{"id":21268,"date":"2023-05-19T10:37:04","date_gmt":"2023-05-19T13:37:04","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21268"},"modified":"2023-05-19T10:37:04","modified_gmt":"2023-05-19T13:37:04","slug":"golpes-em-smartphones-conheca-principais-de-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/golpes-em-smartphones-conheca-principais-de-2023\/21268\/","title":{"rendered":"Golpes em smartphones: conhe\u00e7a os principais de 2023"},"content":{"rendered":"<p>Os hackers especializados em ataques a dispositivos m\u00f3veis s\u00e3o a segunda categoria mais buscada nos <a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2023_conheca-seu-inimigo-quais-os-profissionais-que-o-cibercrime-busca-para-seus-ataques-contra-empresas\" target=\"_blank\" rel=\"noopener\">an\u00fancios de empregos na darknet<\/a>. Soma-se a isso que o Brasil \u00e9 o pa\u00eds que\u00a0<a href=\"https:\/\/securelist.lat\/spam-phishing-scam-report-2022\/97582\/\" target=\"_blank\" rel=\"noopener\">sofre\u00a0<\/a>mais ataques<a href=\"https:\/\/securelist.lat\/spam-phishing-scam-report-2022\/97582\/\" target=\"_blank\" rel=\"noopener\"> de phishing no WhatsApp\u00a0<\/a>no mundo e que os celulares s\u00e3o a principal\u00a0<a href=\"https:\/\/www.gov.br\/mcom\/pt-br\/noticias\/2022\/setembro\/celular-segue-como-aparelho-mais-utilizado-para-acesso-a-internet-no-brasil#:~:text=Segundo%20os%20resultados%20do%20m%C3%B3dulo,domic%C3%ADlios%20com%20acesso%20%C3%A0%20Internet.\" target=\"_blank\" rel=\"noopener nofollow\">porta de entrada \u00e0 internet no pa\u00eds<\/a>. Neste contexto, \u00e9 f\u00e1cil concluir que os cibercriminosos est\u00e3o criando cada vez mais golpes voltados para quem fica o tempo todo nesses dispositivos. Para ajudar a proteger essas pessoas, listamos os principais golpes online que visam o celular e explica como evit\u00e1-los.<\/p>\n<p>Os celulares hoje possuem os dados mais sens\u00edveis e confidenciais de um indiv\u00edduo, como credenciais para contas banc\u00e1rias, e-mails, cart\u00f5es de cr\u00e9dito, entre outros \u2013 e isso torna qualquer pessoa com um aparelho um alvo muito interessante e lucrativo para os cibercriminosos. Pensando nos riscos mais comuns, elencamos as seguintes t\u00e1ticas:<\/p>\n<h2>Phishing \u2013 mensagens falsas \u201curgentes\u201d ou com promo\u00e7\u00f5es \u201cirresist\u00edveis\u201d<\/h2>\n<p>Essa fraude visa\u00a0enganar as v\u00edtimas para que elas entreguem dados confidenciais ou que realizem uma a\u00e7\u00e3o perigosa sem perceber o risco. Entre as vers\u00f5es mais comuns, est\u00e3o aquela promo\u00e7\u00e3o de um celular incr\u00edvel por 25% do pre\u00e7o dele na loja oficial ou aquele alerta urgente de fraude no Internet Banking pedindo para alterar a senha do banco. Em todos os exemplos, h\u00e1 um link que levar\u00e1 a v\u00edtima para um site falso, que ser\u00e1 muito parecido com o site original, e \u00e9 nesta etapa que as informa\u00e7\u00f5es confidenciais s\u00e3o solicitadas. As mensagens de\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/resource-center\/preemptive-safety\/what-is-phishings-impact-on-email\" target=\"_blank\" rel=\"noopener\">phishing<\/a> podem ser enviadas de diversas formas: SMS, e-mail ou WhatsApp.<\/p>\n<p>Download de\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2023_oscar-2023-kaspersky-relata-sites-falsos-com-supostos-filmes-da-premiacao\" target=\"_blank\" rel=\"noopener\">filmes<\/a> e\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/the-last-of-us-cibercriminosos-usam-serie\/20566\/\" target=\"_blank\" rel=\"noopener\">jogos<\/a> e at\u00e9 produtos falsos como\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/dia-da-mulher-e-as-falsas-promocoes\/20851\/\" target=\"_blank\" rel=\"noopener\">perfumes<\/a> ou\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/golpe-no-whatsapp-album-figurinha\/19880\/\" target=\"_blank\" rel=\"noopener\">\u00e1lbum de figurinhas<\/a> de futebol de gra\u00e7a foram alguns exemplos de golpes bloqueados pela empresa de seguran\u00e7a recentemente. O objetivo dessas armadilhas foi o roubo de credenciais de servi\u00e7os online da v\u00edtima, como dados pessoais, senhas banc\u00e1rias ou dados do cart\u00e3o de cr\u00e9dito.