Ouça o áudio desse artigo |
12,823 Total de visualizações
Somente em janeiro, mais de 500 mil tentativas de golpes de “sextorsão” (extorsão com ameaça de vazamento de imagens íntimas) foram bloqueadas em todo mundo segundo a empresa de segurança digital Avast.
Os ciber criminosos buscam se aproveitar do crescimento no uso de aplicativos de
videoconferência e o medo das pessoas para lucrar.
Os analistas bloquearam mais de 16,4 mil ataques desse tipo somente no Brasil somente
entre 12 de janeiro e 12 de fevereiro de 2021.
A maioria das tentativas de golpe, no entanto, aconteceram no Reino Unido e nos EUA,
mirando principalmente usuários de língua inglesa.
Segundo a empresa, o método utilizado pelos golpistas é sempre o mesmo. Eles enviam emails aos usuários, afirmando que gravaram momentos íntimos, normalmente por meio da webcam, e ameaçam divulgá-los publicamente, a menos que a vítima faça um pagamento por meios eletrônicos. O ideal nesse caso é ignorar o e-mail, já que normalmente as alegações são falsas.
Falso acesso às câmeras
Os golpistas têm aproveitado que o uso de serviços de videoconferência explodiu durante a
pandemia de covid-19 e alegam que teriam acessado as câmeras do usuário, por meio de
uma suposta falha de segurança dos aplicativos e registrado imagens de “um ato sexual”
uma suposta falha de segurança dos aplicativos, e registrado imagens de um ato sexual
que seriam divulgadas a não ser que a vítima faça um pagamento de US$ 2 mil (cerca de R$ 11 mil) em bitcoins.
“Durante a pandemia, os cibercriminosos veem uma grande oportunidade à medida que as
pessoas passam mais tempo usando aplicativos de videoconferência e na frente do
computador”, diz Marek Beno, analista de malware da Avast. “Por mais assustador que esses
e-mails possam parecer, pedimos às pessoas que fiquem calmas se receberem a mensagem e a ignorem, é apenas um truque sujo que os ciber criminosos usam para tentar obter o seu dinheiro”.
Em outro golpe, mais comum, os ciber criminosos enviam um e-mail dizendo que instalaram
um trojan na máquina do usuário há alguns meses e, desde então, gravaram tudo o que
aconteceu perto do equipamento por meio de microfone e webcam e, além disso, copiaram
todos os dados incluindo mensagens privadas, conversas em mídias sociais e contatos.
A mensagem também pede um “resgate” em criptomoedas e mostra um relógio com o “prazo” para o pagamento.
“Assim como acontece com outras campanhas, que observamos, essas ameaças são todas
falsas. Não há trojans indetectáveis, nada tem sido registrado, e os invasores não têm os
seus dados. O cronômetro incluído no e-mail é outra técnica de engenharia social, usada
para manipular as vítimas a pagar o resgate”, explica Beno.
Nas análises, os pesquisadores da empresa descobriram e-mails enviados para usuários em
outros idiomas, com conteúdos semelhantes e muitos traduzidos automaticamente em
softwares, o que gera erros de tradução e adaptação.