Compartilhar...

VOLTAR
FECHAR

Rua Jornal NH, 99 - Bairro Ideal - Novo Hamburgo/RS - CEP: 93334-350
Fones: (51) 3065.4000 (51) 3594.0444 - Fax: (51) 3594.0448

PUBLICIDADE
Tecnologia
Alerta

O sempre perigoso golpe do e-mail falso

Criminosos que agem por via eletrônica mobilizam polícias pelo mundo. Veja como se prevenir
Símbolo de e-mailConsiderado pelos especialistas em segurança digital como um problema antigo, o roubo de dados pessoais e bancários por e-mail está passando por uma escalada global. No final de 2015, o FBI (a polícia federal norte-americana) alertou para um pico nos ataques a pessoas físicas e jurídicas, com um crescimento mundial nos ataques de 270% e um total de prejuízos estimado em 1,2 bilhões de dólares.
Neste tipo de golpe virtual, os criminosos distribuem em massa e-mails que se fazem passar por instituições bancárias ou governamentais, agências públicas ou até estabelecimentos comerciais. Geralmente, incluem logotipia e até links oficiais. Mas a mensagem é toda estruturada para levar o usuário a, equivocadamente, preencher um cadastro com informações pessoais e de crédito. Mesmo quando o e-mail não solicita estas informações, ele pode conter um arquivo que, quando clicado, infectará a máquina do usuário e tentará capturar dados bancários ou pessoais.
No Brasil, até o nome da Polícia Federal já foi usado em e-mails fraudulentos, o que levou a PF a criar uma campanha em seu site informando sobre os e-mails falsos. Conforme a assessoria de imprensa do órgão, embora normalmente a PF não investigue e-mails fraudulentos, a Justiça Federal e a Polícia Federal são acionadas quando o conteúdo destes e-mails lesa bens, serviços ou interesses da União.
COMO A POLÍCIA ATUA E O QUE VOCÊ PODE FAZER
O delegado Arthur Hermes Reguse, da Delegacia de Repressão aos Crimes Informáticos (DRCI) do Departamento Estadual de Investigações Criminais (Deic), respondeu a perguntas sobre como os cidadãos podem agir caso tenham sido lesados por este tipo de golpe, assim como as ações legais e policiais que têm sido aplicadas.
No caso de e-mails fraudulentos que se fazem passar por bancos ou órgãos públicos, o que o cidadão que se sentir ameaçado ou lesado deve fazer?
Nestes casos, é importante que a pessoa tenha em mente que, geralmente, bancos, instituições financeiras, órgãos públicos, etc. não têm o costume de encaminhar este tipo de documento por e-mail. Caso tenham sido recebidos sem haver solicitação anterior, a atenção deve ser redobrada. Estamos diante de uma possível fraude.
A pessoa pode se certificar de que os dados estão corretos, através de um contato com a instituição remetente. Em caso de boleto bancário, por exemplo, é importante verificar todos os campos do documento, se o código do banco é o mesmo do banco apresentado e se o código numérico confere com o código de barras.
Havendo situação de lesão ao patrimônio, pode-se procurar a delegacia de polícia mais próxima e registrar ocorrência, além de iniciar um procedimento de verificação junto à instituição financeira. Algumas instituições solicitam ao correntista a documentação da Polícia Civil para os trâmites de verificação/ressarcimento. É importante documentar o ocorrido e encaminhar toda a documentação que possa auxiliar no andamento das investigações.
Caso exista uma investigação, o que é feito? A Polícia tem como localizar quem envia os e-mails fraudulentos?
Existem métodos de investigação próprios para este tipo de situação, e a Polícia tem como localizar quem envia e-mails fraudulentos. A atividade realizada na Internet deixa vestígios capazes de serem rastreados e analisados pelos investigadores. Tanto a Polícia Civil como a Polícia Federal já realizaram prisões de quadrilhas envolvidas neste tipo de atividade. A Delegacia de Repressão aos Crimes Informáticos já instruiu inquéritos policiais que culminaram com a prisão e desmantelamento de quadrilhas que atuavam com fraudes bancárias.
Como se enquadram penalmente e-mails que tentam roubar dados do usuário?
A partir da lei nº. 12.737/2012, a conduta de invasão de dispositivo informático foi tipificada no art. 154-A do Código Penal. Assim, o ato de invadir o dispositivo informático, nos termos do artigo citado, tipifica o crime. Também, ao final da redação do Art. 154-A, se prevê a conduta de quem “instala vulnerabilidades para obter vantagem ilícita”. O e-mail enviado possui esta característica: ao clicar, a pessoa permite que se explore alguma vulnerabilidade do sistema operacional, ou remeta a algum endereço eletrônico fraudulento, capaz de capturar os dados da vítima, para que o criminoso obtenha vantagem ilícita.
Utilizando-se deste tipo de subterfúgio, o autor do crime comete, ainda, furto qualificado pela fraude, ao subtrair valores de conta bancária da vítima, por exemplo. Já a extorsão poderá se configurar caso o criminoso, após invadir o dispositivo informático, altere ou subtraia dados e exija pagamento de resgate para restituição das informações.
Entenda os termos
Spam é qualquer e-mail com publicidade não solicitada, sem ser necessariamente fraude.
Scam é um nome genérico para golpes que são propagados por e-mail ou via eletrônica.
Phishing é a tática de distribuir um grande número de e-mails com armadilhas para roubar dados. O nome é um trocadilho com “pescaria”, em inglês.
Malware é qualquer programa ou aplicativo que roube dados ou que infecte a máquina do usuário.
Ramsonware é um tipo particularmente perigoso de malware, que “sequestra” a máquina ou dispositivo do usuário, até que ele entregue dados ou pague resgate (ramson, em inglês).
Especialista da área destaca
importância de conscientizar
Henrique Pufal, diretor do provedor de soluções de Internet Sinosnet, comenta que a técnica de obter dados por e-mail é bem antiga, e complicada de ser interrompida, porque às vezes não se consegue rastrear a origem dos e-mails fraudulentos. Ele conta, por exemplo, que alguns criminosos infectam servidores localizados no exterior, em países como a China, e fazem com que eles enviem e-mails em massa para usuários brasileiros. Esse é um dos mecanismos utilizados por hackers que dificultam a localização. Alguns vírus utilizam este mecanismo também.
  Pufal salienta que a prevenção deste tipo de problema passa pela conscientização dos usuários. Segundo ele, passar dados pessoais, CPF e afins on-line sempre tem que ser feito com muito cuidado. Na dúvida, deve-se consultar a instituição ou estabelecimento envolvido por telefone. O especialista também aconselha que as próprias empresas que descubram que estão tendo seu nome usado em e-mails fraudulentos tomem a iniciativa de esclarecimento aos usuários, avisando que estão sendo distribuídas mensagens falsas.
  Além do mecanismo de envio por servidores no exterior, também há outras táticas de mascarar a origem de e-mails. Uma delas é disfarçar o IP, conforme relatório de um grupo de combate a fraudes internacional, o Anti-Phishing Working Group.
Dicas de segurança
Confira conselhos da Polícia Civil para evitar ser vítima da ação dos criminosos através de e-mails
  • No caso do e-mail, é essencial manter um software antivírus instalado, ativo e atualizado na máquina.
  • Evite abrir sua conta de e-mail em computadores públicos/de múltiplo acesso, como universidades, consultórios, etc.
  • Desconfie de e-mails com ofertas, ou que apontam pendências financeiras/débitos/pagamentos não realizados. Instituições financeiras e públicas em geral dificilmente encaminham este tipo de correspondência por e-mail.
  • Mantenha também o sistema operacional, o navegador e seus plug-ins (flash player, por exemplo) atualizados. Existem hackers que exploram falhas de vulnerabilidade que, no entanto, são corrigidas ao longo das novas versões destes softwares.
  • Na dúvida, não clique, e busque orientação com pessoa que tenha maior conhecimento em informática.
  • Para dados mais importantes, é essencial manter uma rotina de backup, ou seja, salvamento das informações em local diverso e seguro. Por exemplo, em uma situação de invasão a um sistema informatizado, em que o hacker criptografa/modifica dados e solicita resgate mediante pagamento de valores para sua restituição, caso a vítima possua os dados armazenados em outro local, de forma segura, o crime diminui seu potencial lesivo, pois poderá reinstalar/reativar os dados através de sua equipe de informática.
Fonte: delegado Arthur Hermes Reguse

Tecnologia

por André Moraes
andre.moraes@gruposinos.com.br

André Moraes é editor de Tecnologia do Jornal NH. Sua experiência profissional inclui o jornalismo de divulgação científica, publicações técnicas e reportagem de tecnologia.

PUBLICIDADE
PUBLICIDADE
PUBLICIDADE
Capa do dia

FOLHEIE O SEU JORNAL PREFERIDO NA TELA DO SEU COMPUTADOR.

ACESSE ASSINE AGORA
51 3600.3636
CENTRAL DO ASSINANTE

51 3591.2020
CENTRAL DE VENDAS DE ASSINATURAS