<\/p>\n<p>No caso de um smartphone, \u00e9 poss\u00edvel que um site fraudulento solicite autoriza\u00e7\u00e3o para coleta de dados j\u00e1 salvos no aparelho, o que facilita para que um desavisado repasse informa\u00e7\u00f5es que n\u00e3o deveria, no autom\u00e1tico.<\/p>\n<h2>Engenharia social<\/h2>\n<p>Apesar do phishing ser um tipo de ataque que utiliza engenharia social, essa t\u00e9cnica \u00e9 bem mais ampla do que parece. Uma situa\u00e7\u00e3o de engenharia social \u00e9 quando algu\u00e9m \u00e9 convencido a fazer algo perigoso ou prejudicial \u2013 \u00e9 a famosa \u201cl\u00e1bia\u201d.<\/p>\n<p>Um golpe famoso que utiliza ela \u00e9 da\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/ofertas-emprego-whatsapp\/19698\/\" target=\"_blank\" rel=\"noopener\">oferta de emprego por SMS<\/a>, como \u201cVoc\u00ea foi selecionado para um trabalho remoto\u201d e que promete altos sal\u00e1rios ou renda extra com o m\u00ednimo de esfor\u00e7o. Ap\u00f3s ganhar a aten\u00e7\u00e3o das v\u00edtimas com essa engenharia social, o golpe ainda faz uso da gamifica\u00e7\u00e3o \u2013 uma t\u00e9cnica para envolver as pessoas na sua \u201chist\u00f3ria\u201d \u2013 para ganhar sua confian\u00e7a. Essa etapa \u00e9 marcada por tarefas simples que s\u00e3o solicitadas diariamente e que pode envolver uma baixa quantia de dinheiro (como R\uff04 5), mas que geram retornos r\u00e1pidos entre 30 ou 40 reais. Uma vez que a v\u00edtima est\u00e1 confiante, a quantia solicitada aumenta e \u00e9 nesse momento que o golpe acontece.<\/p>\n<p>H\u00e1 tamb\u00e9m fraudes financeiras que os criminosos entram em contato com as v\u00edtimas\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/centrais-falsas-de-banco-usam-numeros-0800\/18846\/\" target=\"_blank\" rel=\"noopener\">se passando por telemarketing<\/a> do banco para reportar uma poss\u00edvel fraude (que n\u00e3o existe) e solicitar a senha banc\u00e1ria.<\/p>\n<h2>RATs<\/h2>\n<p>Os\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/hackers-brasileiros-exportam-virus-mobile-banking-twmobo\/18026\/\" target=\"_blank\" rel=\"noopener\">RATs<\/a> (Remote Access Trojan) s\u00e3o malware que permitem burlar os mecanismos de dupla autentica\u00e7\u00e3o \u2014 que usam a digital, reconhecimento facial ou tokens digitais no celular \u2013 ao permitir o acesso remoto do criminoso aos dispositivos infectados essa amea\u00e7a.<\/p>\n<p>Ou seja, uma vez infectado, o criminoso pode fazer transa\u00e7\u00f5es banc\u00e1rias no Mobile Banking da v\u00edtima se passando por ela. Primeiramente, o malware observa um acesso para roubar as credenciais. A partir da\u00ed o ladr\u00e3o tem todas as informa\u00e7\u00f5es, pois os tokens de autentica\u00e7\u00e3o j\u00e1 est\u00e3o no app banc\u00e1rio.<\/p>\n<p>Quando h\u00e1 a autentica\u00e7\u00e3o biom\u00e9trica, os criminosos usam uma t\u00e9cnica adicional, que escurece a tela do aparelho para for\u00e7ar a pessoa a destrav\u00e1-la com a biometria ou a senha num\u00e9rica.\u00a0 O fato de estar usando um dispositivo autorizado e com autentica\u00e7\u00e3o biom\u00e9trica faz com que esse golpe seja praticamente imposs\u00edvel de ser detectado como fraude pelas institui\u00e7\u00f5es financeiras. Por isso, evitar cair nele \u00e9 a \u00fanica op\u00e7\u00e3o.<\/p>\n<p>Este tipo de malware foi apelidado pelos nossos especialistas de <a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2021_malware-brasileiro-se-internacionaliza-com-foco-em-ataques-ao-mobile-banking\" target=\"_blank\" rel=\"noopener\">Golpe da M\u00e3o Fantasma<\/a> e ele tem origem nos trojans banc\u00e1rios brasileiros.\u00a0O apelido se baseia na habilidade do malware em operar o celular parecendo que ele tem vida pr\u00f3pria, pois os apps abrem e s\u00e3o utilizados sozinhos, mas na realidade o cibercriminoso \u00e9 quem est\u00e1 por tr\u00e1s dessas a\u00e7\u00f5es. O esquema \u00e9 t\u00e3o efetivo que, das tr\u00eas fam\u00edlias de\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/ghimob-ataca-apps-financeiros\/16358\/\" target=\"_blank\" rel=\"noopener\">RAT m\u00f3vel brasileiras<\/a>, duas j\u00e1 se expandiram pela Am\u00e9rica Latina, Europa e Estados Unidos. Esses criminosos se aliam a operadores locais para conseguirem sacar o dinheiro e os lucros s\u00e3o compartilhados.<\/p>\n<h2>SIM Swap<\/h2>\n<p>Conhecido popularmente como \u201c<a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2019_sim-card-swap-fraud\" target=\"_blank\" rel=\"noopener\">clonagem dos chips do celular<\/a>\u201c, \u00e9 um recurso leg\u00edtimo e utilizado quando um smartphone \u00e9 perdido ou roubado, e permite ao dono da linha ativar o n\u00famero em outro chip. Os golpistas, por\u00e9m, usam essa ferramenta para obter acesso a c\u00f3digos de autentica\u00e7\u00e3o via SMS para efetuar diversas fraudes.<\/p>\n<p>O golpe come\u00e7a com a coleta de dados das v\u00edtimas por meio de e-mails de phishing, engenharia social, vazamentos de dados ou at\u00e9 pela compra de informa\u00e7\u00f5es de grupos criminosos organizados. Depois de obter os dados necess\u00e1rios, o cibercriminoso entra em contato com a operadora m\u00f3vel, passando-se pela v\u00edtima, para que ela fa\u00e7a a portabilidade e ative o n\u00famero do telefone no chip do fraudador. Quando isso acontece, o telefone da v\u00edtima perde a conex\u00e3o (voz e dados) e o fraudador solicita novos c\u00f3digos de autentica\u00e7\u00e3o via SMS, pois agora eles ser\u00e3o recebidos em seu celular. Com esse acesso, o golpista pode ter acesso ao WhatsApp da v\u00edtima, efetuar transa\u00e7\u00f5es financeiras com autentica\u00e7\u00e3o via SMS entre outras fraudes.<\/p>\n<p>\u201c<em>Para um cibercriminoso, \u00e9 muito mais vantajoso explorar um malware para celular do que para desktop e isso \u00e9 visto no\u00a0<\/em><a href=\"https:\/\/securelist.lat\/mobile-threat-report-2022\/97661\/\" target=\"_blank\" rel=\"noopener\">aumento no n\u00famero de trojans banc\u00e1rios para smartphones<\/a><em> nos \u00faltimos meses. Um smartphone precisa dos mesmos cuidados de uso de um computador, como precau\u00e7\u00f5es ao clicar em links desconhecidos ou fazer downloads n\u00e3o-confi\u00e1veis, j\u00e1 que os golpistas est\u00e3o atentos a cada brecha<\/em>\u201c, comenta\u00a0<strong>Fabio Assolini, diretor da Equipe Global de Pesquisa e An\u00e1lise para a Am\u00e9rica Latina da Kaspersky.<\/strong><\/p>\n<h2>Evite esses e outros golpes online no celular:<\/h2>\n<ul>\n<li>Sempre acesse os canais oficiais das empresas para confirmar se a promo\u00e7\u00e3o ou oferta existe. Na d\u00favida, entre em contato com o atendimento ao cliente.<\/li>\n<li>Antes de clicar em um link, verifique o endere\u00e7o para onde ser\u00e1 redirecionado e o remetente para garantir que s\u00e3o genu\u00ednos.<\/li>\n<li>Tenha aten\u00e7\u00e3o ao remetente. Como em muitos casos os cibercriminosos usam o short-code leg\u00edtimo, \u00e9 necess\u00e1rio conhecer o golpe para desconfiar.<\/li>\n<li>Se n\u00e3o tiver certeza de que a p\u00e1gina \u00e9 real e segura, n\u00e3o coloque informa\u00e7\u00f5es pessoais ou realize pagamentos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Saiba quais s\u00e3o principais t\u00e1ticas do cibercrime para celulares que podem resultar em grandes perdas de dinheiro.<\/p>\n","protected":false},"author":2697,"featured_media":21269,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[3146,338,82,201,977,35,221,3145,37,234],"class_list":{"0":"post-21268","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-apps-maliciosos","10":"tag-celular","11":"tag-cibercrime","12":"tag-ciberseguranca","13":"tag-golpe","14":"tag-malware-2","15":"tag-phishing","16":"tag-seguranca-da-informacao","17":"tag-smartphone","18":"tag-smartphones"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/golpes-em-smartphones-conheca-principais-de-2023\/21268\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/smartphones\/","name":"smartphones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2697"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21268"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21268\/revisions"}],"predecessor-version":[{"id":21273,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21268\/revisions\/21273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21269"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}