SlideShare uma empresa Scribd logo
1 de 26
COMO EVITAR GOLPES NA INTERNET
Quais são os golpes financeiros mais comuns?
Golpe do Pix
O golpe do Pix acontece quando a vítima é convencida a fazer uma transferência instantânea para outra conta bancária.
E os motivos que a levaram a isso podem ser vários: a compra de um produto que não existe, um pedido de dinheiro de um suposto
conhecido, um falso sequestro…
Golpe do empréstimo consignado
Existem muitos golpes de empréstimo e já falamos sobre eles aqui. O golpe do consignado é um deles. Acontece quando um golpista
aborda a vítima com uma oferta de consignado muito vantajosa, até boa demais para ser verdade (e é!).
Nessas situações, o golpista convence a pessoa de que, para que o consignado seja liberado, ela deve fazer um pagamento de uma taxa de
cadastro ou mesmo de uma parcela do empréstimo. Depois, o criminoso some com o dinheiro.
Golpe do falso sequestro
Golpe do FGTS
É comum esse golpe utilizar como isca a liberação do saque-extraordinário do Fundo de Garantia do Tempo de Serviço (FGTS).
Os fraudadores conseguem fazer transferências de R$ 1 mil por meio do aplicativo Caixa Tem daqueles que ainda não fizeram o saque a que
têm direito, por meio de uma invasão da conta no app dos beneficiários.
Golpe da restituição do imposto de renda
Os golpes da falsa restituição do IR buscam fazer as vítimas compartilharem dados privados ou clicar em links infectados.
O objetivo é capturar informações pessoais para fraudes futuras ou até infectar o celular ou computador da vítima com um vírus, por meio dos
links corrompidos.
 Golpe da maquininha quebrada ou golpe do delivery
 Conhecido especialmente em aplicativos de entregas, esse golpe pode ser chamado das duas formas porque une essas duas coisas: um entregador
de app, normalmente de delivery de comida, chega ao cliente para deixar o pedido e faz a cobrança na maquininha.
 A fraude acontece porque o golpista diz que está com o visor da maquininha quebrado. Com isso, ele insere um valor muito maior que o da
compra para que o cliente pague, mas ele não vê o preço na tela e acaba efetuando a transação.
 Outra variação do golpe da maquininha é que, depois da primeira cobrança, o fraudador alega que houve erro e pede para passar o cartão de crédito
de novo. Novamente, ele insere um valor muito maior.
 Uma terceira possibilidade é fazer um pagamento em uma maquininha com visor adulterado. O cliente vê um valor na tela, mas ele é falso: na
verdade, o preço cobrado é muito maior.
 Por isso, nunca aceite pagar com maquininhas em que você não consegue conferir o visor.
 Além disso, no caso da tela adulterada, pode ser útil manter notificações do cartão ativadas no celular. Assim, logo que a transação é concluída, você
é avisado.
 Sempre que possível, fazer pagamentos diretamente pelo app e não aceitar cobranças extras evita problemas!
 9. Golpe da falsa central de atendimento
 Acontece quando você recebe uma ligação de um suposto funcionário de uma empresa conhecida ou até do seu banco. Só que, na verdade, se trata
de uma fraude.
 A falsa central de atendimento alega que a ligação é para avisar sobre a clonagem do seu cartão ou até confirmar transações suspeitas que teriam
sido feitas na sua conta bancária.
 Para supostamente ajudar a vítima e bloquear as movimentações estranhas, o contato do outro lado da linha pede dados pessoais ou da sua conta
no banco, e até mesmo a sua senha.
 Vale lembrar: seu banco nunca vai pedir senhas por telefone! Desconfie e não compartilhe informações em ligações ou links suspeitos. Sempre
procure canais oficiais, se ficar na dúvida.
 10. Golpe do boleto falso
 Um falso boleto chega para você, pode ser por e-mail, SMS, WhatsApp ou outro meio. Só que você não sabe que se trata de uma fraude e, mesmo
sem reconhecer aquela cobrança, acha melhor pagar, afinal seus dados estão corretos e é uma empresa conhecida.
Essa é a lógica dos golpes com boletos falsos, que estão cada vez mais profissionais e parecidos com as cobranças originais. Quando a vítima
paga, o dinheiro vai para o golpista, claro.
