{"id":16880,"date":"2021-01-27T19:14:40","date_gmt":"2021-01-27T22:14:40","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16880"},"modified":"2021-01-27T19:20:45","modified_gmt":"2021-01-27T22:20:45","slug":"privacidade-dados-golpes-dicas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/privacidade-dados-golpes-dicas\/16880\/","title":{"rendered":"Dia da Privacidade de Dados: como seus dados s\u00e3o usados em golpes"},"content":{"rendered":"<p>Publicar informa\u00e7\u00f5es na internet pode parecer inofensivo e uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dilema-redes-netflix-pesquisa-privacidade\/16039\/\" target=\"_blank\" rel=\"noopener\">pesquisa<\/a> recente mostrou que a maioria dos brasileiros (80%) aceitaria expor dados pessoais em troca de benef\u00edcios, como descontos (70%) ou experi\u00eancias exclusivas (65%). Mesmo pequenas recompensas, como encontrar amigos de longa data (80%), j\u00e1 seriam suficientes para convencer internautas do pa\u00eds a autorizar o aceso de terceiros em seus perfis de redes sociais.<\/p>\n<p>\u201cAs pessoas n\u00e3o t\u00eam o conhecimento de como prefer\u00eancias pessoais, dados cadastrais ou situa\u00e7\u00f5es de sua rotina podem ser usadas contra elas\u201d, explica Fabio Assolini, analista s\u00eanior de seguran\u00e7a da Kaspersky no Brasil. Ent\u00e3o vamos detalhar os golpes online mais comuns e como a privacidade de dados podem impedir que eles aconte\u00e7am.<\/p>\n<h2>Redes sociais s\u00e3o usadas para extors\u00e3o e clonagem do WhatsApp<\/h2>\n<p>A <a href=\"https:\/\/www.kaspersky.com.br\/blog\/golpe-whats-roubo-alerta\/16197\/\" target=\"_blank\" rel=\"noopener\">clonagem do WhatsApp<\/a> visa extorquir dinheiro de familiares e amigos e tornou-se popular no fim de 2020. A t\u00e1tica \u00e9 uma adapta\u00e7\u00e3o do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/golpe-rouba-whatsapp-olx-webmotors\/11852\/\" target=\"_blank\" rel=\"noopener\">roubo de contas<\/a> do aplicativo, que surgiu em meados de 2019. Enquanto o roubo alerta a v\u00edtima, na clonagem o usu\u00e1rio n\u00e3o sabe que seu nome est\u00e1 envolvido em um golpe.<\/p>\n<p>Para a artimanha funcionar, hackers acessam fotos em redes sociais para criar perfis falsos no WhatsApp \u2013 e textos p\u00fablicos s\u00e3o usados para imitar a forma de comunica\u00e7\u00e3o da v\u00edtima. Outra etapa importante para que o criminoso possa se passar pela v\u00edtima (de roubo de identidade) \u00e9 conhecer o parentesco ou rela\u00e7\u00e3o com a outra v\u00edtima (de extors\u00e3o financeira). E novamente as redes sociais s\u00e3o a principal fonte de informa\u00e7\u00e3o.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<p>\u201cConfigurar os perfis para serem privados \u00e9 a melhor maneira de se proteger, e mais importante, proteger familiares e amigos da extors\u00e3o financeira dos criminosos. Esta fun\u00e7\u00e3o garante que n\u00fameros desconhecidos (ou contas desconhecidas) n\u00e3o tenham acesso \u00e0s suas fotos ou post \u2013 inclusive \u2018stories'\u201d, esclarece Assolini.<\/p>\n<p>J\u00e1 o roubo do aplicativo de mensagem \u00e9 uma invas\u00e3o ainda maior na privacidade da v\u00edtima. Nele, o criminoso analisa os hist\u00f3ricos de mensagens para saber exatamente como simular uma conversa com os familiares e amigos e conseguir convenc\u00ea-los de realizar as transfer\u00eancias banc\u00e1rias \u201curgentes\u201d.<\/p>\n<h2>Falsifica\u00e7\u00e3o de faturas<\/h2>\n<p>Este golpe n\u00e3o \u00e9 novo, mas continua bastante usado por criminosos e ganhou mais for\u00e7a durante a pandemia com o aumento dos pagamentos por boletos digitais. Nele, os hackers falsificam contas diversas (telefone, internet, IPVA etc.) e enviam para o endere\u00e7o ou e-mail da v\u00edtima.