Deputado de MT tem celular clonado e bandidos pedem dinheiro para contatos

Folhamax O celular do deputado Paulo Araújo (PP) foi clonado por criminosos que passaram a entrar em contato com os nomes salvos em s...

pauloaraujo.jpg
Folhamax

O celular do deputado Paulo Araújo (PP) foi clonado por criminosos que passaram a entrar em contato com os nomes salvos em sua agenda para inventarem falsos problemas urgentes e assim pedir dinheiro para familiares, amigos, conhecidos e até colegas de trabalho. A informação foi confirmada ao FOLHAMAX na tarde desta quinta-feira (10) pela sua assessoria de comunicação.

Um boletim de ocorrência está sendo lavrado neste momento na Central de Flagrantes de Cuiabá.

Para alertar as pessoas, o próprio Paulo Araújo divulgou em todos seus grupos de WhatsApp e Instagram uma nota alertando para novas tentativas de golpe, pois ele admitiu que não faz ideia de quando o controle daquele número de telefone acabou indo parar nas mãos dos bandidos nem como, mas tem uma conta no site de vendas olx.com.br, muitíssimo utilizado para esse tipo de golpe.

“Ele percebeu essa clonagem somente hoje mesmo. E não chegou nenhuma informação de que alguém chegou a fazer transferência, depósito ou foi subtraída em qualquer valor ou quantia que os bandidos estavam pedindo [pelo número clonado]. Mas ele tem uma conta na OLX e recebeu uma mensagem de lá pedindo confirmações”, contou a assessoria do parlamentar. Ele realmente acredita que foi através de lá que isso aconteceu, pois recebeu acabou acessando o link e enfiando as informações.

SE PROTEJA. NUNCA ACESSE

A reportagem não procurou nenhum especialista em internet, mas programa computadores desde os 12 anos e informa que todos os golpes realizados utilizando a web (rede mundial de computadores), seja pelo celular, seja pelo tablet, seja pelo desktop (computador de mesa), seja pelo laptop (computador móvel, também chamado de notebook, apesar do erro, pois estes são os ancestrais dos modernos tabletes) sempre utilizam as mesmas formas: o usuário humano que vai lhe passar as informações de acesso direta ou indiretamente.

Na maneira direta, o criminoso (não confundir com hackers, estes só invadem sistemas de segurança complexos, normalmente de empresas ou instituições financeiras) envia um email, link ou até GIFs animados (como as mensagens de “bom dia, boa tarde e boa noite”) para que a pessoa responda de alguma maneira, no caso dos links e e-mails, com dados pessoais como nome, número de CPF ou RG ou qualquer outra confirmação comumente pedida no mundo físico da identidade daquela pessoa e em algum momento podem acabar pedindo as senhas de acesso.

Caso a senha ainda não tenha sido obtida desse modo, os criminosos, com as informações pessoais em mãos, entram em contato com as operadoras de telefonia e informam que foram “roubados” do celular que em verdade era da vítima. Pedem então para manterem o número em um novo chip comprado na mesma hora. Pegam um aparelho próprio, colocam esse novo chip e instalam WhatsApp, Instagram, Telegram e o que mais quiserem e mudam todas as senhas se o objetivo for continuar procedendo no golpe.

Na maneira indireta e menos comum, porque exige mais capacidade técnica, os bandidos invadem uma conta antiga, normalmente em um aparelho onde o app do WhatsApp já foi usado, espelham as informações conseguidas previamente em alguma das mídias sociais previamente invadida, ou mesmo do perfil dos que expõem até o que não deviam nelas, e confirmam a titularidade da conta por meio de um código pedido pelos robôs desenvolvedores do app e enviado ao novo número.

Se entre as informações acessadas estiverem senhas de contas bancárias ou dados pessoais, os invasores começam os roubos a partir daí. Se não, tentam a extorsão se passando pela vítima e simulando um problema para conhecidos ou família; ou, ainda, chantageando com eventuais dados pessoais, como fotos íntimas próprias ou de cônjuges.

