Início Notícias Golpes de ‘criança em perigo’, golpes e invasão silenciosa de contas levam...

Golpes de ‘criança em perigo’, golpes e invasão silenciosa de contas levam à fraude no WhatsApp

52
0

Uma técnica conhecida como ‘Ghost Pairing’ ou roubo silencioso de contas tem sido uma preocupação entre os especialistas em segurança cibernética no ano passado, como explicou a Check Point Research ao explicar a evolução das ameaças digitais no WhatsApp. Esse método envolve os cibercriminosos vinculando a conta do WhatsApp da vítima a outros dispositivos sem a necessidade de acesso físico a um cartão SIM ou senha pessoal. Para isso, primeiro enganam o usuário para que forneça seu código de autenticação, que lhe permite controlar a conta e, uma vez feito isso, aproveita a oportunidade para se conectar com outras pessoas da rede da vítima, ampliando o alcance da fraude. Conforme relatado pela Check Point Software, esta tendência reflete a crescente sofisticação da forma de manipular os milhões de utilizadores de aplicações de mensagens, que ultrapassam os 3 mil milhões em todo o mundo.

Entre os diferentes tipos de golpes que circularam no WhatsApp durante 2025, três padrões principais se destacam: golpes “tolos”, personificação de organizações oficiais ou grandes marcas e apropriações silenciosas de contas. Informações da Check Point Software afirmam que essas práticas utilizam o imediatismo, a urgência e a confiança que caracterizam as mensagens instantâneas para aumentar a eficácia do engano e reduzir as chances de possíveis vítimas.

O golpe da “criança necessitada” se estabeleceu como uma das táticas mais populares usadas pelos cibercriminosos. Segundo a Check Point Research, o mecanismo deste golpe é receber uma mensagem de um número desconhecido fingindo ser filho ou filha da vítima e pedindo ajuda financeira urgente, aproveitando a pressão emocional para fazer as pessoas decidirem não verificar sua identidade. Este regime visa aproveitar os laços familiares e os cuidados parentais, minimizar o tempo de reflexão e promover transferências monetárias imediatas.

Outro truque comum no WhatsApp consiste em se passar por organizações oficiais e grandes empresas conhecidas, uma prática documentada pela Check Point Software. Nestes casos, os utilizadores recebem notificações falsas que parecem ser de instituições como a Direção Geral de Trânsito, alertando para multas ou alegados processos administrativos, ou de empresas como a Amazon, reportando problemas com encomendas, contas bloqueadas ou cobranças que desconhecem. A finalidade dessas mensagens pode variar desde o roubo de credenciais bancárias e dados pessoais, até o acesso total à conta do WhatsApp da vítima. Os fraudadores então usam essas contas comprometidas para espalhar o golpe ao público-alvo.

Conforme publicado pela Check Point Research, outra vertente destas campanhas não se limita à primeira mensagem no WhatsApp, mas pode começar em plataformas legais como Facebook ou TikTok. Por meio de textos que buscam chamar a atenção de potenciais vítimas, os criminosos estão transferindo a conversa para o WhatsApp, que funciona em um ambiente não regulamentado. Essa transição torna mais fácil trapacear e mais difícil interferir nos sistemas de segurança criados inicialmente.

Exemplos conhecidos incluem uma recente campanha de phishing em massa que, de acordo com a Check Point Research, usou o Google Classroom como plataforma de lançamento para invasores. Por meio do convite falso enviado por essa ferramenta educacional, eles estabeleceram um relacionamento inicial com o usuário e, após ganharem bastante confiança, solicitaram uma conexão direta pelo WhatsApp, onde armaram o restante do golpe. Esta abordagem destaca a estratégia dos cibercriminosos de retirar as suas vítimas de um ambiente digital mais seguro e monitorizado, aumentando as hipóteses de as suas ações serem bem sucedidas.

O diretor técnico da Check Point Software para Espanha e Portugal, Eusebio Nieva, explicou aos meios de comunicação que durante este ano houve uma colisão observada na operação de diversos golpes: as repetidas tentativas de transferência de comunicação para o WhatsApp, com o objetivo de aumentar a vulnerabilidade dos usuários e contornar as barreiras de segurança comuns de outras plataformas.

Em resposta ao crescimento e sofisticação destes ataques, a Check Point desaconselha pedidos confiáveis ​​de informações pessoais ou financeiras recebidas através do WhatsApp. A mídia confirmou que nenhuma empresa legítima ou organização oficial solicita códigos de verificação, dados confidenciais ou pagamentos urgentes através da plataforma de mensagens. Aconselham também estar atento a mensagens inesperadas, mesmo que pareçam vir de uma fonte conhecida, e recomendam confirmar a identidade do remetente através de outros canais, como ligar para outro telefone ou confirmar informações na Internet antes de tomar decisões importantes ou partilhar informações pessoais.

A Check Point Research também orienta evitar clicar em links enviados pelo WhatsApp sem antes verificar sua autenticidade e manter o funcionamento do aparelho atualizado com as versões mais recentes. A implementação de um sistema de verificação em duas etapas e a ativação de opções adicionais de segurança dentro da plataforma estão entre as medidas preventivas recomendadas para reduzir o risco de intrusão.

Segundo a Check Point Software, o crescimento do WhatsApp o posiciona como canal preferencial para distribuição de fraudes digitais, devido ao mix de grandes públicos e à percepção de imediatismo e urgência que as mensagens diretas oferecem. A empresa insiste na necessidade de manter uma atitude vigilante em relação a todas as comunicações digitais e enfatiza a importância de difundir práticas de segurança entre a população usuária do WhatsApp para impedir a propagação de fraudes que afetam os indivíduos e toda a rede de comunicação.

De acordo com a conclusão da Check Point Research, as campanhas recentes mostram uma clara tendência para a sofisticação na forma de conceção, distribuição e execução de fraudes através de serviços de mensagens, obrigando os utilizadores e as empresas a adaptarem-se às novas exigências e estratégias de segurança digital.



Link da fonte