É impressionante, mas, mais uma vez, os golpistas criaram uma nova forma de crime no Brasil. O da vez é o um golpe de portabilidade que você já deve ter ouvido falar.
Golpes com Pix, criptomoedas, ingresso falso, leilão falso, recall de cartão… A maioria dos exemplos que não há parâmetro de expansão.
Nenhum caso deve ser feito golpe da portabilidade celular, a ideia central é fraudar pessoas por telefone e redes sociais. E, por incrível que pareça, a forma de isso acontecer é feita através das próprias operadoras.
Conforme dados da potencial vítima, como nome, CPF e telefone, a quadrilha consegue solicitar a portabilidade do número. Então, você não tem acesso ao plano e à internet, nem celular, enquanto você é enganado se eu passar por você.
Por isso, você verá ao longo deste guia exatamente como acontece uma prática e o que fazer para se manter por muito tempo esse tipo de problema.
O que é o golpe da portabilidade?
O golpe da portabilidade é uma forma que os criminosos encontram tempo para usar quebra nossos sistemas de operadoras de telefonia celular para se passar por você e assumir o controle de sua linha telefônica.
Mas para que o próprio número, a portabilidade de um telemóvel – ou seja, em termos gerais, quando um telefone passa de uma operadora para outra – faz com que vários acessos fiquem comprometidos.
A prática tem sido relatada em redes sociais com frequência, o que chamou a atenção das operadoras. Porém, por enquanto não há solução para esses casos, todo cuidado é pouco.
Você verá mais adiante neste conteúdo como proteger tão golpe da portabilidade.
Como funciona o golpe da portabilidade?
O crime prático, como acontece com outros, acontece a partir de uma ponte: o vasamento dos seus dados pessoais.
Consulte Mais informação: Como manter os dados pessoais seguros na internet?
Ao ter acesso a informações como nome completo, telefone e CPF quadrilhas permitem se passar por você e fazer solicitação de portabilidade junto às operadoras de celular.
Se você assumir o controle do seu número, os bandidos tentarão recuperar via SMS ou aplicativos de mensagens instantâneas.
Como eles passam um ser os donos fazem seu telefone, recebem as instruções para recuperar ou codificar e em alguns passos podem assumir ou controlar suas redes sociais, por exemplo.
E aí ke mora o perigo. Ao se passar por você, as consequências podem gerar uma grande dor de cabeça a ser resolvida.
Por exemplo, um criminoso pode usar sua conta no Instagram para pedir dinheiro para alguém que irá até você – afinal, ele terá acesso a todas as mensagens.
Ou, como também é comum, usar a credibilidade de uma pessoa para fazer anúncios falsos e sugestões de investimentos irreais e que poderiam causar prejuízos financeiros aos seus contatos.
Como se proteger do golpe da portabilidade.
Como as operadoras ainda trabalham para resolver esse tipo de problema, você deve fazer o possível para evitar ser vítima de um golpe. E o que isto significa?
Principalmente preste atenção no que você recebe no seu celular. Por exemplo, um SMS informando sobre uma ligação feita para sua linha pode parecer inocente e dificilmente um erro de envio de mensagem.
Mas, na verdade, pode ser um indicativo de que há alguma tentativa de passar por você. Vale a pena, nesses casos, entre em contato com sua operadora.
Além disso, há casos em que a própria portabilidade é notificada ou confirmada via SMS, antes de perder a sua linha. Se isso acontecer, não deixe para depois: conecte-se ou vá imediatamente a uma empresa local responsável pela linha.
Outro ponto importante é que não é permitido sair para celular, que passa para parceiros telefônicos. Nunca passe seus dados por telefone nem confirme todas as informações.
Esse tipo de interação só precisa ser feita quando você entra em contato com uma empresa, portanto, certifique-se de estar falando em uma linha segura.
Uma forma de prevenção deste e de outros tipos de fraude através do celular é a autenticação em duas etapas. Além disso, é uma boa forma de saber como se proteger do impacto da portabilidade.
