar a família da vítima ou outras pessoas conhecidas, inclusive o companheiro(a) atual. “Algumas vezes, os golpistas não têm qualquer conteúdo comprometedor da vítima em mãos, mas utilizam mecanismos bastante convincentes para que ela realmente acredite no golpe” (COELHO, 2018). Com o fácil acesso à internet e, principalmente, às redes sociais, através de simples smartphones, ficou mais fácil a troca de fotos e vídeos íntimos e, em virtude disso, crianças e adolescentes vêm sendo vítimas desse crime, o que exige cuidado IMPORTANTE! Entre em contato com o gerente da sua conta e verifique se é possível bloquear o valor enviado na conta beneficiária (do criminoso). Essa medida pode contribuir para identificar o golpista responsável e recuperar o valor perdido. 11 e atenção redobrados por parte dos pais e responsáveis. Muitas vezes, tal como relatado quando tratamos da pornografia infantojuvenil, o ciclo de abusos pode se prolongar por muitos anos e a criança ou adolescente, com medo de as ameaças se concretizarem, acabam cedendo aos pedidos dos criminosos e demoram a pedir ajuda dos próprios pais e da Polícia. A sextorsão é uma forma grave de violência, que, infelizmente, pode levar a consequências extremas, como o suicídio. Para evitar ser vítima da sextorsão, atente-se para as seguintes dicas: 1. Evite compartilhar suas fotos e vídeos íntimos com quaisquer pessoas. Infelizmente, há vários métodos e técnicas para invadir os terminais e obter seus conteúdos íntimos. 2. Evite manter esse tipo de conteúdo no seu terminal ou em nuvem. Se o seu celular for roubado, o ladrão pode ter acesso a todo o conteúdo. “Além disso, caso o usuário salve automaticamente todas as fotos recebidas na nuvem e tenha sua senha roubada, essas imagens também podem ser expostas” (COELHO, 2018). 3. Desconfie de desconhecidos que enviam convites de amizade sem qualquer razão aparente. 4. Evite fazer chamadas de vídeo com pessoas que não conhece; elas podem se exibir e exigir que você faça o mesmo. Suas imagens podem ser capturadas e o criminoso ameaçar de divulgá-las para amigos e parentes em troca de dinheiro. Ele pode, inclusive, fazer montagens. 5. Tenha sempre um antivírus instalado e atualizado em seu terminal e, de preferência, mantenha a webcam coberta e desligada enquanto não estiver sendo utilizada. 1) Não apague nenhuma das conversas realizadas com o possível criminoso. 2) Se a conversa tiver ocorrido no Facebook, Messenger, Instagram, Direct ou outra rede social, copie o nome e o link do perfil (já ensinamos como fazer). 3) Tire cópia de todas as conversas, dos comprovantes de depósitos ou transferências bancárias acaso realizadas. 4) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) que você estava durante as conversas com o suposto criminoso. 5) Relacione todos os números de telefones utilizados pelo suspeito para se comunicar com você. 6) Anote os dados das contas bancárias para as quais enviou dinheiro (se for o caso), incluindo nome do titular, CPF, banco, agência e conta. 7) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência. Como se vê, a quantidade de crimes praticados no ambiente virtual é muito grande e não se limita aos golpes que foram apresentados neste capítulo. As vítimas, conforme foi possível constatar, podem ser qualquer pessoa, desde uma criança até um adulto ou uma empresa. É preciso se atentar aos pequenos detalhes que foram descritos e sempre adotar medidas de segurança. CAÍ NO GOLPE. COMO PROCEDER? 2 REFERÊNCIAS ALENCAR, Felipe. O que é spam? TechTudo, 25 de julho de 2016. Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/07/o-que-e-spam.html>. Acesso em: 1º jul. 2020. ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas. TechTudo, 20 de outubro de 2019. Disponível em: <https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para- nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020. ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como se proteger. TechTudo, 07 de julho de 2019. Disponível em: <https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age- o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020. BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO, Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium, 2016. p.409-446. BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 02 jul. 2020. ______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 02 jul. 2020. CANALTECH. O que é defacement ou deface?. Disponível em: <https://canaltech.com.br/produtos/O-que-e-defacement-ou-deface/>. Acesso em: 02 jul. 2020. CARDOSO,Pedro. O que é Ransomware? TechTudo, 17 de maio de 2017. Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e- ransomware.html>. Acesso em: 1º jul. 2020. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança para a Internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 30 jun. 2020. COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor sexual. TechTudo, 03 de dezembro de 2018. Disponível em: <https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime- que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020. COSTA, Matheus Bigogno. O que é Firewall. CanalTech, 18 de fevereiro de 2020. Disponível em: <https://canaltech.com.br/internet/o-que-e-firewall/>. Acesso em: 02 jul. 2020. https://www.techtudo.com.br/colaborador/felipe-alencar.html https://www.techtudo.com.br/colaborador/pedro-cardoso.html https://canaltech.com.br/equipe/matheus-bigogno-costa/ FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Lista de Bancos. Disponível em: <https://www.febraban.org.br/associados/utilitarios/bancos.asp>. Acesso em: 1º jul. 2020. JESUS, Damásio de; MILAGRE, Antônio. Manual de crimes informáticos. São Paulo: Saraiva, 2016. KASPERSKY. O que é ransomware? Disponível em: <https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware>. Acesso em: 1º jul. 2020. MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente Binária, 14 de maio de 2019. Disponível em: <https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja- roubado-r44/>. Acesso em: 03 jul. 2020. MINISTÉRIO PÚBLICO DE MINAS GERAIS. Navegar com Segurança: por uma internet mais segura, ética e responsável. 