Publicado em

GOLPES VIRTUAIS COM PHISHING E O PAPEL DA INTELIGÊNCIA ARTIFICIAL

O phishing consolidou-se como o golpe digital mais frequente no Brasil. Nos últimos doze meses, foram mais de 550 milhões de ataques identificados apenas no país, o que representa em média 1,5 milhão por dia. Esses números ajudam a dimensionar a escala do problema: praticamente três tentativas de fraude para cada habitante.

Como o golpe funciona

Os links maliciosos circulam por e-mail, SMS, WhatsApp e outras redes sociais. A fraude ocorre de duas formas principais:

  1. O clique no link instala um programa que invade o celular ou computador, com acesso a dados sensíveis.
  2. O próprio usuário, acreditando tratar-se de um procedimento legítimo, insere suas informações pessoais diretamente no site falso.

Um episódio que chamou atenção envolveu o desvio de valores significativos de sistemas do governo federal após o vazamento de credenciais de funcionários, obtidas justamente por meio de phishing.

O avanço da Inteligência Artificial

A disseminação de golpes foi potencializada pelo uso de inteligência artificial e automação robótica (RPA). Hoje, criminosos conseguem disparar milhões de mensagens em apenas algumas horas. O processo é industrializado: robôs geram, personalizam e enviam links falsos em escala, com capacidade de atingir milhares de usuários por minuto.

Essa automação também explica o crescimento de 85% nos ataques em relação ao ano anterior. Além da velocidade, a IA tem tornado as mensagens mais convincentes, dificultando a identificação por parte das vítimas.

Vulnerabilidades e alvos preferenciais

Os governos e as empresas de grande porte estão entre os principais alvos, mas a indústria e o mercado financeiro concentram a maior parte das tentativas. Ainda que o setor bancário brasileiro invista mais em segurança digital do que outros países, continua sob constante ameaça.

Outro ponto de atenção é o uso inadequado de ferramentas de IA por funcionários de empresas. Muitas vezes, dados corporativos são inseridos em plataformas públicas para geração de relatórios ou textos, sem que se perceba o risco de exposição.

Como se proteger

A proteção contra esse tipo de fraude exige medidas técnicas e comportamentais:

  • Desconfiar de links suspeitos: nunca clicar em mensagens inesperadas que pedem atualização de cadastro ou confirmação de dados.
  • Instalar sistemas de segurança: antivírus e soluções de proteção em dispositivos bloqueiam boa parte das tentativas.
  • Manter atualizações em dia: tanto do sistema operacional quanto dos aplicativos.
  • Não salvar senhas no navegador: reduz a chance de vazamento imediato em caso de comprometimento.

Impactos mais frequentes

As consequências para vítimas de phishing variam, mas envolvem:

  • prejuízos financeiros,
  • bloqueio de contas,
  • roubo de identidade,
  • perda de dados pessoais e profissionais,
  • vazamento de credenciais de serviços digitais.

A combinação de desatenção do usuário e sofisticação tecnológica dos criminosos cria um ambiente fértil para ataques. A prevenção depende tanto de investimentos em segurança quanto da construção de uma cultura digital mais consciente.

Publicado em

FRAUDES VIRTUAIS CONTRA IDOSOS: CONHEÇA OS GOLPES MAIS COMUNS E COMO EVITÁ-LOS

O acesso à internet por pessoas idosas vem aumentando de maneira significativa, trazendo consigo novas oportunidades de interação, consumo e gestão da vida cotidiana. Hoje, uma parcela expressiva desse público utiliza redes sociais, realiza compras online e administra suas finanças por meio de aplicativos e sites. Ao mesmo tempo, persistem fragilidades: parte considerável ainda não faz uso de ferramentas de proteção digital e poucos ajustam corretamente as configurações de privacidade.

Outro fator relevante é a adaptação forçada a serviços digitais, como o recebimento de faturas exclusivamente por e-mail em substituição às versões impressas. Essa transição amplia a dependência de meios eletrônicos e, consequentemente, a exposição a riscos cibernéticos.

Golpes mais frequentes contra idosos

  1. Falsos atendentes de instituições financeiras
    Criminosos entram em contato alegando problemas na conta e solicitam informações sensíveis, como senhas e códigos de verificação, que são utilizados para realizar transferências ou saques indevidos.
  2. Promessas de prêmios em redes sociais
    Publicações e anúncios fraudulentos oferecem supostos prêmios ou benefícios financeiros, mas direcionam a vítima a páginas que coletam dados para práticas ilícitas.
  3. Mensagens de familiares pedindo dinheiro
    Golpistas usam aplicativos de mensagens para se passar por parentes em situação de emergência e solicitam transferências imediatas de valores.
  4. Uso de redes Wi-Fi públicas
    Conexões gratuitas em locais abertos podem ser monitoradas por terceiros mal-intencionados, que capturam dados bancários e senhas durante a navegação.
  5. Falsificação de identidade com inteligência artificial
    Técnicas de áudio e vídeo manipulados criam a ilusão de que pessoas conhecidas, autoridades ou figuras públicas estão oferecendo produtos ou pedindo auxílio, induzindo ao erro.

Como reduzir os riscos

  • Evite compartilhar informações pessoais: instituições sérias não solicitam senhas ou códigos por telefone ou mensagem. Em caso de dúvida, procure diretamente o canal oficial.
  • Atenção a mensagens incomuns: desconfie de pedidos urgentes de dinheiro ou de links que prometem vantagens exageradas. Textos com erros ou pressão por rapidez são indícios comuns de fraude.
  • Mantenha dispositivos atualizados: as atualizações de sistemas e aplicativos corrigem falhas de segurança e facilitam a usabilidade.
  • Utilize softwares de proteção e conexões seguras: antivírus e VPNs ajudam a resguardar dados pessoais, especialmente em redes públicas.
  • Não tome decisões precipitadas: golpistas exploram o fator emocional. Ao receber uma solicitação suspeita, respire, reflita e, se necessário, peça a opinião de alguém de confiança.
Publicado em

GOLPISTAS USAM SPOOFING PARA ENGANAR VÍTIMAS COM NÚMEROS CLONADOS

Nos últimos meses, usuários de telefonia no Brasil têm relatado um tipo de ligação que chama atenção: chamadas recebidas de números quase idênticos ao da própria vítima, muitas vezes com o mesmo DDD e prefixo. Essa prática é fruto do chamado spoofing, recurso que manipula o identificador de chamadas para induzir a pessoa a acreditar que a ligação é legítima ou próxima de sua realidade.

A falsificação do número é possível graças a serviços de voz pela internet, que permitem configurar qualquer sequência como remetente da chamada. Ferramentas desse tipo, disponíveis até mesmo em aplicativos, acabam sendo exploradas por criminosos. O objetivo é simples: aumentar a chance de que a pessoa atenda, acreditando que se trata de uma ligação confiável.

Entre os golpes associados a esse recurso, destacam-se:

  • Falso banco: ligação que simula vir do número oficial de uma instituição financeira, solicitando senhas ou dados sigilosos.
  • Falsos fiscais: supostos agentes da Receita Federal exigindo pagamentos de tributos inexistentes.
  • Suporte técnico falso: interlocutores que se apresentam como técnicos de grandes empresas de tecnologia, oferecendo ajuda para resolver problemas inexistentes e pedindo acesso remoto ao dispositivo.
  • Mensagens fraudulentas (SMiShing): textos que imitam notificações de bancos ou promoções e que podem instalar aplicativos maliciosos.

O que fazer diante dessas chamadas

A proteção contra essa modalidade de fraude está diretamente ligada à postura preventiva. Especialistas orientam a:

  1. Desconfiar de chamadas de números semelhantes ao seu ou desconhecidos.
  2. Jamais fornecer dados pessoais por telefone.
  3. Evitar retornar ligações de origem duvidosa.
  4. Confirmar a veracidade do contato diretamente nos canais oficiais da empresa ou órgão citado.

Assim, mais do que tecnologia, o cuidado no atendimento continua sendo a principal barreira contra golpes de engenharia social.

Publicado em

USO INDEVIDO DE INFORMAÇÕES PESSOAIS E PRÁTICAS DE PREVENÇÃO NA INTERNET

O uso indevido de dados pessoais e os riscos digitais

O roubo e a exposição de informações pessoais na internet continuam sendo um dos principais vetores para golpes. Dados recentes de pesquisa da Serasa Experian mostram que, em 2024, 16,3% dos entrevistados tiveram documentos extraviados ou roubados, enquanto 19% admitiram já ter fornecido seus dados a terceiros. Esse compartilhamento ocorreu, sobretudo, em compras online, abertura de contas bancárias e pedidos de empréstimo.

