É quase impossível não aceitarmos o fato de que o aplicativo WhatsApp se tornou um instrumento de trabalho para muitas pessoas, atuando como uma extensão das ferramentas de comunicação corporativa que, antigamente, limitava-se ao e-mail. Segundo anúncio recente, a rede social ultrapassou o número de 2 bilhões de usuários ao redor do mundo.
Desde seu lançamento, há 11 anos, o app de mensagens vem constantemente aperfeiçoando sua capacidade de proteger a privacidade de seus usuários. Apesar disso, pela sua popularidade, o WhatsApp acabou se tornando mais um chamariz para golpistas que almejam obter algum benefício financeiro.
Por esse motivo, o golpe da vez consiste no ‘’sequestro’’ do aplicativo, ou seja, o golpista assume o controle do sistema do WhatsApp de uma pessoa e utiliza a sua lista de contatos para enviar falsos pedidos de empréstimos e transferências bancárias. Uma das técnicas utilizadas é conhecida como SIM Swap, que consiste, prioritariamente, em obter a linha telefônica da vítima.
Para consolidar o golpe de SIM Swap, o criminoso utiliza documentos falsos e outras formas para se passar pela vítima perante a operadora de telefonia, conseguindo, assim, obter o controle da linha telefônica alvo do ataque para ativação em um novo chip/aparelho celular.
A partir deste momento, com a linha telefônica da pessoa clonada, ativada em outro chip e com outro aparelho celular, o golpista efetua a instalação do aplicativo, pois receberá o SMS de ativação do WhatsApp neste aparelho que está sob seu controle com a linha clonada. Dali em diante, o criminoso tenta obter ganhos financeiros através da lista de contatos da vítima para pedir dinheiro emprestado.
Atualmente, descobriu-se outra forma – mais audaciosa – de sequestrar o WhatsApp dos usuários, por meio de pesquisas de anunciantes em plataformas de vendas On-Line. É muito simples: os golpistas pesquisam potenciais vítimas com algum produto anunciado para venda. Com informações do anúncio, eles entram em contato com o anunciante via WhatsApp e passam-se pela empresa e/ou plataforma de vendas, pedindo a confirmação de alguns dados.
Os cibercriminosos, então, pedem que a vítima do golpe confirme um código numérico recebido via SMS. Quando a vítima responde esta mensagem, o golpista inicia o processo de ativação do WhatsApp em outro dispositivo, mas o código de verificação é, na verdade, o código de ativação daquela conta. A partir deste momento, o golpista, de posse do aplicativo da vítima, explora a lista de contatos recentes para pedir dinheiro emprestado.
Por necessitar de dados pessoais da vítima, o ato mais importante para deter esse tipo de golpe é desconfiar de links recebidos por e-mail, SMS e WhatsApp. O famoso phishing, técnica mais utilizada para capturar vítimas no mundo cibernético, consiste em links fraudulentos que instalam malwares capazes de roubar dados sigilosos da pessoa que o recebe e clica, como senhas de banco, dados de cartões de crédito, entre outros.
Para o mundo corporativo, já existem diferentes fabricantes com ofertas de soluções anti-phishing. Além disso, as empresas podem fazer uso de soluções que permitem o duplo fator de autenticação para aumentar a segurança de acesso aos sistemas, como ERP, Office365, dentre outros.
Já para os usuários comuns, o melhor a ser feito é a ativação do segundo fator de autenticação no próprio WhatsApp. Com este recurso habilitado, é necessário digitar um código PIN de seis dígitos que a própria pessoa pode definir para ativar o app em outro aparelho celular. Através dessa simples medida, as chances de ter uma invasão de sistemas, como o spoofing, se torna praticamente nula.
Por último, fique sempre atento às ligações telefônicas recebidas em nome de plataformas de vendas On-Line. Qualquer pessoa que consulte os anúncios disponíveis nessas plataformas pode obter o seu número de telefone. O melhor a fazer é desligar e, se for o caso, você mesmo entrar em contato para a central de atendimento dessas empresas para verificar se existe realmente algo pendente com seu anúncio.
Por Sephora Dantas, arquiteta de soluções da NetSafe Corp
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo