{"id":60711,"date":"2021-01-28T15:15:32","date_gmt":"2021-01-28T18:15:32","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=60711"},"modified":"2022-03-15T17:38:35","modified_gmt":"2022-03-15T20:38:35","slug":"mais-de-5-milhoes-de-brasileiros-foram-vitimas-do-golpe-de-clonagem-de-whatsapp-em-2020","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/mais-de-5-milhoes-de-brasileiros-foram-vitimas-do-golpe-de-clonagem-de-whatsapp-em-2020\/","title":{"rendered":"Mais de 5 milh\u00f5es de brasileiros foram v\u00edtimas do golpe de Clonagem de WhatsApp em 2020"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Proje\u00e7\u00f5es recentes feitas pelo <\/span><a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\"><b>dfndr lab<\/b><\/a><span style=\"font-weight: 400;\">, laborat\u00f3rio especializado em seguran\u00e7a digital da PSafe, apontam que mais de 5 milh\u00f5es de brasileiros foram impactados pelo golpe de Clonagem de WhatsApp somente em 2020. O aplicativo de mensagem \u00e9 atrativo para cibercriminosos por ser um dos mais utilizados em todo o mundo, logo, se tornando um ambiente f\u00e9rtil para este e outros golpes. No ranking dos estados brasileiros mais afetados pelo golpe est\u00e3o S\u00e3o Paulo, em primeiro lugar, com 1.2 milh\u00e3o de v\u00edtimas, seguido pelo Rio de Janeiro com 712 mil e em terceiro Minas Gerais com 494 mil.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>Golpistas encontraram novas formas de atrair v\u00edtimas<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Emilio Simoni, diretor do dfndr lab, explica que este golpe come\u00e7a antes mesmo do cibercriminoso tomar posse do WhatsApp da v\u00edtima: \u201c\u00c9 comum que, agora que o golpe se tornou t\u00e3o popular, os cibercriminosos busquem formas cada vez mais criativas para atrair novas v\u00edtimas. Temos identificado diversos perfis falsos nas redes sociais, muitos inclusive se passando por empresas, na tentativa de ganhar a confian\u00e7a das pessoas. \u00c9 atrav\u00e9s de um primeiro contato com a poss\u00edvel v\u00edtima, que o golpista utiliza de engenharia social para convenc\u00ea-la a passar seu c\u00f3digo PIN, com o qual pode obter acesso a um WhatsApp indevidamente\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Na estrat\u00e9gia de criar perfis falsos, os golpistas simulam o visual e linguagem das marcas originais. \u201c\u00c9 normal que os criminosos entrem em contato pelos chats das redes sociais, se passando pelo suporte de empresas ou inventando falsas promo\u00e7\u00f5es e pesquisas, tudo para conseguir as informa\u00e7\u00f5es necess\u00e1rias para aplicar o golpe. Por isso, \u00e9 essencial prestar muita aten\u00e7\u00e3o sempre que um perfil, que supostamente seria de uma marca, entrar em contato com voc\u00ea nas redes sociais. Evitar passar seu n\u00famero de celular ou qualquer c\u00f3digo que receba em abordagens desse tipo\u201d, recomenda o diretor.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>Os preju\u00edzos para as v\u00edtimas e seus contatos<\/b><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim que os cibercriminosos t\u00eam acesso ao WhatsApp da v\u00edtima, eles estudam as mensagens para entender o comportamento e a forma de se comunicar do usu\u00e1rio. Ap\u00f3s isso, os golpistas iniciam conversas com os contatos se passando pelo dono da conta, e mais uma vez utilizando a engenharia social tentam convenc\u00ea-los a prestar favores de cunho financeiro, que normalmente s\u00e3o pedidos de empr\u00e9stimos e\/ou pagamento de contas. \u201cPor\u00e9m, pedido de favores n\u00e3o \u00e9 o \u00fanico risco desse golpe. Ao ter acesso a conta da v\u00edtima, o golpista poder\u00e1 ler tudo que ela compartilhou ou foi enviado para ela, seja dados pessoais, informa\u00e7\u00f5es sigilosas da empresa em que trabalha, fotos e documentos. Colocar as m\u00e3os nesse tipo de conte\u00fado pode abrir um leque de op\u00e7\u00f5es para que os cibercriminosos fa\u00e7am chantagens e apliquem outros golpes com os dados da v\u00edtima\u201d, explica Simoni.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>Como se proteger?<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Emilio Simoni, diretor do dfndr lab, lista alguns cuidados fundamentais para evitar este tipo de golpe:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Instale uma solu\u00e7\u00e3o de seguran\u00e7a em seu celular capaz de identificar tentativas de clonagem de WhatsApp, como por exemplo o <\/span><a href=\"https:\/\/go.onelink.me\/U4Bc?pid=MKT_BLOG_BR&amp;c=mais-de-5-milhoes-de-brasileiros-foram-vitimas-do-golpe-de-clonagem-de-whatsapp-em-2020\"><b>dfndr security<\/b><\/a><span style=\"font-weight: 400;\">, que alerta sempre que algu\u00e9m tentar acessar o seu WhatsApp.<\/span>&nbsp;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ative a <\/span><span style=\"font-weight: 400;\">autentica\u00e7\u00e3o em dois fatores, dessa forma voc\u00ea poder\u00e1 criar uma senha que ser\u00e1 uma camada extra de seguran\u00e7a para sua conta de WhatsApp.<\/span>&nbsp;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Procure pelo selo de verifica\u00e7\u00e3o nos perfis das redes sociais das marcas e nunca passe informa\u00e7\u00f5es pessoais e nenhum c\u00f3digo que foi enviado para o seu celular.<\/span>&nbsp;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">N\u00e3o deixe o celular desbloqueado perto de pessoas desconhecidas, pois \u00e9 poss\u00edvel que elas se conectem ao WhatsApp Web e tenham acesso \u00e0s suas mensagens. Para verificar se algu\u00e9m est\u00e1 acessando sua conta, clique nos tr\u00eas pontinhos no canto superior direito dentro do aplicativo e selecione \u201cWhatsApp Web\u201d. Se algu\u00e9m estiver ativo, ir\u00e1 aparecer o nome do dispositivo no qual ele est\u00e1 conectado. Para sair basta clicar em \u201cDesconectar de todos os aparelhos\u201d.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p style=\"text-align: left;\"><b>Veja como a Clonagem de WhatsApp acontece:<\/b><\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=GwuY0UboCss\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-60712 size-full\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/02\/Screenshot-2021-01-27T142739.739.png\" alt=\"\" width=\"473\" height=\"320\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/02\/Screenshot-2021-01-27T142739.739.png 473w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/02\/Screenshot-2021-01-27T142739.739-300x203.png 300w\" sizes=\"auto, (max-width: 473px) 100vw, 473px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Especialistas alertam que as redes sociais t\u00eam sido os principais meios utilizados por cibercriminosos para atrair v\u00edtimas do golpe.<\/p>\n","protected":false},"author":101,"featured_media":60714,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[376,7802,140,6659,157,66,151],"class_list":["post-60711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-brasil","tag-dfndr-security","tag-engenharia-social","tag-noticia","tag-psafe","tag-telefone-celular","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/60711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/101"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=60711"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/60711\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/60714"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=60711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=60711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=60711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}