 Confira os dados do banco emissor do boleto
 Os boletos falsos têm se tornado cada vez mais parecidos com os verdadeiros. Contudo, alguns detalhes ainda podem ser percebidos em caso de
deslize dos golpistas.
 Um deles é o código do banco emissor do boleto. Os três primeiros dígitos do documento precisam corresponder ao código da instituição emissora.
Você pode conferir os códigos no site da Febraban.
 Não imprima os boletos
 Existem alguns programas de computador que alteram dados de boletos no momento da impressão, mudando a conta que receberá o dinheiro e o
valor.
 Sabendo disso, tenha sempre um antivírus no seu computador, para inibir a ação desse tipo de vírus, e opte por fazer pagamentos pelo boleto em
versão PDF.
 12. Golpe do motoboy falso
 Imagine receber uma ligação para dizer que seu cartão foi clonado. Para que você evite problemas, o atendente pede que você informe a senha e
outros dados e que corte o cartão, mas sem danificar o chip dele.
 Para facilitar ainda mais a sua vida, a instituição vai mandar um motoboy para retirar o cartão fraudado na sua casa, e você nem precisa se
preocupar com nada. Esse é o golpe do falso motoboy.
 Atenção! Os bancos sérios e confiáveis cancelam seu cartão digitalmente em caso de fraude ou clonagem e, depois, basta você descartar o plástico.
Nunca entregue seu cartão a um desconhecido.
 13. Esquema de pirâmide financeira
 As pirâmides financeiras, também chamadas de “esquema Ponzi”, acontecem quando o retorno do investidor sobre seu investimento depende da entrada de novos participantes no negócio.
 Ou seja, o lucro que ele obtém ao investir seu dinheiro em algo não vem da venda de um produto ou serviço, mas de ter mais pessoas envolvidas.
 Vamos a um exemplo para ficar mais fácil. Imagine que um familiar seu conta que recebeu muito dinheiro ao vender cosméticos da marca “Sempre bonita”. Mas, para comprar os produtos da marca, você precisa se tornar
membro e pagar uma taxa de entrada.
 Ao participar do grupo, você pode comprar os cosméticos da “Sempre bonita” por preços bem melhores e depois revendê-los. Aí você compra muitos, porque imagina que a venda vai ser grande.
 É assim que os esquemas de pirâmide se sustentam. À medida que mais pessoas entram, mais dinheiro quem está no topo recebe, e quem acabou de chegar precisa se encarregar de trazer novos integrantes para que
também possa se beneficiar.
 14. Golpe do phishing ou link falso
 Ofertas boas demais para serem verdadeiras já chegaram para você por e-mail, SMS, redes sociais ou até WhatsApp? Cuidado, pode ser o golpe de phishing.
 Já explicamos o que é phishing por aqui. Para que esse golpe aconteça, a vítima precisa clicar no link que recebeu.
 Normalmente, ela precisa informar dados pessoais em troca de algum benefício, como uma oferta ou contratação de produto ou serviço.
 Na realidade, é tudo falso, e o link instala vírus e aplicativos que coletam dados. Os criminosos podem ter acesso às informações pessoais da vítima ou conseguir, por meio desses apps, ter acesso às contas da pessoa
enganada.
 No nosso post especial sobre o tema, explicamos como identificar o golpe do link falso. Proteja-se!
 15. Leilão falso
 Esse golpe é praticado em sites que simulam leilões falsos, com produtos oferecidos a preços bem menores que no mercado.
 Só que, para garantir a compra, o consumidor precisa fazer o pagamento imediato, seja por transferência ou Pix.
 Muitas vezes, os golpistas utilizam o argumento de que o valor ofertado é por pouco tempo. Assim que o pagamento é concluído, o criminoso some com o dinheiro.
 Cuidado: antes de comprar em sites de leilões, é fundamental pesquisar sobre a empresa! Vale ficar atento também para não fazer pagamentos como esse para a conta de pessoas físicas.
 16. Conta laranja
 Alguém já pediu para usar a sua conta bancária “emprestada”? Ou mesmo pediu sua ajuda para enviar um pagamento para você e depois pediu para que você repassasse a um terceiro?