4 ed. Belo Horizonte: MPMG, 2019. NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da Internet no Brasil. Guia #Internet com Responsa: Cuidados e responsabilidades no uso da Internet. 2018. Disponível em: <https://www.cgi.br/publicacoes/indice/guias/>. Acesso em: 1º jul. 2020. OLIVEIRA, Wilson. Técnicas para hackers e soluções para segurança. 2. ed. Portugal: Centro Atlântico, 2003. ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São Paulo: Saraiva, 2015. SAFERNET. Sextorsão? Disponível em: <https://new.safernet.org.br/content/o-que- %C3%A9-sextors%C3%A3o#>. Acesso em: 1º jul. 2020. STIVANI, Mirella. O que é um worm? Entenda o malware que se multiplica sozinho. TechTudo, 08 de novembro de 2018. Disponível em: <https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o- malware-que-se-multiplica-sozinho.ghtml>. Acesso em: 02 jul. 2020. VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa. Agência Brasil, Brasília, 26 de maio de 2020. Disponível em: <https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de- usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020. WHATSAPP. Como utilizar confirmação em duas etapas. Disponível em: <https://faq.whatsapp.com/general/verification/using-two-step- verification?lang=pt_br>. Acesso em: 04 jul. 2020. WEBSHARE. O que é Browser ou Navegador? Disponível em: <https://www.webshare.com.br/glossario/o-que-e-browser-ou-navegador/>. Acesso em: 03 jul. 2020. https://www.google.com.br/search?hl=pt-BR&tbo=p&tbm=bks&q=inauthor:%22Wilson+Oliveira%22 https://www.google.com.br/search?hl=pt-BR&tbo=p&tbm=bks&q=inauthor:%22Marcelo+Hugo+da+Rocha%22 MATERIAIS COMPLEMENTARES BALANÇO GERAL. Golpista falsifica anúncio e engana vendedor e comprador ao mesmo tempo. (2019). Disponível em: <https://www.youtube.com/watch?v=zNyVie0YsfI>. Acesso em: 31 jul. 2020. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança na Internet: Fascículo Dispositivos Móveis. Disponível em: <https://cartilha.cert.br/fasciculos/ internet-banking/fasciculo-internet-banking.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Privacidade. Disponível em: <https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Senhas. Disponível em: <https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha Internet segura para seus filhos. Disponível em: <https://internetsegura.br/pdf/guia-internet-segura-pais.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Comércio Eletrônico. Disponível em: <https://cartilha.cert.br/fasciculos/comercio-eletronico/fasciculo- comercio-eletronico.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Códigos Maliciosos. Disponível em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo- codigos-maliciosos.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Backup. Disponível em: <https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Redes Sociais. Disponível em: <https://cartilha.cert.br/fasciculos/redes-sociais/fasciculo-redes-sociais.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Redes. Disponível em: <https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Verificação em Duas Etapas. Disponível em: <https://cartilha.cert.br/fasciculos/verificacao-duas- etapas/fasciculo-verificacao-duas-etapas.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Computadores. Disponível em: <https://cartilha.cert.br/fasciculos/computadores/fasciculo-computadores.pdf>. Acesso em: 31 jul. 2020. ______. Cartilha de Segurança na Internet: Fascículo Internet Banking – arquivo .PDF. Disponível em: <https://cartilha.cert.br/fasciculos/internet-banking/fasciculo- internet-banking.pdf>. Acesso em: 31 jul. 2020. DOMINGO ESPETACULAR. Golpe do falso leilão cresce durante a pandemia: Veja a Matéria do Domingo Espetacular. (2020). Disponível em: <https://www.youtube.com/watch?v=VWZvyfXUxNk>. Acesso em: 31 jul. 2020. GOOGLE FOR EDUCATION. Proteção contra phishing e golpes. (2017). Disponível em: <https://www.youtube.com/watch?v=0Sis2KAeKsU&feature=youtu.be>. Acesso em: 31 jul. 2020. HENIS, Débora. Sofri um golpe no mercado livre! (2020). Disponível em: <https://www.youtube.com/watch?v=6C3_46wm5uY>. Acesso em: 31 jul. 2020. HOJE EM DIA. Saiba como se proteger do golpe da clonagem do WhatsApp. (2020). Disponível em: <https://www.youtube.com/watch?v=0mN_WQJ_J4M>. Acesso em: 31 jul. 2020. MG INTER TV. Policia Civil investiga ocorrências de golpes de boletos falsos em Montes Claros. (2018). Disponível em: <https://globoplay.globo.com/v/7106735/>. Acesso em: 31 jul. 2020. REPORTAGEM: Ransomware no Brasil. (2018). Disponível em: <https://www.youtube.com/watch?v=kzuwmF1W2fE>. Acesso em: 31 jul. 2020. SAFERNET BRASIL. O que é sextorsão? (2018). Disponível em: <https://www.youtube.com/watch?v=hY7MSSwMYxk&feature=youtu.be>. Acesso em: 31 jul. 2020. SAFERNET. Exploração sexual infantil afeta todos nós: Vídeo 2. (2014). Disponível em: <https://www.youtube.com/watch?v=84VGPqx7x2w&feature=youtu.be>. Acesso em: 31 jul. 2020. ______. Fale sobre Sextorsão. Disponível em: <http://www.safernet.org.br/sextorsao/dicas-responsaveis.pdf>. Acesso em: 31 jul. 2020. SOBREVIVENDO NA TURQUIA. O golpe do amor sofisticado: "Ele me mandava vídeos!" Diz a vítima. (2020). Disponível em: <https://www.youtube.com/watch?v=lR9-RYudxC0&feature=youtu.be>. Acesso em: 31 jul. 2020. TV BRASIL. Receita Federal alerta para o chamado "golpe do amor". (2018). Disponível em: <https://www.youtube.com/watch?v=jbpHSxFCDuY>. Acesso em: 31jul. 2020.