As informações mais visadas incluem dados de identificação (nome, CPF, RG e data de nascimento), contatos (telefone, e-mail e endereço), além de credenciais financeiras, como cartões de crédito e contas bancárias. Senhas de e-mails, redes sociais e aplicativos também são alvo recorrente. Com esses elementos, fraudadores conseguem criar perfis falsos, solicitar financiamentos, abrir empresas, aplicar golpes digitais e movimentar valores em nome das vítimas.

Principais práticas fraudulentas

Entre os crimes mais praticados com dados clonados ou obtidos de forma ilícita, destacam-se:

  • Golpe do PIX: mensagens e e-mails falsos pedindo transferências urgentes.
  • Falso parente ou amigo: perfis falsos em aplicativos de mensagens, simulando conhecidos em situação emergencial.
  • Boleto fraudado: alteração de dados de cobrança para desviar pagamentos.
  • Portabilidade de número (SIM Swap): transferência indevida da linha telefônica para outro chip, permitindo acesso a aplicativos bancários e redes sociais.

Como os dados são obtidos

As técnicas mais usadas para acessar informações pessoais variam em sofisticação, mas têm em comum a exploração de descuidos cotidianos:

  • Phishing e Spear-Phishing: mensagens que imitam instituições conhecidas e induzem a vítima a inserir dados em sites falsos.
  • Vazamentos de bases de dados: ataques a empresas que armazenam informações de clientes, muitas vezes revendidas na dark web.
  • Malwares e spywares: softwares instalados em dispositivos que coletam senhas e dados financeiros sem que o usuário perceba.
  • Redes Wi-Fi públicas: pontos de acesso gratuitos onde criminosos podem interceptar o tráfego de dados.
  • Engenharia social: manipulação psicológica para convencer a vítima a entregar espontaneamente suas informações.

Medidas de prevenção

A proteção de dados exige práticas de segurança consistentes no dia a dia. Entre as medidas recomendadas estão:

  • Senhas fortes e exclusivas: utilizar combinações complexas e não repetir senhas em diferentes serviços, recorrendo a gerenciadores de senhas.
  • Autenticação em duas etapas (2FA): ativar sempre que possível para dificultar acessos indevidos.
  • Atenção a links e anexos: evitar clicar em mensagens ou e-mails de origem duvidosa.
  • Atualizações constantes: manter sistemas operacionais e aplicativos sempre corrigidos.
  • Cautela com redes públicas: priorizar dados móveis ou o uso de VPN.
  • Monitoramento contínuo: acompanhar movimentações vinculadas ao CPF e utilizar serviços que alertam sobre possíveis usos indevidos.

Esse conjunto de práticas não elimina totalmente os riscos, mas reduz significativamente as chances de exposição e permite reação rápida diante de uma tentativa de fraude.

Publicado em

PUBLICIDADE ENGANOSA E FALSAS PROMOÇÕES: COMO SE PROTEGER NO CONSUMO ONLINE

As promoções relâmpago, tão comuns nas redes sociais e sites de compras, muitas vezes escondem armadilhas capazes de prejudicar o consumidor. A sensação de urgência, criada por anúncios chamativos e algoritmos que impulsionam “ofertas imperdíveis”, leva muitas pessoas a comprarem por impulso, sem a devida cautela.

É preciso atenção redobrada quando surgem descontos exagerados, que prometem reduções de 70% ou 80% do valor do produto. No ambiente digital, tais números costumam ser indícios de fraude. Felizmente, hoje é possível comparar preços com rapidez e verificar se aquele suposto desconto corresponde, de fato, a uma oportunidade real.

Outro ponto que merece destaque é a publicidade enganosa. Nem sempre ela se manifesta por meio de uma mentira evidente; muitas vezes, está na omissão de informações relevantes ou na apresentação incompleta de dados. Quando uma oferta exige condições não informadas previamente, o consumidor é induzido ao erro e tem seu direito de escolha comprometido.

Diante disso, é fundamental compreender que a defesa do consumidor não depende apenas de reagir a prejuízos já sofridos. Identificada uma irregularidade, o caminho correto é denunciar aos órgãos competentes. A falta de denúncia contribui para a multiplicação de práticas abusivas, pois somente a fiscalização efetiva garante a responsabilização das empresas.

Assim, o exercício consciente do consumo passa não apenas por analisar os atrativos de uma promoção, mas também por reconhecer quando a “boa oferta” é, na verdade, uma cilada. O consumidor informado transforma-se em protagonista de sua própria proteção.

