Golpes existem há muito tempo, entretanto eles estão sempre mudando e evoluindo juntamente com as tecnologias, por isso é muito importante estar sempre atento e acompanhar as notícias sobre esse assunto.

O Brasil e o mundo têm tentado controlar essa modalidade de infração e o decreto 11.491/2023 une o Brasil a outros países no combate ao cibercrime para buscar uma maior segurança digital global. Ele promulga a convenção sobre o crime cibernético, firmada pela República Federativa do Brasil, em Budapeste, em 23 de novembro de 2001. A intenção é que o Brasil, entre outras ações, tenha medidas para garantir a privacidade das pessoas e coopere em investigações internacionais relacionadas aos crimes digitais.

Entretanto, mesmo com a implementação de leis, é relativamente comum o “Sequestro de Dados Digitais” que é quando os bandidos entram nos computadores e servidores desprotegidos, roubam os dados e cobram um resgate em moedas digitais como o Bitcoin.

Segundo a Exame, no Brasil, 44% das organizações foram atingidas por ransomware em 2023, tornando o Brasil um dos países que mais pagam resgate no mundo.

Existem muitos criminosos digitais que estão o tempo todo tentando roubar os dados das pessoas e empresas, entretanto há uma outra forma de crime que é quando os dados não foram roubados, mas o infrator vai  tentar fazer a pessoa acreditar que foram. Para isso utilizará a engenharia social para enganar as pessoas e aplicar golpes que irão fazer os usuários das redes acharem que tiveram as suas informações furtadas, mas na verdade nenhum dado foi acessado pelos contraventores.

 

Como atuam os cibercriminosos?

É importante saber que para conseguirem o que querem, os criminosos aproveitam do medo que causam nas vítimas e utilizam a manipulação psicológica.

Muitas vezes, eles usam o phishing e a engenharia social para coletar informações sobre a vítima e em posse desses dados começam a enviar e-mails, mensagens e telefonemas para dizer que estão com os dados das pessoas. 

Em outros casos, as mensagens genéricas são enviadas para muitas pessoas ao mesmo tempo sem que tenham acesso a nenhuma informação pessoal. 

Nos dois casos é fundamental não se deixar levar pelas ameaças.

 

As técnicas mais usadas

Pressão psicológica: se a vítima não tiver calma poderá colocar tudo a perder logo nos primeiros contatos, pois a pressão e as ameaças são muitas e o objetivo é fazer a vítima depositar rapidamente a quantia que pedem.

Informações pessoais: é importante ter muito cuidado com o que é postado nas redes sociais, pois uma das formas que os criminosos usam para chantagear as vítimas é utilizando as informações que estão nas redes sociais das pessoas. Usam também outros dados que podem ser encontrados na internet para pressionar as vítimas.

Pagamento em criptomoedas: como são difíceis de serem rastreadas, os bandidos têm por hábito pedir que os resgates sejam pagos em criptomoedas.

 

Como os criminosos fazem contato com a vítima?

É comum que se comuniquem com a vítima por e-mails ameaçadores para deixar as pessoas e empresas aterrorizadas.

Seguem alguns exemplos das mensagens que podem ser enviadas pelos criminosos:

 

“Todos os seus dados serão destruídos permanentemente se não fizer o pagamento até amanhã.”

“Temos acesso a todos os seus dados. Se não transferir 5 BTC nas próximas 48 horas, vamos expor toda a informação confidencial da sua empresa.”

“Notámos uma atividade suspeita na sua rede. Para garantir a sua segurança, transferimos temporariamente os seus dados para os nossos servidores. Pague 2 BTC para recuperar o acesso.”

“Temos nudes seus e serão expostos caso não realize o depósito em 24 horas”

Apesar das mensagens serem assustadoras, é importante lembrar que quando se trata de um sequestro falso dos dados essas ameaças não se concretizam, por isso é importante manter a calma e não fazer nenhum pagamento.

 

Clique aqui, se inscreva no blog da Super TI 360 e fique por dentro das notícias sobre tecnologia!

 

Como se proteger desses criminosos?

Educação e treinamento: esteja sempre informado e treine a sua equipe para reconhecer golpes e não ser vítima da engenharia social. Tenha e dissemine práticas de segurança da informação, pois muitas vezes as pessoas acabam passando as informações que os criminosos usarão para fazer a chantagem.

Por exemplo, não abra anexos, não clique em links de mensagens que venham de contatos que você não conhece e não passe informações por telefone para contatos desconhecidos.

O comportamento das pessoas é fundamental para garantir a segurança dos dados.

Autenticação de dois fatores: ativar a autenticação em dois fatores em todas as contas que possuam informações sensíveis para dificultar o acesso de criminosos aos seus dados.

Implementação de hábitos de segurança: manter os antivírus e softwares atualizados e fazer backup de todos os dados regularmente.

A prática do backup regular irá permitir a restauração dos dados caso ocorra algum sequestro real das informações, mas ainda assim os criminosos poderão continuar com a ameaça de divulgar os dados.

Verificação da autenticidade do crime: não entre em pânico caso receba mensagens de golpistas e procure o seu suporte de TI ou alguém especializado na área para te ajudar a identificar se a ameaça é real.

Monitoramento constante: use ferramentas tecnológicas que fazem o monitoramento da sua rede e dos seus dados vinte e quatro horas por dia e sete dias por semana, pois assim poderá identificar e bloquear possíveis ataques. 

 

Conclusão

 

É importante lembrar que existem muitos sequestros de dados que são verdadeiros e esse número vem crescendo a cada dia, mas é importante lembrar que há muitos falsos sequestros digitais e é importante estar preparado e ter calma para lidar com as situações em que os criminosos blefam para conseguir o pagamento solicitado.

As mensagens enviadas têm a finalidade de aterrorizar a vítima e causar pânico para forçá-la a depositar os valores solicitados sem checar se a ameaça é real.

Por isso, para que empresas e pessoas físicas não caiam em ameaças dessa natureza é importante estar com toda a segurança possível na rede e nos dispositivos. Além disso, é necessário que os usuários tenham práticas seguras para usar a internet e as redes sociais.

A prevenção com usuários com bons hábitos de segurança e equipamentos protegidos são sempre a melhor escolha para não ter que remediar depois de sofrer ameaças ou realmente ter os dados roubados.

 

CLIQUE AQUI E FALE CONOSCO

 

logotipo_superti360