O que é autenticação em duas etapas?
A autenticação em duas etapas, também conhecida como “em dois fatores”, é uma forma de garantir mais segurança aos dados e aplicações faça seu aparelho celular.
Esse recurso é uma espécie de segunda camada de proteção. Se sua senha tiver sido roubada ou comprometida, você poderá protegê-la com a segunda autenticação necessária.
Existem diferentes formas de autenticação, como verificação por SMS, dispositivos token e biometria.
Como saber se você foi vítima da portabilidade.
Infelizmente, se você for vítima desse tipo de ataque, provavelmente não demorará muito para perceber que algo não é certo.
O que não é uma boa notícia, mas, de qualquer forma, quanto antes sóbrio para tomar providências, melhor.
Pode-se ser claro:
- Tenha acesso à internet no seu celular;
- Perceber que não há sinal telefônico em seu aparelho;
- Notificações no e-mail de troca de novos acessos e trocas de sinha em redes sociais;
- Perda de acesso a aplicativos de redes sociais.
Caso note um ou mais desses sinais, preste atenção novamente e entre em contato com a operadora para ter certeza de que está tudo em ordem.
Como as ações de dois criminosos tendem a ser rápidas, então preste atenção e não saia daqui até perceber que algo estranho está acontecendo.
O que fazer se cair no golpe?
Se você perceber que pode ser vítima de um ataque de celular, entre em contato imediatamente com sua operadora.
Eles terão um obrigação de bloquear a linha e devolve-la ou mais rapidamente possível. Recomenda-se também que seja registrado boletim de ocorrência.
Caso veja indícios de uma possível fraude, não deixe para resolver depois, certo? Quanto menos tempo você tiver para agir e tomar as medidas possíveis, menor será a chance de causar problemas às vítimas.
Estas são as melhores soluções caso seja vítima de um falso ataque de portabilidade: o que fazer.
Como proteger meus pais?
O golpe da portabilidade e tantas outras tentativas de fraude costumam ter como uma ponte de partida o distribuição ilegal de drogas e uso criminoso por parte de gangues.
Portanto, é fundamental que você saiba como manter seus papais seguros.
Consulte Mais informação: Como extrair meus dados para o Google e evitar golpes financeiros
Uma das medidas mais importantes é não disponibilizar informações pessoais em qualquer lugar. Nome completo, CPF e telefonepor exemplo, são dados que, nas mãos erradas, podem te causar problemas.
No entanto, existem algumas catástrofes das quais não há como escapar. E aí, mesmo tomando o máximo de cuidado, alguns dados podemos vazar e serem usados pelos golpistas.
Mas como saber se suas informações pessoais estão disponíveis em algo que pode ser acessado por criminosos?
oh Serasa tem plataforma que faz uma varredura na DarkWeb local em que são planeados vários tipos de crimes online, além de compras e vendas ilégas.
Para saber se suas informações vazaram, siga as instruções abaixo:
1. Escolha uma opção Meu CPF;
2. Clique neles Consulte Dados;
3. Revise e confirme os seus dados, se estivarem corretos;
4. Obtenha o resultado em alguns segundos E você descobre que as datas deles estão expostas no DarkWeb.
O serviço é gratuito e pode ser usado quando quiser.
Vocês são meus amigos no DarkWeb?
Bem, não são exatamente boas notícias, mas também não são motivo para pânico.
Milhares de dados todos os dias são vazados de diferentes maneiras e podem cair nesse espaço obscuro da internet.
Se a pesquisa mostrar que suas informações pessoais estão expostas, redobre a atenção com tentativas de fraudes com o seu nome e intensifique a segurança possível em seus aparelhos e aplicações.
Para saber mais sobre outros tipos de golpe e formas de se manter protegido, entre na redação do Segurança Digital do Blog do CASH.
você gostou desse artigo?
Clique nas estrelas
Média da classificação 5 / 5. Número de votos: 3
Nenhum voto até agora! Seja o primeiro a avaliar este post.