 Muita atenção, porque pode se tratar de uma conta laranja. Deixar que outras pessoas movimentem a sua conta digital, mesmo que sejam parentes ou amigos, é crime! Conhecida como “aluguel de conta”, essa prática
pode trazer muitas complicações.
 17. Golpe do INSS
 Funciona assim: criminosos se passam por servidores do INSS, o Instituto Nacional do Seguro Social, e pedem informações pessoais e fotos de documentos sob o pretexto de fazer a chamada Prova de Vida, que evita um
um suposto “bloqueio nos pagamentos”.
 Para enganar as pessoas, quem comete esse golpe pode até mandar links para a vítima, pedindo que ela faça uma biometria facial, e citar alguns dados da pessoa para que ela acredite que a história é verdadeira.
 O INSS alerta que os golpistas podem abordar possíveis vítimas por carta, e-mail, telefonema ou WhatsApp ou SMS. Se isso acontecer, é golpe.
 Golpe do emprego
 Oferta de emprego meio horário, em uma grande empresa, pagando bem e talvez até em alguma outra moeda mais valorizada do que o real? Parece
bom demais pra ser verdade, ainda mais em tempos de alta do dólar… Pois então, é mentira mesmo.
 Atualmente, cerca de 12 milhões de brasileiros estão desempregados, segundo dados do IBGE. Aproveitando esse cenário, criminosos criam falsas
oportunidades de emprego, enviadas por SMS, aplicativos de mensagem, e-mail e até mesmo redes sociais.
 Esse golpe funciona como o phishing, tentando roubar dados da vítima ou induzi-la a comprar cursos qualificatórios, por exemplo.
 Como evitar o golpe do emprego
 As dicas para evitar esse tipo de golpe são semelhantes às outras, sendo que a principal é a desconfiança de oportunidades vantajosas demais. Outras
são:
 Desconfie de vagas divulgadas com urgência e que prometem emprego garantido;
 Não acredite em anúncios que não sejam por canais oficiais da empresa ou por plataformas de emprego confiáveis;
 Nunca pague nada para algum processo seletivo. Seja um curso, uma consultoria ou uma ajuda no currículo;
 Não assine nenhum documento antes de conferir tudo e não divulgue seus dados pessoais ou bancários para pessoas ou empresas desconhecidas.
 Golpe do suporte técnico
 Em meio a tantas ameaças virtuais, muitas pessoas ficam com medo e recorrem a soluções para maior segurança. Neste nicho, um golpe que também
tem sido praticado é de falsos suportes técnicos e antivírus.
 Com a promessa de proteger dispositivos, a vítima é contactada por algum meio como ligação e mensagem e é levada a baixar aplicativos maliciosos
ou ceder acesso aos aparelhos, de forma remota. Isso expõe completamente os dados da pessoa.
 Golpe em jogo de celular
 A proposta pode parecer tentadora: você joga algum jogo ou assiste a vídeos por um aplicativo e ganha dinheiro por isso.
 Este é um dos vários golpes virtuais que têm sido praticados ultimamente, utilizando, inclusive, o nome de empresas conhecidas.
 Como evitar golpes virtuais em jogos de celular?
 Para evitar golpes virtuais em jogos de celular, se atente para alguns detalhes e siga os passos abaixo:
 Desacredite de jogos que prometem recompensas em dinheiro;
 Pesquise a reputação do jogo e veja avaliações;
 Não faça download de jogos fora das lojas de apps oficiais do seu sistema operacional;
 Nunca informe seus dados pessoais ou bancários.
 Jogo de celular oferecendo dinheiro pelo PicPay? É golpe!
 Hoje, o PicPay é o maior aplicativo de pagamentos do país, com mais de 34 milhões de usuários ativos. Com essa popularidade, criminosos utilizam o nome da
empresa para aplicar golpes.
 É o caso de alguns jogos para celular que prometem pagamento de dinheiro por meio do PicPay. Entretanto, a companhia não possui parceria com nenhuma
iniciativa desse tipo.
 O PicPay tem apenas parcerias com alguns jogos e plataformas de games para venda de créditos pelo PicPay Shop. Alguns exemplos são:
 PlayStation Plus;
 Xbox Game Pass;
 Steam;
 Nintendo;
 VALORANT.