A maneira de evitar tudo isso é muito simples: não acesse nunca links enviados a celulares ou e-mails que peçam quaisquer informações cuja posse sejam pessoais e intransferíveis. Se for de banco, desconsidere, caso a arte seja tão bem feita que pareça ser mesmo da instituição, ligue para o serviço 24 horas de suporte da conta para confirmar os dados e se algum email ou solicitação foi realmente enviado.

Nunca digite qualquer dado, senha, data de nascimento, CPF, RG, endereço em ambientes não frequentados habitualmente ou que sejam acessados pela primeira vez nem compartilhe arquivos que o usuário não saiba a origem (tia, tio, avó ou avô no WhatsApp certamente não entendem tanto assim de tecnologia pra saberem disso).

Atualizada às 17h10: As empresas não são responsabilizadas judicialmente por eventuais danos causados por esse tipo de golpe porque cabe a cada um o devido resguardo de seus dados pessoais, seja na internet, seja no mundo concreto.

Além disso, há termos de condições gerais publicados em todos os apps que utilizam-se de confirmações em duas ou três etapas (nome técnico do procedimento de identificação online e ainda um dos mais seguros).

Normalmente, nesses documentos registrados são descritas as formas e procedimentos utilizados para entrar em contato com o cliente e descreve em minúcias as etapas de confirmação de identidade.

Logo, é possível se proteger prestando atenção neles ou até mesmo em coisas simples e visíveis já à primeira vista, como erros de português, digitação ou grafia. Convém entretanto lembrar às pessoas que programadores de hoje são treinados a oferecer sempre processos com alto grau de vício e engajamento baseados na cultura de programação de jogos eletrônicos. Essa programação consiste no oferecimento constante de recompensas por tarefas e agendamento destas para novos presentes. Quanto mais tempo no jogo, mais se "ganha". E isso inclui evolução de personagens ou do ambiente do jogo, por exemplo.

Essa técnica conta com duas coisas comuns aos tempos modernos: distração para outras coisas e imersão na atividade iniciada na tela. É o motivo de ficarmos distraídos pro mundo e alertas para tudo que venha após simplesmente ouvir uma notificação com barulhos diversos que podem ir desde o assovio de mensagem nova no Whats até os clássicos sons de ativação do Windows, Playstation, XBox 360 ou dos popularíssimos Fortnight, Free Fire, League of Legends e Clasy Royale, por exemplo.

Nome

DESTAQUE,2,Destaque Lateral,1,ESPERANDO,2,Fotos e eventos,224,Geral,6770,PAPO DE ESQUINA,6,Parceiros,4,Regional,2864,Rosário Oeste,2333,Variedades,3702,Videos,1406,
ltr
item
Biorosario: Deputado de MT tem celular clonado e bandidos pedem dinheiro para contatos
Deputado de MT tem celular clonado e bandidos pedem dinheiro para contatos
https://www.folhamax.com//storage/webdisco/2019/06/04/395x253/c45badea2fa9dd68a6ba80a0f2c83868.jpg
Biorosario
https://www.biorosario.com.br/2019/10/deputado-de-mt-tem-celular-clonado-e.html
https://www.biorosario.com.br/
https://www.biorosario.com.br/
https://www.biorosario.com.br/2019/10/deputado-de-mt-tem-celular-clonado-e.html
true
7773387971014822502
UTF-8
Carregando posts Nenhum post foi encontrado Ver todos Leia Mais Responder Cancelar Excluir Por Inicio PÁGINAS POSTS Ver Todos RECOMENDADO PARA VOCÊ CATEGORIA ARQUIVO BUSCAR TODOS Não foi encontrado nenhuma correspondente à sua busca! Voltar ao início Domingo Segunda-feira Terça-feira Quarta-feira Quinta-feira Sexta-feira Sábado Dom Seg Ter Qua Qui Sex Sáb January February March April May June July August September October November December Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov Dez agora mesmo 1 minuto atrás $$1$$ minutes ago 1 hour ago $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Seguir ESTE CONTEÚDO É PREMIUM Please share to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy