Pretexto: Tipos de Golpes, Proteção e Como se Defender!

Foto do autor

By luis

Este é o seu guia completo sobre pretextos, explorando suas diversas formas, golpes reais e, o mais crucial, estratégias para se proteger contra eles.

Se existisse um caminho descomplicado para a riqueza, a pobreza seria erradicada da face da Terra.

Contudo, essa não é a realidade. Assim, muitos recorrem a artimanhas para obter o dinheiro alheio arduamente conquistado. Essas tentativas fraudulentas podem surgir de várias formas, como em relacionamentos amorosos, representações enganosas, investimentos em criptomoedas e até mesmo através de dispositivos USB.

Embora existam termos específicos para cada tipo de fraude, existe uma categoria geral que abrange todos esses golpes: o pretexto.

O que é, de fato, um pretexto?

Em termos simples, um pretexto é a criação de uma situação, geralmente envolvendo um senso de urgência, com o objetivo de induzir você a fornecer informações confidenciais que normalmente não compartilharia.

No entanto, é uma estratégia mais elaborada do que um simples SMS aleatório. O pretexto se manifesta por meio de diversas técnicas, que detalhamos a seguir:

#1. Phishing

O phishing é o método mais comum, que muitos de nós já experimentaram em algum momento. Envolve o recebimento de e-mails, mensagens de texto, entre outros, solicitando que você clique em um link que pode baixar um malware ou direcioná-lo para um site falso.

O primeiro cenário pode resultar no roubo de informações confidenciais ou no bloqueio do seu computador, exigindo o pagamento de altas quantias para recuperar o acesso.

Por outro lado, um site fraudulento pode ser uma réplica exata do original, capturando qualquer informação que você inserir, começando pelas suas credenciais de login.

#2. Vishing

O vishing é uma variação do phishing que utiliza chamadas de voz. Ou seja, em vez de e-mails, você pode receber telefonemas de pessoas que se fazem passar por representantes de suporte de serviços que você utiliza ou do seu banco.

Nesse golpe, a vítima pode ser coagida ou induzida a sentir uma urgência para realizar uma ação, a fim de continuar utilizando os serviços. Além disso, o fraudador pode prometer grandes quantias, que só poderão ser recebidas após o pagamento de uma taxa de “processamento”.

#3. Scareware

O scareware atinge usuários da internet que acessam sites suspeitos ou clicam em links não autorizados em e-mails ou SMS. Em seguida, surge um pop-up informando que seu sistema está infectado, solicitando o download de um programa para uma “limpeza completa” gratuita.

Quem gosta de vírus? Ninguém. No entanto, baixar esse “antivírus” proveniente do pop-up pode causar estragos no seu dispositivo, incluindo a instalação de spyware, ransomware e outros tipos de software malicioso.

#4. Isca

A isca utiliza a curiosidade e o desejo de possuir algo antes dos outros como principal ferramenta para realizar intenções maliciosas.

Um exemplo: um pen drive deixado no chão de uma empresa de porte médio, com funcionários despreparados, chamará muita atenção. Alguém poderá levar o dispositivo para dentro da empresa e conectá-lo ao sistema, comprometendo aquele computador específico ou até mesmo toda a rede.

Além disso, ofertas incrivelmente vantajosas em plataformas online, prestes a expirar, também podem atrair as vítimas. Um simples clique pode expor um computador pessoal e uma instituição inteira a perigo.

Esses são alguns métodos de pretexto utilizados em ataques online. Agora, vamos analisar como esses mecanismos são utilizados em situações reais, que aparentam ser legítimas, enganando muitas pessoas.

Golpes Românticos

Este é o golpe mais complexo e difícil de identificar. Afinal, quem quer arriscar perder o amor da sua vida por suspeitas infundadas?

Os golpes românticos geralmente começam com um desconhecido em um aplicativo de relacionamento. Pode ser um site de encontros falso, criado para obter dados pessoais de pessoas vulneráveis e carentes, ou um site legítimo, como o Plenty of Fish, com um golpista disfarçado de parceiro ideal.

De qualquer forma, as coisas costumam se desenvolver rapidamente (nem sempre), e a vítima sente que encontrou sua alma gêmea.

No entanto, o acesso a videochamadas é negado, e encontros presenciais parecem impossíveis devido a “circunstâncias”. Além disso, o golpista pode solicitar a mudança da conversa para fora do site de encontros.

Além disso, o golpista pode pedir à vítima que financie a viagem para o encontro pessoal ou apresentar uma oportunidade de investimento “imperdível” com retornos atrativos.

Embora os golpes românticos se apresentem de diversas formas, as vítimas mais comuns são mulheres crédulas em busca de um parceiro confiável. Curiosamente, militares que se envolvem em relacionamentos online também estão entre os principais alvos, podendo vazar informações confidenciais.

Em resumo, se seu parceiro online demonstrar mais interesse em dinheiro ou informações confidenciais do que em você, é provável que seja uma fraude.

Golpes de Representação

A representação é uma forma direta de engenharia social. Esse golpe já enganou diversas pessoas, incluindo CEOs de grandes empresas e universidades renomadas.

Como explicar o caso do CEO da Bitpay, que foi enganado em 5.000 Bitcoins (equivalentes a US$ 1,8 milhão na época) através de um simples e-mail?

O hacker agiu de forma inteligente, obtendo acesso às credenciais de e-mail de um executivo da Bitpay. Em seguida, enviou um e-mail ao CEO da Bitpay, solicitando a liquidação de um pagamento para um cliente comercial, a SecondMarket. A fraude só foi descoberta quando um funcionário da SecondMarket foi informado sobre a transação.