 Pode ser que os golpistas queiram apenas que você gaste tempo dentro do aplicativo deles, mas também tem a chance deles tentarem roubar seus dados ou te
obrigarem a pagar uma taxa para o falso saque.
 Com isso em mente, em hipótese alguma forneça dados pessoais ou bancários para aplicativos desconhecidos.
 O que fazer se seu celular for roubado?
 Agir rapidamente é fundamental para evitar que qualquer valor seja
tomado de suas contas e que sejam evitadas fraudes e golpes utilizando o
aparelho.
 Rastrear e apagar seus dados de forma remota
 Bloquear o celular através do IMEI
 Comunicar o ocorrido ao banco
 Registrar um boletim de ocorrência
 Alterar suas senhas
Rastrear e apagar os dados do celular
roubado de forma remota
 Pelo sistema operacional do smartphone é possível rastrear, bloquear e
apagar de forma remota os dados do celular a partir de um navegador de
internet.
 É recomendado que essa seja a primeira providência a ser tomada, pois
uma vez que o bloqueio da linha junto a operadora é realizado, perde-se o
acesso remoto aos dados do aparelho.
 Para aparelhos com Android, faça isso pelo Encontre Meu Dispositivo do
Google, e em aparelhos iOS, isso pode ser feito pelo iCloud. Ative
previamente a busca por localização do seu dispositivo para ativar
remotamente o bloqueio do celular.
Dentre as maneiras possíveis de se
encontrar o IMEI estão:
 Ligar para o número *#06#
Após digitar esse número, uma tela com o IMEI do aparelho irá aparecer automaticamente. Tire um print da tela ou anote o número IMEI em
um papel, guardando-o em um lugar seguro.
 Consultar a caixa do aparelho celular
A presença do número IMEI é obrigatória na caixa do aparelho móvel. Esse, normalmente, está localizado no verso da caixa, na parte de baixo
e com um código de barras. Portanto, ao adquirir um novo celular, guarde a caixa em um lugar seguro e de fácil acesso. Nada de jogar a
caixa fora!
 Nas configurações de sistema do aparelho
Nesse método, você deve acessar a parte de “Configurações”, “Ajustes” e/ou “Sobre” do aparelho, tanto em dispositivos iOS (iPhones) quanto
Android (Motorola, Samsung, LG, Xiaomi etc). Em seguida, deslize a tela até encontrar a parte de IMEI. Você pode anotar o número em um
pedaço de papel e guardar, para caso fique sem o telefone fisicamente.
 Pela internet
Para aparelhos Apple, pode-se acessar a Central de controle do Apple ID, através da internet. Você deverá iniciar sua sessão, com seu email e
senha, e selecionar o dispositivo em questão. Para dispositivos Android, existe a opção “Encontre meu dispositivo“, acessada através do login
da sua conta Google. Na parte de cima na esquerda, toque no aparelho desejado e o número IMEI aparecerá.
 Na gaveta do chip ou no verso do aparelho
Alguns aparelhos Apple mais antigos informam o número IMEI na bandeja do chip e no verso do telefone, na parte inferior. Cabe destacar, no
entanto, que hoje em dia, os aparelhos mais recentes não apresentam essa opção. Portanto, caso você não tenha essas informações, utilize
as outras opções para encontrar o IMEI mostradas no presente artigo.
Como bloquear seu celular através do
número IMEI: passo a passo
Essa é a primeira coisa que deve ser feita após uma pessoa ter sido roubada ou ter perdido o aparelho, uma vez que deixará o celular
praticamente inutilizável, impossibilitando ligações, chamadas, acesso à internet móvel (3G, 4G e 5G) etc.
O bloqueio do IMEI é realizado pelas próprias operadoras, que são capazes de inserir o número em questão em uma lista de bloqueio,
restringindo todas essas funcionalidades.
Cabe destacar que, uma vez recuperado o telefone, esse bloqueio pode ser revertido. Isso é muito importante para aquelas pessoas que
acharam ou recuperaram seu telefone e pretendem continuar com a mesma linha.