Publicado em

PERFIS FALSOS E TECNOLOGIA AVANÇADA ELEVAM RISCO DE FRAUDES ONLINE

Os golpes digitais que exploram a identidade de grandes instituições estão ficando cada vez mais elaborados. Já não se limitam a mensagens de texto ou e-mails suspeitos: hoje, circulam também vídeos bem produzidos, perfis falsos em redes sociais e conteúdos forjados com Inteligência Artificial. Essa combinação aumenta a capacidade de convencimento e dificulta a identificação da fraude pelo usuário comum.

Vídeos que imitam comunicados oficiais, postagens com aparência profissional e contas falsas que se passam por representantes legítimos são algumas das ferramentas utilizadas para transmitir confiança. O objetivo é simples: induzir a vítima a acessar links fraudulentos e fornecer informações pessoais ou efetuar pagamentos indevidos.

A utilização de Inteligência Artificial amplia ainda mais o alcance desses golpes, permitindo criar mensagens personalizadas, adaptadas ao perfil de cada alvo. Plataformas como Instagram e Facebook têm sido palco frequente dessas práticas, exigindo cautela redobrada de quem navega por ali.

Seguir as instruções dessas mensagens enganosas pode trazer consequências sérias. Além de levar ao pagamento de taxas inexistentes, há o risco de que dados pessoais e bancários sejam capturados por sites falsos, desenvolvidos justamente para reproduzir a aparência de páginas oficiais. A semelhança é tamanha que, muitas vezes, apenas um olhar mais atento consegue revelar a fraude.

O recado é claro: é indispensável desconfiar de qualquer mensagem que peça regularização de encomendas não solicitadas ou que redirecione para páginas externas. A melhor defesa é manter a prudência, checar os canais oficiais e jamais fornecer informações sensíveis sem confirmar a legitimidade da comunicação.

Publicado em

GOLPE DA FALSA TRANSPORTADORA: COMO FUNCIONA E COMO SE PROTEGER

Um novo tipo de fraude vem se espalhando pelo WhatsApp e tem chamado atenção pelo nível de sofisticação. Utilizando informações verdadeiras das vítimas, golpistas se passam por transportadoras para induzir consumidores a realizar pagamentos indevidos sob o pretexto de liberar encomendas.

Estrutura do golpe

A prática começa com o envio de uma mensagem, em geral acompanhada de link, alegando problemas na entrega de uma compra realizada pela internet. Ao acessar o endereço indicado, a vítima é direcionada para um site falso que simula a página de rastreamento de uma transportadora.

O detalhe que torna a fraude convincente é a apresentação de dados reais, como nome, endereço e informações do pedido, o que transmite falsa sensação de autenticidade. Em seguida, o sistema solicita o pagamento de uma taxa adicional para a suposta liberação da mercadoria. Em alguns casos, até perfis verificados em redes sociais são utilizados para reforçar a aparência de legitimidade.

Cuidados necessários

A orientação mais segura é nunca clicar em links recebidos por aplicativos de mensagens quando o assunto envolve cobranças ou supostas pendências de entrega. O acompanhamento de pedidos deve ser feito apenas por meio dos canais oficiais da loja ou da transportadora.

Outras medidas de precaução incluem:

  • desconfiar de cobranças posteriores à finalização da compra;
  • confirmar informações suspeitas diretamente com a empresa;
  • evitar o fornecimento de dados pessoais em formulários ou páginas desconhecidas;
  • reportar tentativas de fraude às autoridades competentes e aos órgãos de defesa do consumidor.

Posição das empresas

Companhias de comércio eletrônico reiteram que não exigem pagamentos adicionais após a conclusão da compra. Qualquer dúvida deve ser esclarecida exclusivamente pelos canais de atendimento oficiais da loja ou do prestador logístico.

Providências em caso de fraude

Se o consumidor já tiver efetuado pagamento nesse tipo de situação, recomenda-se:

  • registrar boletim de ocorrência;
  • comunicar imediatamente o banco ou a operadora do cartão de crédito;
  • informar a loja em que a compra foi realizada;
  • denunciar a fraude também ao próprio WhatsApp.

A prática mostra que os golpistas estão cada vez mais hábeis em personalizar ataques digitais. A prudência, a checagem de informações em fontes oficiais e a resistência em clicar em links recebidos por mensagens permanecem como as formas mais eficazes de proteção.