<\/p>\n<p>\u201cSem o endere\u00e7o, que faz parte do cadastro pessoal b\u00e1sico, n\u00e3o existe golpe. Al\u00e9m disso, este m\u00e9todo foi aprimorado com informa\u00e7\u00f5es pessoais originadas em vazamentos de banco de dados de empresas. Isto faz com que o criminoso conhe\u00e7a que determinado grupo tem rela\u00e7\u00e3o com uma empresa ou organiza\u00e7\u00e3o p\u00fablica, permitindo que o criminoso crie uma fatura falsa mais convincente. Por exemplo, IPTU ou IPVA com as informa\u00e7\u00f5es verdadeiras do im\u00f3vel ou carro. E neste caso, a responsabilidade \u00e9 das organiza\u00e7\u00f5es\u201d, ressalta o especialista.<\/p>\n<h2>Os \u201claranjas\u201d que transformam roubo digital em notas de Real<\/h2>\n<p>Para fugir do rastreamento das autoridades, cibercriminosos fraudam contas banc\u00e1rias usando dados cadastrais roubados para emitir ou recriar os documentos necess\u00e1rios para sustentar a cadeia que abastece o cibercrime. Estes \u201claranjas\u201d digitais ser\u00e3o usados para registrar endere\u00e7os fraudulentos usados em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/campanhas-maliciosas-pix\/16731\/\" target=\"_blank\" rel=\"noopener\">golpes de phishing<\/a> ou para disseminar malware, na compra de servi\u00e7os de hospedagem onde p\u00e1ginas falsas s\u00e3o armazenadas ou na abertura contas banc\u00e1rias.<\/p>\n<p>\u201cO criminoso precisa ter controle de uma conta banc\u00e1ria para receber o dinheiro. Claro que as institui\u00e7\u00f5es financeiras bloqueiam contas falsas, por isso criam novas constantemente e precisam de dados novos para manter o esquema. Quando o dinheiro est\u00e1 na conta, os criminosos usam laranjas para sac\u00e1-lo\u201d, conta Assolini. O especialista lembra tamb\u00e9m que existe um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/carteira-identidade-vale-250-privacidade-dados-pessoais\/16687\/\" target=\"_blank\" rel=\"noopener\">mercado na dark web<\/a> para venda de dados roubados.<\/p>\n<h2>Dicas para manter seus dados seguros<\/h2>\n<ul>\n<li>Tenha consci\u00eancia dos dados pessoais que voc\u00ea compartilha online. Lembre-se que todas as informa\u00e7\u00f5es postadas nas redes sociais correm o risco de cair nas m\u00e3os erradas e\/ou poder\u00e3o ser usadas para autorizar\/negar seu acesso a um determinado servi\u00e7o no futuro.<\/li>\n<li>Sempre exclua sua conta e seu hist\u00f3rico quando parar de usar um aplicativo ou um servi\u00e7o online.<\/li>\n<li>Verifique quais servi\u00e7os est\u00e3o conectados a suas contas online e quem tem acesso a elas. Voc\u00ea pode usar nosso <a href=\"https:\/\/privacy.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a> para descobrir como alterar as configura\u00e7\u00f5es de privacidade nos servi\u00e7os online e assumir o controle de seus dados pessoais.<\/li>\n<li>Para ter prote\u00e7\u00e3o abrangente contra diversas amea\u00e7as, use uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">boa solu\u00e7\u00e3o de seguran\u00e7a<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>No Dia Internacional da Privacidade de Dados, veja os riscos mais comuns quando dados pessoais caem nas m\u00e3os de criminosos<\/p>\n","protected":false},"author":61,"featured_media":16398,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,14,1028],"tags":[347,830,313,53],"class_list":{"0":"post-16880","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"category-privacy","10":"tag-dados-pessoais","11":"tag-tips","12":"tag-golpes","13":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/privacidade-dados-golpes-dicas\/16880\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16880"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16880\/revisions"}],"predecessor-version":[{"id":16882,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16880\/revisions\/16882"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16398"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}