Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home TI Previna-se contra golpe em que criminosos tomam seu WhatsApp em minutos
TI

Previna-se contra golpe em que criminosos tomam seu WhatsApp em minutos

Golpistas estão assumindo o controle de contas no WhatsApp usando um método simples e altamente eficaz

112

WhatsApp – O avanço das fraudes digitais colocou aplicativos de mensagem no centro das atenções da cibersegurança. Plataformas como o WhatsApp tornaram-se alvo prioritário de redes criminosas internacionais que utilizam engenharia social para invadir contas e ampliar golpes em escala.

O método é simples, rápido e, muitas vezes, eficaz porque explora o elo mais frágil da segurança digital: a confiança.

LEIA: Opinião: Ao falar de ‘preguiça’, Folha desrespeita o trabalhador brasileiro

Grupos organizados operam globalmente e utilizam técnicas de falsificação de identidade para se passar por empresas, serviços conhecidos ou até amigos e familiares das vítimas. O número e a foto de perfil costumam coincidir com os de um contato real, o que dificulta a identificação do golpe.

Uma vez que conseguem assumir o controle de uma conta, os criminosos passam a ter acesso a conversas privadas, documentos, imagens e, em alguns casos, informações financeiras ou profissionais.

Com o perfil sequestrado, eles podem enviar links maliciosos, pedir dinheiro a contatos próximos ou até vender a conta em mercados ilegais.

O golpe do código de verificação

O ponto central da fraude envolve o código de verificação enviado por SMS ou diretamente pelo aplicativo.

O ataque normalmente começa quando o criminoso tenta registrar o número da vítima em outro aparelho. Para concluir o processo, o sistema envia um código numérico ao dono legítimo da conta.

É nesse momento que ocorre a manipulação: o golpista, se passando por alguém conhecido, afirma ter enviado o código “por engano” e pede que a vítima o compartilhe. Ao fornecer essa sequência numérica, o usuário entrega o controle total da conta.

O deslocamento é imediato: o aplicativo passa a funcionar no dispositivo do criminoso, enquanto o dono original perde acesso.

Sinais de alerta

Alguns indícios costumam aparecer:

• Pedido urgente de dinheiro ou ajuda financeira.
• Solicitação para enviar valores a terceiros desconhecidos.
• Mensagens que criam sensação de emergência ou pressão.
• Pedido para compartilhar códigos recebidos por SMS

Nenhuma empresa legítima ou contato confiável precisa do seu código de verificação.

Como proteger sua conta

Algumas medidas reduzem drasticamente o risco:

• Nunca compartilhe o código de verificação, sob nenhuma circunstância.
• Ative a verificação em duas etapas, que adiciona um PIN extra à conta.
• Utilize bloqueio biométrico (impressão digital ou reconhecimento facial).
• Configure um PIN forte e exclusivo.
• Evite exibir prévias de mensagens na tela bloqueada.
• Desconfie de pedidos financeiros feitos por mensagem, mesmo de contatos conhecidos.

A verificação em duas etapas é especialmente importante, pois impede que alguém conclua o registro mesmo que tenha acesso ao código inicial.

O impacto vai além da vítima

Quando uma conta é sequestrada, o prejuízo não se limita ao usuário. Os criminosos exploram a rede de contatos para ampliar o golpe, solicitando dinheiro ou informações confidenciais a amigos, familiares e colegas de trabalho. Isso pode gerar perdas financeiras, danos reputacionais e exposição de dados sensíveis.

Além disso, contas roubadas são frequentemente revendidas para uso em campanhas de spam ou outras modalidades de fraude.

A combinação de tecnologia acessível e manipulação psicológica tornou os golpes mais sofisticados. No entanto, a maioria depende de um único erro: compartilhar o código de verificação.

(Com informações de Gizmodo UOL)
(Foto: Reprodução/Freepik/mteerapat)

Posts relacionados

Advogados recomendam cautela ao usar IA em questões jurídicas

Decisões divergentes na Justiça dos EUA e orientações de escritórios de advocacia...

Fake news com IA deixam de ser pontuais e viram estratégia de manipulação

Levantamento da Agência Lupa aponta crescimento acelerado da desinformação com inteligência artificial,...

TI

Apps que “desnudam” pessoas seguem ativos em plataformas

Pesquisa revela falhas na fiscalização das plataformas, que ainda recomendam apps capazes...

TI

De baterias a genética: as apostas do MIT para o futuro da tecnologia

Futuro da tecnologia – A tradicional lista anual da MIT Technology Review...