Além disso, a Bitpay não pôde solicitar o seguro, pois não se tratava de um ataque hacker, mas de um caso clássico de phishing.

A representação também pode assumir um caráter intimidatório.

Nesses casos, as pessoas recebem ligações ameaçadoras de supostos “representantes da lei”, exigindo acordos imediatos para evitar problemas legais.

Só em Boston (Massachusetts, EUA), a falsificação de identidade causou prejuízos de até US$ 3.789.407, com mais de 405 vítimas em 2020.

A representação também pode ocorrer fisicamente. Por exemplo, você pode receber visitas inesperadas de “técnicos” do seu provedor de internet para “resolver problemas” ou realizar uma “verificação de rotina”. Se você for tímido ou estiver ocupado para solicitar detalhes, pode acabar permitindo a entrada deles. Assim, eles podem comprometer seus sistemas ou até mesmo tentar um roubo.

Outro ataque de representação comum é a fraude por e-mail do CEO. Você recebe um e-mail do seu CEO, solicitando a execução de uma “tarefa”, que geralmente envolve uma transação para um “fornecedor”.

A chave para evitar ser vítima de tais ataques é manter a calma e não agir de forma precipitada. Tente verificar manualmente os detalhes da ligação, e-mail ou visita, e você poderá economizar muito dinheiro.

Golpes com Criptomoedas

Embora não seja uma categoria totalmente nova, essa forma de pretexto envolve o uso de criptomoedas.

Como a educação sobre criptomoedas ainda é limitada, muitas pessoas caem nesse golpe. O cenário mais comum é uma oferta de investimento fora do comum.

Os golpes com criptomoedas podem envolver uma ou mais vítimas e levar tempo para serem concretizados. Esses esquemas podem ser orquestrados por organizações criminosas, que tentam atrair investidores para injetar seu dinheiro em esquemas de pirâmide.

Finalmente, os golpistas roubam todo o patrimônio das vítimas quando a “moeda” atinge um valor considerável, executando o conhecido golpe “puxada de tapete”. Os investidores acabam com milhões de criptomoedas inúteis, sem valor de mercado.

Além disso, outros golpes com criptomoedas induzem pessoas sem conhecimento técnico a revelar suas chaves privadas. Com isso, o golpista transfere os fundos para outra carteira. O anonimato das criptomoedas dificulta o rastreamento e a recuperação dos fundos roubados.

A melhor defesa nesse caso é a pesquisa.

Tente verificar a legitimidade da equipe por trás de tais projetos. Como regra geral, não invista em novas moedas até que elas estabeleçam alguma reputação e valor no mercado. Mesmo assim, as criptomoedas são voláteis e suscetíveis a golpes. Portanto, não invista se não puder perder tudo.

Gostaria de saber mais? Consulte este guia sobre golpes com criptomoedas da Bybit.

Como Combatir o Pretexto

Detectar pretextos não é uma tarefa fácil, e a educação necessária para se proteger contra eles não pode ser pontual. Os responsáveis por esses golpes estão em constante evolução em seus mecanismos de fraude.

No entanto, a essência desses métodos permanece a mesma, e você pode seguir estas dicas para começar:

#1. Aprenda a Dizer NÃO!

A maioria das pessoas sente um desejo de cooperar com e-mails e ligações estranhas, mesmo quando, no fundo, desconfiam da situação.

Confie em seus instintos. Consulte seus colegas antes de tomar qualquer atitude delicada, como compartilhar dados bancários, transferir dinheiro ou clicar em um link suspeito.

#2. Treine sua Equipe

É natural esquecer. Portanto, um único aviso no momento da contratação não será suficiente.

Em vez disso, realize treinamentos mensais sobre fraudes para garantir que sua equipe esteja ciente das novas táticas. Um e-mail semanal sobre os últimos golpes de pretexto também será um grande auxílio.

#3. Invista em um Bom Antivírus

Na maioria dos casos, o pretexto envolve o uso de links com aparência duvidosa. Portanto, um antivírus premium pode facilitar a identificação e o bloqueio desses ataques.

Eles possuem bancos de dados centrais com informações atualizadas e algoritmos sofisticados que fazem o trabalho pesado para você.

Além disso, se um link parecer suspeito, tente abri-lo em um mecanismo de busca.

#4. Livros e Cursos

Embora a internet esteja repleta de conselhos úteis (e ruins) sobre como evitar pretextos, alguns preferem o método de aprendizado tradicional. Nesses casos, existem alguns livros úteis:

“The Art of Deception” (A Arte da Decepção), de Kevin Mitnick
“Ghost in the Wires” (Fantasma nos Fios), de Kevin Mitnick

Essas fontes são especialmente úteis para uma educação individualizada completa, sem aumentar o tempo de tela.

Outra opção interessante para seus funcionários é o curso de engenharia social da Udemy. O principal benefício desse curso é o acesso vitalício e a disponibilidade em dispositivos móveis e TVs.

O curso aborda pretextos digitais e físicos, incluindo manipulação psicológica, técnicas de ataque, comunicação não verbal e muito mais, sendo útil para iniciantes.

Use o Escudo do Conhecimento!

Como já mencionado, esses golpistas encontram novas maneiras de enganar usuários comuns da internet. No entanto, eles também podem atingir pessoas com experiência.

O caminho a seguir é a educação e o compartilhamento desses incidentes com colegas em plataformas de mídia social.

Além disso, você pode se surpreender ao descobrir que as fraudes agora também são comuns no metaverso. Veja como evitar fraudes no metaverso e confira este guia para ingressar e explorar o metaverso, caso você seja novo nesse mundo virtual.