Publicado em

GOLPE DA SELFIE: COMO CRIMINOSOS USAM SUA IMAGEM PARA FRAUDES DIGITAIS

Nos últimos anos, tem se multiplicado um tipo de fraude digital em que criminosos solicitam selfies sob o pretexto de confirmar a identidade do usuário. A prática, aparentemente inofensiva, é utilizada para burlar sistemas de autenticação facial presentes em aplicativos bancários, plataformas de crédito e até em serviços de programas sociais.

Ao obter a foto da vítima, os golpistas conseguem acessar aplicativos financeiros, realizar transferências, contratar empréstimos em nome de terceiros e até abrir contas falsas com os dados coletados. O impacto é significativo, pois compromete tanto a segurança patrimonial quanto a reputação do usuário.

As pessoas mais suscetíveis a esse tipo de golpe costumam ser aquelas que confiam em comunicações recebidas por mensagens instantâneas ou ligações telefônicas. Idosos, candidatos a vagas de emprego e usuários com bom histórico de crédito figuram entre os alvos preferenciais, justamente porque transmitem maior confiabilidade no uso de dados pessoais.

Em caso de fraude, é fundamental agir rapidamente. O primeiro passo é bloquear imediatamente contas e cartões para evitar movimentações indevidas. Em seguida, deve-se registrar boletim de ocorrência e entrar em contato com a instituição financeira para solicitar o cancelamento de operações não autorizadas.

Para se proteger, algumas medidas simples podem fazer a diferença:

  • nunca enviar selfies ou dados pessoais por WhatsApp, SMS ou redes sociais;
  • desconfiar de contatos que solicitem fotos para suposta liberação de contas;
  • ativar a verificação em duas etapas em aplicativos bancários e serviços financeiros.

A conscientização é a ferramenta mais eficaz para reduzir a exposição a fraudes digitais. Conhecer os mecanismos utilizados por criminosos permite identificar abordagens suspeitas e agir de forma preventiva, garantindo maior segurança no ambiente digital.

Publicado em

COMO PROTEGER E RECUPERAR SEU ACESSO EM CASO DE ATAQUES VIRTUAIS

A identificação de movimentações incomuns em contas digitais exige ação imediata. O primeiro passo é tentar reaver o acesso diretamente na própria plataforma, formalizar um boletim de ocorrência e, se necessário, buscar apoio jurídico sem demora.

Os ataques podem ocorrer de diferentes maneiras: desde o furto de dispositivos e a quebra de senhas até técnicas de engenharia social, em que o infrator induz a vítima a compartilhar informações sensíveis. Em muitos casos, o autor já dispõe de um conjunto de dados pessoais antes mesmo de estabelecer contato, o que aumenta a efetividade da abordagem.

Para reduzir riscos, recomenda-se adotar boas práticas de proteção: criar senhas robustas, habilitar bloqueio por biometria, ativar autenticação multifator e manter sistemas operacionais e soluções de segurança sempre atualizados. É igualmente importante verificar a legitimidade de remetentes de e-mails e desconfiar de mensagens com tom de urgência ou conteúdo incomum, evitando cliques em links suspeitos e o compartilhamento de códigos de acesso.

No campo jurídico, existem medidas que permitem buscar a recuperação de contas, solicitar informações técnicas como endereços de IP e dados de geolocalização ou, quando não for possível restabelecer o acesso, pleitear indenização por prejuízos materiais e morais. A agilidade na adoção dessas providências aumenta as chances de preservar e reunir elementos relevantes para responsabilizar os autores.

Publicado em

GOLPE DOS BOLETOS FALSOS EM CONSÓRCIOS EXIGE ATENÇÃO REDOBRADA DOS CONSUMIDORES

O consórcio se consolidou como uma alternativa de aquisição de bens e serviços sem juros, mas essa popularidade também atraiu golpistas. Uma das fraudes mais recorrentes hoje é o envio de boletos falsos para pagamento de parcelas, utilizando técnicas sofisticadas de falsificação para enganar o consumidor.

O golpe consiste na produção de documentos que reproduzem fielmente o layout da administradora do consórcio, com logotipos, cores e informações semelhantes às originais. A armadilha está no código de barras, que é alterado para direcionar o valor pago a contas de terceiros, sem qualquer vínculo com a administradora. Frequentemente, a fraude se apoia em mensagens de urgência ou ameaças veladas de cancelamento da cota, estimulando o pagamento imediato e sem verificação.

Como identificar e evitar a fraude

Para minimizar riscos, o consumidor deve adotar medidas simples, mas eficazes:

  1. Analise remetente e aparência do boleto – Desconfie de mensagens enviadas por e-mails ou aplicativos com endereços estranhos, erros de digitação, imagens borradas ou fontes diferentes do padrão.
  2. Verifique o código de barras – Os primeiros números devem corresponder ao banco emissor (por exemplo: 001 para Banco do Brasil, 237 para Bradesco, 341 para Itaú). Sequências diferentes podem indicar adulteração.
  3. Confirme dados do beneficiário – Nome, CPF ou CNPJ precisam coincidir exatamente com os da administradora. Diferenças, mesmo sutis, são sinal de alerta.
  4. Confira valores e datas – Qualquer divergência no valor ou no vencimento, em relação ao histórico habitual, merece atenção.
  5. Cuidado com links e anexos – Não clique ou baixe arquivos de remetentes desconhecidos, pois podem instalar programas maliciosos ou direcionar para sites falsos.
  6. Use canais oficiais – Em caso de dúvida, contate a administradora por telefone ou aplicativo oficial. Jamais utilize números ou endereços que constem apenas no boleto suspeito.
  7. Prefira internet banking ou app oficial – Além de mais seguro, o ambiente do seu banco permite conferência direta dos dados antes do pagamento.
  8. Mantenha dispositivos protegidos – Use antivírus atualizado e evite acessar documentos suspeitos em redes públicas ou aparelhos sem segurança adequada.

A fraude só prospera quando a vítima é levada a agir rapidamente e sem conferência. A orientação é desacelerar, verificar cada detalhe e, sempre que possível, confirmar as informações por canais legítimos.

Consumidores que já identificaram ou foram alvo desse tipo de tentativa devem compartilhar a experiência com familiares e amigos, ampliando a rede de proteção. Atenção, conferência e prevenção são as chaves para manter seu consórcio seguro e longe de golpes.

Publicado em

ENGENHARIA SOCIAL: COMO GOLPES DIGITAIS USAM A PSICOLOGIA PARA ENGANAR

Quando se fala em crimes digitais, é comum imaginar códigos, softwares maliciosos e invasões complexas. No entanto, há uma técnica que dispensa qualquer linha de programação e se apoia unicamente na interação humana: a engenharia social. Trata-se de um método de persuasão e manipulação psicológica usado para induzir pessoas a revelar informações confidenciais, executar ações prejudiciais ou permitir acesso a sistemas restritos.

O diferencial dessa prática é que ela atua diretamente sobre o comportamento humano, explorando confiança, medo, urgência e empatia. Ao invés de forçar tecnicamente uma invasão, o golpista direciona seus esforços para influenciar decisões, valendo-se de dados reais obtidos de forma ilícita ou por exposição pública nas redes sociais. É um ataque silencioso, mas altamente efetivo, justamente por utilizar informações que a vítima não imagina estarem comprometidas.

Entre as estratégias mais comuns estão anúncios falsos, links enganosos, mensagens persuasivas e até contatos presenciais. Técnicas como clickbait, campanhas falsas e anúncios patrocinados simulam comunicações legítimas para atrair a atenção e induzir respostas rápidas. A lógica é simples: é mais fácil convencer alguém a abrir a porta do que arrombá-la.

Dentro desse método, destacam-se algumas modalidades frequentes:

  • Phishing: envio de e-mails ou mensagens falsas que direcionam a vítima para páginas clonadas de bancos, órgãos públicos ou empresas conhecidas, explorando sentimentos como medo ou urgência.
  • Vishing: golpes aplicados por voz, geralmente com o criminoso se passando por funcionário de instituições financeiras para solicitar dados ou transferências.
  • Smishing: fraude por mensagens de texto (SMS), normalmente com links maliciosos ou instruções falsas.
  • Clonagem de WhatsApp: acesso à conta da vítima após obtenção do código de verificação, permitindo pedidos de transferência de valores para contatos próximos.
  • Falsa central de atendimento: ligação fraudulenta informando supostas irregularidades na conta da vítima, induzindo-a a fornecer senhas, tokens ou a transferir valores para contas de terceiros.