 Para realizar esse bloqueio, siga os passos a seguir:
 Tenha o número IMEI em mãos
 Ligue para a operadora para solicitar o bloqueio
 Os números das principais operadores de telefonia são:
 Vivo: 1058
 Tim: 1056 ou *144
 Claro: 1052 (ou 0800 72 36 626 para clientes Combo Multi)
 Correios Celular: 10543
 O dono do aparelho deverá informar o número IMEI ao atendente. Caso esse aparelho tenha dois chips, os dois números IMEIs deverão ser
informados!
Golpe do WhatsApp: o que fazer?
Como funciona?
 Após conseguir o seu número de telefone em sites de
anúncio ou em bancos de dados de vazamento, os
golpistas entram em contato com você pedindo a
confirmação, por WhatsApps ou por telefonema, de um
número de verificação que será enviado via SMS.
Contudo, o que muitos não percebem, é que esse é o
código de autenticação do próprio aplicativo, e acabam
passando para os criminosos.
 Com essa chave de acesso, golpistas conectam sua conta
a um novo celular e te desconectam do seu WhatsApp. A
partir daí, conseguem utilizar o aplicativo como se fosse
você - e normalmente fazem isso para pedir dinheiro a
sua lista de contatos em seu nome, mas passando as
informações bancárias deles.
 Para ter certeza que não está caindo em um golpe, peça
para a pessoa te responder por áudio ou te ligar, por
exemplo. Se ela não te responder, e ainda estiver
desconfiado, telefone - não pelo aplicativo - para avisar a
possível vítima.
Sofri o golpe do WhatsApp! E agora?
 Se caiu na armadilha, primeiramente, avise seus amigos e familiares pelas redes sociais
ou ligue para alertá-los. Dessa maneira, poderá evitar que transações financeiras sejam
feitas para a conta dos golpistas.
 Em seguida, tente recuperar sua conta. Como o mais comum é aplicarem o golpe
utilizando um celular, você poderá desconectar os criminosos entrando novamente no
aplicativo com seu número de telefone e confirmando, somente no WhatsApp, o novo
código enviado. Ao digitá-lo, quem estiver usando a sua conta será desconectado
automaticamente.
 Entretanto, caso os criminosos tenham ativado a “confirmação em duas etapas”
primeiro, eles serão desconectados, mas a sua conta só poderá ser acessada por você
após sete dias.
Se você suspeitar que eles estejam utilizando o WhatsApp Web - extensão para utilizar o
aplicativo no computador -, desconecte-os também acessando as
Configurações/Ajustes > Conta > WhatsApp Web/Desktop > Sair de todos os
computadores.
Como posso me prevenir?
 Existem duas medidas extremamente importantes para incrementar a
segurança no aplicativo. A primeira é nunca compartilhar o código de
seis dígitos do WhatsApp enviado via SMS com terceiros, assim os
criminosos não terão acesso a sua conta.
 Outro recurso disponibilizado pelo aplicativo é a “confirmação em duas
etapas”. Essa é uma camada a mais para sua proteção. Com ela ativada,
você precisará digitar o PIN de seis dígitos todas as vezes que quiser
confirmar seu número no WhatsApp. Para ativá-la, entre em
Configurações/Ajustes > Conta > Confirmação em duas etapas > ATIVAR.
Em seguida, defina uma senha e digite seu e-mail.
GOLPE Nº 2: UTILIZAÇÃO DA FOTO DE
UMA PESSOA CONHECIDA
 Como funciona?
 Um golpe mais simples que o comum, mas que tem se popularizado, ocorre quando o
golpista se faz passar por uma pessoa conhecida para pedir dinheiro. Ou seja, o golpista
utiliza o nome e alguma foto de algum amigo/familiar - normalmente a própria foto do
WhatsApp original de um conhecido seu, mas também pode ser das redes sociais - em outro
celular e envia mensagem dizendo que trocou de número de telefone e que estaria
precisando de ajuda. A partir daí, o modo de atuação é bem semelhante ao primeiro golpe.
 Como posso me prevenir?
 Esse caso é um pouco mais difícil de ser prevenido, já que não há invasão de um celular, mas
uma pessoa tentando se passar por outra. Além da tentativa de contato no telefone original
com a pessoa que supostamente está te pedindo o dinheiro.
