A cada dia os golpes criminosos ficam mais difíceis de serem identificados. A maior parte dos casos de celular clonado, por exemplo, tem algum tipo de participação da vítima no processo. Os criminosos conseguem os dados de que precisam com mensagens, telefones ou links enviados aos aparelhos.
“Olá, sou gerente geral e estou contratando uma equipe de meio período para trabalhar de casa. Salário diário: 200-1000 BRL. Clique no link abaixo”. A oferta é tentadora, não há como negar. Imagine a sorte grande de trabalhar meio turno e receber R$ 1 mil por dia. Incrível! Mas aí você lembra daquele ditado que sua mãe repetia: “Quando a esmola é muita, até o santo desconfia”.
Golpe de oferta de trabalho e clonagem de celular
Esse golpe de oferta de trabalho remoto é um dos tantos enviados por e-mail, SMS ou WhatsApp para as vítimas. Em um período de crise econômica e desemprego em alta, esse tipo de mensagem é tudo que as pessoas querem receber. Muitas vezes, por curiosidade e até esperança, as vítimas acabam clicando. Essa é uma das formas de obtenção de dados pessoais associadas a celular clonado.
Se você ainda não recebeu esse tipo de mensagem, prepare-se, é uma questão de tempo. Cedo ou tarde você será alvo de tentativa de clonagem do telefone, muitas vezes bem-sucedida. Portanto, desconfie de números desconhecidos ou não identificados com mensagens clicáveis, pois a chance de serem links maliciosos para roubo de dados é alta.
Conheça as três táticas de celular clonado
A clonagem é uma duplicação, ou seja, os criminosos passam a ter acesso ao aparelho celular das vítimas. Esse acesso pode ser concedido com ou sem ajuda da vítima e operacionalizado por meio do SIM swap, programação pelo código do aparelho a aplicativos espiões. Conheça essas três táticas para identificá-las facilmente.
· SIM Swap: swap no inglês significa troca. Essa tática é usada para transferir o número de telefone de uma pessoa para outro chip, na prática chamada de celular clonado. Para esse golpe, o criminoso precisa saber o número do telefone e outros dados pessoais para ligar para a operadora de telefonia e conseguir vincular o número a um novo cartão SIM. A vítima fica com o celular sem funcionar para ligações e internet móvel, mas preserva o acesso via wifi e, por isso, muitas vezes demora para perceber.
· Código do aparelho: nesta tática, os criminosos precisam ter acesso ao código do aparelho da vítima, que é único. O acesso a esse código é obtido por engenharia social, ou seja, convencimento da vítima, por acesso físico ao aparelho ou por acesso remoto via link malicioso. O objetivo é usar a linha telefônica para realizar ligações que serão debitadas na conta do titular clonado. A vítima perceberá problemas para completar ligações, volume alto de ligações de número desconhecido e ligações efetuadas não identificadas.
· Aplicativos espiões: nesse caso, o criminoso precisa de acesso físico ao aparelho para instalar o aplicativo espião. Este software faz o rastreamento das atividades no aparelho. Como o aparelho segue funcionando normalmente para a vítima é muito difícil a pessoa identificar a clonagem e pode ser vigiada por bastante tempo. Para prevenir é recomendado usar senha de acesso ao celular ou identificação biométrica e evitar emprestá-lo a terceiros.
Leia também | SAIBA COMO PROTEGER O WHATSAPP DA CLONAGEM
Saiba quais são as consequências do celular clonado
Descobrir se o celular foi clonado pode ser imediato no caso da troca de chip, mas nos demais casos nem sempre é tarefa fácil. Se você desconfia que possa ter sido vítima desse golpe, saiba como verificar rastros da clonagem e quais as consequências desse ato criminoso para você.
A verificação pode ser feita pelo titular do aparelho celular. O primeiro passo é conferir se todos os aplicativos foram instalados por você. Além do ícone no menu em tela do aparelho, você também deve acessar as configurações e os aplicativos armazenados. Se você encontrar um aplicativo que não acessa e não reconhece, apague na hora.
Se mesmo assim você ainda perceber a linha telefônica com chiado, sinal cortado ou ligações de números não efetuadas por você, entre em contato com a operadora e explique a situação. Em muitos casos, a empresa opta pelo bloqueio da linha até que a situação se resolva.
Isso tudo porque um celular clonado pode trazer como consequências prejuízos financeiros importantes. Quando o criminoso tem acesso ao seu aparelho, ele pode rastrear seu login e senha de aplicativos de mídias sociais e instituições financeiras, como o banco. Para evitar problemas maiores, ao desconfiar da clonagem troque todas as senhas e avise o seu banco.
No caso de confirmação de celular clonado, você deve registrar um boletim de ocorrência na polícia, online ou presencial, para o caso de os criminosos solicitarem financiamento, empréstimo ou compras no seu nome.
Como se proteger de ter o celular clonado
Lembre-se que a conduta preventiva é sempre o melhor caminho. Não empreste o aparelho nem compartilhe senhas com ninguém. Desconfie e não clique em links com ofertas muito vantajosas ou sensacionais, seja de produtos, emprego ou conteúdo. Faça o que estiver ao seu alcance para se proteger.
Porém, é preciso também ter consciência que existem situações que fogem do controle, mesmo quando você faz tudo certinho. Os cibercriminosos são aptos a operar vazamentos de bancos de dados de grandes empresas ilegalmente e comercializar na deepweb ou outros meios.
Nesse caso, os seus dados pessoais, fornecidos para uma finalidade específica a prestadores de serviços variados, podem cair em mãos criminosas sem consentimento do titular nem do operador dos dados. Muitas vezes esses bancos de dados são roubados a partir da invasão hacker ao sistema de segurança de uma empresa.
Fonte: Serasa