Do ponto de vista jurídico, a prática pode se enquadrar em diferentes tipos penais. O estelionato, previsto no artigo 171 do Código Penal, é o mais comum, caracterizado pela obtenção de vantagem ilícita mediante fraude. Também podem ser aplicados dispositivos que tratam da invasão de dispositivo informático (art. 154-A), falsidade ideológica ou documental, além de sanções previstas no Marco Civil da Internet e na Lei Geral de Proteção de Dados, quando há uso indevido de informações pessoais.

A prevenção exige atenção redobrada. Desconfiar de solicitações urgentes, verificar a autenticidade de links e contatos, confirmar informações diretamente pelos canais oficiais e adotar autenticação em dois fatores são medidas eficazes para reduzir riscos. Também é recomendável limitar a exposição de dados pessoais na internet e manter hábitos de navegação mais criteriosos.

No ambiente corporativo, a proteção vai além de ferramentas tecnológicas. É essencial promover treinamentos periódicos para que colaboradores reconheçam sinais de manipulação, realizem simulações de ataques para aumentar a capacidade de detecção e implementem protocolos claros de verificação de identidade. Limitar o acesso a dados sensíveis e estabelecer regras rígidas para comunicações externas são práticas que fortalecem a segurança e reduzem a margem de ação dos criminosos.

A engenharia social demonstra que, no campo da cibersegurança, o elo humano continua sendo um ponto de vulnerabilidade. Reconhecer isso e adotar uma postura preventiva é o primeiro passo para dificultar a ação de quem busca explorar falhas comportamentais antes mesmo de enfrentar barreiras técnicas.

Publicado em

CIBERCRIMINOSOS USAM APPS AUTORIZADORES DA MICROSOFT PARA INVADIR AMBIENTES EMPRESARIAIS

Uma nova técnica de ataque digital tem chamado a atenção de especialistas em segurança da informação por sua capacidade de contornar camadas tradicionais de proteção em ambientes corporativos. O método envolve a exploração do protocolo OAuth 2.0, amplamente utilizado em sistemas Microsoft, para obtenção não autorizada de acesso a contas empresariais, inclusive aquelas protegidas por autenticação multifator.

A estratégia utiliza aplicativos aparentemente legítimos que operam com o protocolo OAuth, recurso amplamente empregado para permitir o acesso seguro a APIs e dados sem a necessidade de compartilhamento direto de senhas. Essa tecnologia, embora promova praticidade e segurança em seu uso regular, vem sendo instrumentalizada por cibercriminosos para induzir vítimas a autorizar permissões maliciosas.

O fluxo do ataque é engenhoso: usuários recebem e-mails com aparência profissional, que simulam interações comerciais corriqueiras, como propostas de orçamento ou envio de documentos. Ao clicar no link contido na mensagem, a vítima é redirecionada para uma página controlada pelos invasores, que solicita permissões para um aplicativo OAuth fraudulento. Mesmo que o usuário negue o acesso, o ataque continua por meio da exibição de um CAPTCHA e de uma página de verificação em duas etapas semelhante à da Microsoft, desenhada para capturar dados de autenticação.

O objetivo final é coletar tokens de acesso e cookies de sessão, permitindo aos criminosos invadir contas corporativas com alto grau de sucesso. Uma ferramenta amplamente utilizada nesses ataques é um serviço de phishing estruturado (Phishing-as-a-Service), que automatiza o roubo de informações com técnicas de interceptação sofisticadas.

Dados recentes revelam que milhares de contas distribuídas em centenas de ambientes Microsoft 365 foram alvo dessa técnica, com uma taxa preocupante de efetividade. A principal motivação dos invasores é o controle de identidades digitais, fator que tende a ganhar ainda mais relevância como vetor primário de comprometimento de sistemas empresariais.

Como medida preventiva, especialistas recomendam revisar com frequência os aplicativos autorizados em contas corporativas, implementar sistemas de monitoramento que identifiquem acessos anômalos, reforçar filtros de e-mail para bloquear campanhas maliciosas e investir em programas de capacitação contínua para usuários. Adicionalmente, a utilização de chaves de autenticação baseadas no padrão FIDO é apontada como alternativa mais robusta ao uso exclusivo do MFA tradicional.

A sofisticação das ameaças demanda uma resposta igualmente estratégica. A proteção das identidades digitais, o controle dos aplicativos conectados aos ambientes corporativos e a atenção aos sinais de engenharia social continuam sendo elementos fundamentais na gestão de riscos cibernéticos.