 Desative a visualização de sua foto de perfil do WhatsApp para pessoas que você não tem na
sua lista de contatos, evitando que alguém salve sua foto para se passar por você. É só ir, no
aplicativo do WhatsApp, em Configurações > Conta > Privacidade > Foto do perfil > "Meus
contatos";
Golpes bancários: cuidado para não cair
neles
 Atualização de informações? Desconfie
 Os bancos e operadoras de cartão de crédito não costumam ligar, nem enviar
mensagens pedindo que os clientes atualizem informações, e muito menos
que forneça senhas ou códigos de acesso ou de validação para transações
digitais (como chave de segurança e token). Se entrarem em contato com você
por meio desses canais, desconfie!
 Também não é aconselhável clicar em nenhum tipo de link enviado por SMS
ou por e-mail como se fossem do banco. Há casos de usuários que são
redirecionados a uma página falsa, muito parecida com a do site oficial do
banco, contribuindo para confundir o consumidor.
 Caso esteja em dúvida sobre a autenticidade da mensagem, ligue para o seu
banco e confirme se o pedido de atualização procede e se é seguro.
 Cuidado com o golpe do cartão clonado
 Uma prática comum entre os golpistas é ligar informando que o cartão do usuário foi clonado e que foram
realizadas compras com ele. Com um discurso parecido com o utilizado pelos representantes do banco,
acabam enganando os consumidores e induzindo-os a fornecer dados para supostamente bloquear o
cartão.
 Caso receba uma chamada desse tipo, desligue e ligue para o número que está no verso do seu cartão,
mas utilizando outro aparelho de telefone. Esse cuidado é importante porque há casos em que os
fraudadores “prendem” a linha do usuário, que pensam que estão falando com o banco, quando na
verdade continuam em contato com os bandidos.
 Caso você realize compras eletrônicas, saiba que estas exigem a informação de segurança que
normalmente fica no verso do cartão. Por isso, certifique-se que está utilizando o site seguro para compra
(confira o cadeado e a idoneidade da empresa). Consulte se o seu banco ou instituição financeira possui a
possibilidade de compra na internet com cartão virtual, uma versão do seu próprio cartão para uso
exclusivo para efetuar a compra online.
 Nas compras presenciais, certifique-se que o cartão não sairá da sua frente. Apesar da existência do chip e
da digitação da senha, o cartão pode ser clonado e, com acesso aos números de segurança, ele pode ser
utilizado eletronicamente. Como dica, memorize os números de segurança que ficam no verso do cartão e
coloque um adesivo que oculte os dados.
 Troca ou foto do cartão de crédito
 Não forneça os dados de seu cartão de crédito, não tire fotos para comprovar a existência do cartão e, muito
menos, para exibir nas redes sociais. Essa prática pode levar a clonagem do cartão e acesso as senhas usando de
sistemas numéricos.
 Desconfie de depósitos e lançamentos errados
 Se receber a ligação de estranhos informando que fizeram um depósito e o lançamento caiu errado na sua conta,
pedindo que você faça a correção devolvendo o valor depositado por engano em sua conta, procure o seu banco.
Fraudadores fazem falsos depósitos com envelopes vazios para aplicar o golpe.
 Enquanto o banco não abre os caixas eletrônicos para confirmar as operações, a informação que foi feito o
deposito estará presente em seu extrato e pode induzir o dono da conta a fazer a transferência de um dinheiro que
não existe.
 Não aceite ajuda em caixas eletrônicos
 Ao acessar os caixas eletrônicos ou terminais 24 Horas, nunca aceite ajuda de estranhos, não forneça a senha e não
permita que quem esteja próximo saiba o que está fazendo. Se fizer saque e o dinheiro não sair, acione
imediatamente um funcionário.
 Se for fora do horário de atendimento, ligue no telefone do SAC do banco. Certifique-se que o equipamento não
apresenta sinais visíveis de violação. Observe a movimentação de acesso aos terminais e se há objetos estranhos
inseridos ao equipamento.
 Fique atento a faturas e boletos adulterados
 A emissão de boletos bancários falsificados deve cair muito em função das novas regras de mercado para emissão de boletos, com um registro de
identidade obrigatório para cada boleto. Esse processo tornará o documento recebível após o vencimento em qualquer banco.
 Mas é preciso estar atento, pois os fraudadores acompanham as inovações tecnológicas. Portanto, se o boleto emitido pelo computador apresentar
divergência entre o número do banco e código digitável, entre em contato com o emissor para conferir o documento de pagamento. Se o boleto
apresentar rasuras nas barras do código de pagamento, não digite o código e procure a empresa.
 Como proteger melhor o celular?
 Para aumentar sua segurança, é possível utilizar sistemas antiphishing no celular,que protegem o usuário contra essa prática dentro de todos os
aplicativos, incluindo WhatsApp e Facebook Messenger.
 Outra dica prática é utilizar navegadores seguros, que bloqueiam propagandas e sites com objetivo malicioso, como o Firefox Focus.
 O banco é responsável
 Em situações de fraude bancária, o Idec considera que os bancos têm responsabilidade objetiva, ou seja, são responsáveis independentemente de
culpa, segundo o artigo 14 do CDC (Código de Defesa do Consumidor). Posicionamento também adotado no Judiciário.
 As instituições financeiras devem criar meios que garantam o acesso seguro do consumidor aos serviços bancários, o que inclui evitar golpes e
fraudes.
 Além de mecanismos como senhas códigos de acesso e de validação para tornar as transações mais seguras, os bancos também devem monitorar a
atuação de criminosos com sua base de clientes e agir o mais rápido possível para contorná-las, tomando providências para retirar do ar páginas
falsas, por exemplo, e alertando os consumidores sobre o golpe.
 Assim, caso a atuação das instituições financeiras não seja suficiente para garantir a segurança e impedir que o cliente seja vítima de um golpe, ele
deve arcar com os prejuízos sofridos pelo consumidor.
 Onde reclamar
 Caso seja vítima de uma tentativa ou de um golpe propriamente dito, entre em contato
com o banco por meio do SAC (Serviço de Atendimento ao Consumidor) para solicitar o
pedido de contestação do débito. O Guia dos Bancos Responsáveis traz
maiores informações sobre como fazer reclamações para o seu banco, se seu problema
não estiver sendo tratado de forma correta.
 Além disso, faça um boletim de ocorrência para comprovar a fraude. Lembre-se de
anotar todos os protocolos e guardar os documentos que podem ser usados como
provas.
 Se a instituição se negar a devolver os valores roubados de sua conta ou de compras
feitas com cartão de crédito, você pode registrar uma reclamação no Procon de seu
município e/ ou no site www.consumidor.gov.br, do Ministério da Justiça.
 Caso nenhuma das medidas seja satisfatória, é possível mover uma ação judicial contra
o banco no JEC (Juizado Especial Cível).
Internet segura: como proteger meus
dados na rede?
 Conta segura
 O primeiro passo para ter uma conta segura é verificar se ela já foi invadida alguma vez e se seus dados
estão vulneráveis. Para isso, consulte o site haveibeenpwned.com (em inglês), criado pelo australiano Troy
Hunt, diretor regional da Microsoft. Basta inserir seu endereço de e-mail e clicar em "pwned".
Automaticamente, o site verifica se a conta está na lista de mais de 1 trilhão de e-mails hackeados nos
últimos anos.
 Caso apareça a frase "Good news — no pwnage found!", o endereço fornecido não foi afetado, e é possível
criar um alerta automático, caso o e-mail apareça em futuros vazamentos. Já se o resultado for "Oh no —
pwned!", o endereço está comprometido. Nesse caso, é importante mudar imediatamente sua senha nos
serviços mais utilizados, como conta de e-mail e redes sociais.
 Uma dica importante é criar senhas fortes que misturem letras, números e formem uma frase. Por exemplo:
AmoPizza60. Também é recomendável trocar periodicamente as senhas.
 Vale lembrar que não é seguro utilizar a mesma frase em todos os serviços. Se tiver medo de esquecê-la,
anote-a em um papel (não no computador, pois ele também pode ser invadido) e deixe em um lugar
seguro.
