Nesta semana, a Caixa Econômica Federal iniciou o depósito dos R$ 1.045 do saque emergencial do Fundo de Garantia por Tempo e Serviço (FGTS) para nascidos em janeiro. Mas, assim como aconteceu no caso do auxílio emergencial, os trabalhadores precisam ficar atentos aos golpes que circulam, principalmente no WhatsApp.
Segundo dados do dfndr lab, laboratório especializado em segurança digital da startup PSafe, foram detectadas 99.670 tentativas envolvendo essa nova rodada de saques de 1° de maio até a última segunda-feira (29).
“Mesmo que o crédito tenha começado efetivamente nesta segunda, os hackers se antecipam como forma de estratégia. As pessoas já estavam esperando o benefício, então essa espera gera uma ansiedade para receber o valor. Os criminosos se aproveitam disso para apresentar soluções supostamente fáceis para acessar o dinheiro”, explica Emilio Simoni, diretor do dfndr lab.
Como funciona?
Ao receber o link, geralmente disseminado pelo WhatsApp ou por meio de outras redes sociais, o usuário é incentivado a responder algumas perguntas criadas para dar veracidade ao golpe, como “você tem conta ativa ou inativa do FGTS?” ou “está empregado atualmente?” para se cadastrar e começar a receber o suposto benefício.
Após responder as perguntas, o usuário é direcionado a uma página falsa, em que os golpistas solicitam dados pessoais das vítimas, como nome, endereço, telefone e CPF, e em seguida pedem o compartilhamento do link com seus contatos, como uma suposta garantia para o recebimento do valor de R$1.045.
“Quando a vítima informa seus dados no link malicioso, fica vulnerável ao vazamento desses dados pessoais, que podem ser usados pelo cibercriminoso para realizar a assinatura de serviços online e até para abrir contas em bancos com os dados roubados”, explica o diretor do dfndr lab.
Além disso, quando a vítima compartilha o link com seus contatos, ela torna-se um vetor de disseminação do golpe, o que garante aos cibercriminosos um crescimento acelerado dos ataques, segundo Simoni.
Veja como a mensagem costuma ser compartilhada:
A dinâmica desse golpe é muito similar à que já havia sido observada em outros ciberataques, como o que prometia o cadastro no programa de Auxílio Emergencial do governo.
“Eles seguem aplicando as estratégias e temáticas que funcionam mais. Alguns golpes têm dezenas de URLs diferentes e outros apenas uma ou duas. Depende muito da eficiência do ataque. Se o criminoso entende que está dando retorno, ele investe mais. Se ninguém acessa, a temática muda. Mas especialmente neste ano de pandemia, esse tipo de isca atrai as pessoas, que precisam do dinheiro”, afirma.
Diferentemente do primeiro golpe, este ainda redireciona a vítima para uma página que solicita permissão para o envio de notificações (pushs).
“Quando a vítima permite o envio das notificações, os criminosos podem utilizar essa permissão para enviar propagandas, com as quais lucram, e até mesmo enviar novos golpes. Há criminosos com bancos de dados de notificações, justamente porque eles facilitam o próximo golpe – quando a pessoa aceita recebê-las”, alerta Simoni.
Os ataques acontecem tanto em sistema operacional Android quanto no iOS. “Como o golpe é de phishing, tipo de crime que engana as pessoas para que compartilhem informações confidenciais, não faz diferença o sistema. No Brasil 90% dos aparelhos são Android, então, proporcionalmente, o golpe acontece mais nesse sistema. Mas ninguém está mais seguro só porque tem o iOS, por exemplo”, diz o especialista.
Fonte: infomoney