Móveis e eletrodomésticos com preço bem abaixo do valor de mercado, anúncios de investimento “irrecusável” com retorno financeiro de fazer brilharem os olhos. Todos os dias, os stories do Instagram se tornam cenário de golpes financeiros com um componente a mais, a credibilidade do usuário em modalidade criminal conhecida como cibercrimes.

Isso porque, de tão elaborados, os anúncios fraudulentos parecem até mesmo de autoria do dono da conta, o que instiga confiança nas vítimas para prosseguirem vantagens com as transações. O problema é que aquela conta foi invadida e roubada – muitas vezes, ficando inacessível tempo suficiente para o golpe se concretizar.

Se você já viu esse tipo de anúncio repentino entre as postagens de um seguidor, a explicação é certa.

“Infelizmente é indício de que a conta foi comprometida e isso acontece muito e por vários fatores. O cibercrime tem muitas portas e o atacante consegue entrar no perfil da pessoa com objetivo de ter ganho financeiro. Ele usa a conta hackeada para tentar aplicar golpes em pessoas mais próximas e nos contatos de quem foi atacado”, explica Bruno Alvares, diretor técnico da Baikal Security, uma empresa de segurança da informação que fica em Campo Grande, e atende pessoas e empresas de diferentes regiões do Brasil.

Engenharia do golpe

Segundo Bruno, a maioria desse tipo de criminoso utiliza dados coletados em invasões de plataformas e sites variados. Com acesso ao banco de dados, eles conseguem baixar informações de logins, contas, endereços e tudo o que foi registrado pela vítima.

“Todos nós temos cadastros em vários sistemas e sites e o que acontece é que nada é sempre 100% seguro e uma plataforma pode ser invadida”, detalha. 

Na dark web, que são setores da internet cujo acesso é feito por usuários especializados e que também reúne criminosos de dados, documentos e dados pessoais vazados de contas são compartilhados e até mesmo vendidos para golpistas. Um mercado ilegal e com proporções gigantescas que, de acordo com Renan Cesco, diretor executivo da Baikal, é organizado e possui até camadas de atuação.

“Existe uma pirâmide do crime no qual cada um desempenha sua função. Uns se especializam em criar ferramentas, outros usam essas ferramentas para fazer invasões e coletar informação de modo ilegal, existem organizações que armazenam essa informação ilícita e outros são os que usam”, detalha. 

De acordo com ele, estudo recente aponta que Brasil é o 5º mais impactado economicamente com os ciberataques, até o ano passado, era o segundo maior alvo global. “Em Mato Grosso do Sul não tem diferença da realidade do Brasil e vemos muitas organizações sofrendo com isso”, avalia. 

Fique atento

Bruno Alvares explica que medidas básicas de segurança, importantes para dificultar a invasão das contas, deixam de ser observadas pela maioria das pessoas, entre elas, atualização de senhas, verificação em duplo fator e uso de diferentes senhas para cada rede. Confira maneiras de se proteger no vídeo no final da reportagem.

“É comum pessoas utilizarem as mesmas senhas e não tomarem medidas básicas de segurança. Os atacantes têm acesso a informações vazadas, utilizam essas senhas e validam no Instagram, em outras contas ou até mesmo no próprio e-mail”, afirma. 

Golpe da pirâmide do Pix, uma das modalidades de golpe

Basicamente, invasores agem com ataques direcionados, que têm alvos predeterminados e geralmente pessoas importantes, e os não direcionados, feitos diante da oportunidade de invasão. “Geralmente não é tão aleatório e eles procuram pessoas mais influentes. Eles têm acesso a várias informações e vão validando para ver qual daquelas é oportuna”, finaliza. 

Fui atacado, o que fazer?

Guilherme Sesco, diretor-jurídico da Baikal, alerta para medidas importantes e obrigatórias para quem teve a conta invadida por criminosos. “Antes de tomar qualquer medida jurídica, o primeiro passo é comunicar nas próprias redes que não foram invadidas que a sua conta foi hackeada. É preciso evitar que pessoas próximas a você e que seguem você sofram qualquer prejuízo”, explica.

Com todos avisados, o segundo passo é buscar orientação jurídica. “É preciso analisar a possibilidade de registrar um Boletim de Ocorrência, porque se a pessoa foi lesada, é importante comunicar às autoridades e a polícia para que seja aberta uma possível investigação e também para resguardo de direitos da pessoa que sofreu o golpe”, detalha.

Caso a invasão não seja comunicada nas redes, quem foi hackeado pode responder por eventual prejuízo a terceiros. 

Confira detalhes de como se proteger: