Golpes existem há muito tempo, entretanto eles estão sempre mudando e evoluindo juntamente com as tecnologias, por isso é muito importante estar sempre atento e acompanhar as notícias sobre esse assunto.
O Brasil e o mundo têm tentado controlar essa modalidade de infração e o decreto 11.491/2023 une o Brasil a outros países no combate ao cibercrime para buscar uma maior segurança digital global. Ele promulga a convenção sobre o crime cibernético, firmada pela República Federativa do Brasil, em Budapeste, em 23 de novembro de 2001. A intenção é que o Brasil, entre outras ações, tenha medidas para garantir a privacidade das pessoas e coopere em investigações internacionais relacionadas aos crimes digitais.
Entretanto, mesmo com a implementação de leis, é relativamente comum o “Sequestro de Dados Digitais” que é quando os bandidos entram nos computadores e servidores desprotegidos, roubam os dados e cobram um resgate em moedas digitais como o Bitcoin.
Segundo a Exame, no Brasil, 44% das organizações foram atingidas por ransomware em 2023, tornando o Brasil um dos países que mais pagam resgate no mundo.
Existem muitos criminosos digitais que estão o tempo todo tentando roubar os dados das pessoas e empresas, entretanto há uma outra forma de crime que é quando os dados não foram roubados, mas o infrator vai tentar fazer a pessoa acreditar que foram. Para isso utilizará a engenharia social para enganar as pessoas e aplicar golpes que irão fazer os usuários das redes acharem que tiveram as suas informações furtadas, mas na verdade nenhum dado foi acessado pelos contraventores.
Como atuam os cibercriminosos?
É importante saber que para conseguirem o que querem, os criminosos aproveitam do medo que causam nas vítimas e utilizam a manipulação psicológica.
Muitas vezes, eles usam o phishing e a engenharia social para coletar informações sobre a vítima e em posse desses dados começam a enviar e-mails, mensagens e telefonemas para dizer que estão com os dados das pessoas.
Em outros casos, as mensagens genéricas são enviadas para muitas pessoas ao mesmo tempo sem que tenham acesso a nenhuma informação pessoal.
Nos dois casos é fundamental não se deixar levar pelas ameaças.
As técnicas mais usadas
Pressão psicológica: se a vítima não tiver calma poderá colocar tudo a perder logo nos primeiros contatos, pois a pressão e as ameaças são muitas e o objetivo é fazer a vítima depositar rapidamente a quantia que pedem.
Informações pessoais: é importante ter muito cuidado com o que é postado nas redes sociais, pois uma das formas que os criminosos usam para chantagear as vítimas é utilizando as informações que estão nas redes sociais das pessoas. Usam também outros dados que podem ser encontrados na internet para pressionar as vítimas.
Pagamento em criptomoedas: como são difíceis de serem rastreadas, os bandidos têm por hábito pedir que os resgates sejam pagos em criptomoedas.
Como os criminosos fazem contato com a vítima?
É comum que se comuniquem com a vítima por e-mails ameaçadores para deixar as pessoas e empresas aterrorizadas.
Seguem alguns exemplos das mensagens que podem ser enviadas pelos criminosos:
“Todos os seus dados serão destruídos permanentemente se não fizer o pagamento até amanhã.”
“Temos acesso a todos os seus dados. Se não transferir 5 BTC nas próximas 48 horas, vamos expor toda a informação confidencial da sua empresa.”
“Notámos uma atividade suspeita na sua rede. Para garantir a sua segurança, transferimos temporariamente os seus dados para os nossos servidores. Pague 2 BTC para recuperar o acesso.”
“Temos nudes seus e serão expostos caso não realize o depósito em 24 horas”
Apesar das mensagens serem assustadoras, é importante lembrar que quando se trata de um sequestro falso dos dados essas ameaças não se concretizam, por isso é importante manter a calma e não fazer nenhum pagamento.
Clique aqui, se inscreva no blog da Super TI 360 e fique por dentro das notícias sobre tecnologia!
Como se proteger desses criminosos?
Educação e treinamento: esteja sempre informado e treine a sua equipe para reconhecer golpes e não ser vítima da engenharia social. Tenha e dissemine práticas de segurança da informação, pois muitas vezes as pessoas acabam passando as informações que os criminosos usarão para fazer a chantagem.
Por exemplo, não abra anexos, não clique em links de mensagens que venham de contatos que você não conhece e não passe informações por telefone para contatos desconhecidos.
O comportamento das pessoas é fundamental para garantir a segurança dos dados.
Autenticação de dois fatores: ativar a autenticação em dois fatores em todas as contas que possuam informações sensíveis para dificultar o acesso de criminosos aos seus dados.
Implementação de hábitos de segurança: manter os antivírus e softwares atualizados e fazer backup de todos os dados regularmente.
A prática do backup regular irá permitir a restauração dos dados caso ocorra algum sequestro real das informações, mas ainda assim os criminosos poderão continuar com a ameaça de divulgar os dados.
Verificação da autenticidade do crime: não entre em pânico caso receba mensagens de golpistas e procure o seu suporte de TI ou alguém especializado na área para te ajudar a identificar se a ameaça é real.
Monitoramento constante: use ferramentas tecnológicas que fazem o monitoramento da sua rede e dos seus dados vinte e quatro horas por dia e sete dias por semana, pois assim poderá identificar e bloquear possíveis ataques.
Conclusão
É importante lembrar que existem muitos sequestros de dados que são verdadeiros e esse número vem crescendo a cada dia, mas é importante lembrar que há muitos falsos sequestros digitais e é importante estar preparado e ter calma para lidar com as situações em que os criminosos blefam para conseguir o pagamento solicitado.
As mensagens enviadas têm a finalidade de aterrorizar a vítima e causar pânico para forçá-la a depositar os valores solicitados sem checar se a ameaça é real.
Por isso, para que empresas e pessoas físicas não caiam em ameaças dessa natureza é importante estar com toda a segurança possível na rede e nos dispositivos. Além disso, é necessário que os usuários tenham práticas seguras para usar a internet e as redes sociais.
A prevenção com usuários com bons hábitos de segurança e equipamentos protegidos são sempre a melhor escolha para não ter que remediar depois de sofrer ameaças ou realmente ter os dados roubados.