 Validação dupla
 Os serviços de e-mails e algumas redes sociais possuem um sistema que
avisa o usuário, por mensagem SMS ou e-mail, caso a conta tenha sido
acessada por um computador ou navegador novo, ou seja, que ele não
reconhece.
 O Facebook também possui um recurso em que você escolhe de três a
cinco contatos confiáveis para receberem um código e uma URL da rede
social para ajudá-lo a efetuar login novamente caso sua conta seja
invadida.
 Cadastro completo
 Possivelmente, ao baixar um novo aplicativo ou iniciar registro em um site,
você já deparou com a opção de se cadastrar com a conta de sua rede
social, principalmente do Facebook, em vez de fazer um novo cadastro.
 Apesar de cômoda, essa opção não é recomendável, pois as redes sociais
possuem uma vasta quantidade de dados pessoais armazenados. E são
nesses dados que as empresas estão interessadas quando dão essa opção
de cadastro rápido ao usuário. Você está disposto a compartilhá-los com
elas? Antes de responder, lembre-se de que a segurança de muitos sites e
aplicativos é baixa e, portanto, estes podem ser facilmente invadidos.
 2 – Desconfie de solicitações de senha por telefone, celular ou e-mail
 As instituições financeiras não enviam e-mail e nem ligam para os clientes
solicitando a senha do cartão de crédito ou o seu código de segurança!
Essas informações são pessoais e intransferíveis e não devem ser
divulgadas para terceiros. Por isso, desconfie de qualquer contato em
nome de bancos e outras instituições financeiras que façam essa
solicitação. Lembre-se, também, de não fornecer dados pessoais (como
nome do pai ou da mãe) nem o código de segurança do cartão, que são
os três números que ficam no verso.
 Pesquise a reputação das empresas
 Se você nunca comprou com aquela empresa ou quer utilizar um serviço
de uma marca que não conhece, pesquise a fundo! Empreendimentos
que surgem “do nada”, podem ter sido criados para aplicar golpes.
 A dica é: vá ao perfil das redes sociais da empresa e olhe os comentários
nas postagens. Além disso, procure por elas em sites de avaliações, como
o Reclame Aqui.
Obrigada e...

Mais conteúdo relacionado

Semelhante a COMO EVITAR GOLPES NA INTERNET APRESENTA

Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
[Think E-Commerce| Edição Belo Horizonte 2020] Fraude no E-commerce: Saiba co...
[Think E-Commerce| Edição Belo Horizonte 2020] Fraude no E-commerce: Saiba co...[Think E-Commerce| Edição Belo Horizonte 2020] Fraude no E-commerce: Saiba co...
[Think E-Commerce| Edição Belo Horizonte 2020] Fraude no E-commerce: Saiba co...E-Commerce Brasil
 
[Marketplace Conference 2020| Live Edition] Fraude no E-commerce: saiba como ...
[Marketplace Conference 2020| Live Edition] Fraude no E-commerce: saiba como ...[Marketplace Conference 2020| Live Edition] Fraude no E-commerce: saiba como ...
[Marketplace Conference 2020| Live Edition] Fraude no E-commerce: saiba como ...E-Commerce Brasil
 
Cartilha golpe to fora + coronavirus
Cartilha golpe to fora + coronavirusCartilha golpe to fora + coronavirus
Cartilha golpe to fora + coronavirusTarcisio Coelho
 
Cartilha cuidados-internet
Cartilha cuidados-internetCartilha cuidados-internet
Cartilha cuidados-internetFelipe Feliciano
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 
Revista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias DuarteRevista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias DuarteRoberto Dias Duarte
 
O Impacto da fraude no mercado de bens e serviços
O Impacto da fraude no mercado de bens e serviçosO Impacto da fraude no mercado de bens e serviços
O Impacto da fraude no mercado de bens e serviçosMichel Spiero
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationcelsoconceicao
 

Semelhante a COMO EVITAR GOLPES NA INTERNET APRESENTA (20)

Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
[Think E-Commerce| Edição Belo Horizonte 2020] Fraude no E-commerce: Saiba co...
[Think E-Commerce| Edição Belo Horizonte 2020] Fraude no E-commerce: Saiba co...[Think E-Commerce| Edição Belo Horizonte 2020] Fraude no E-commerce: Saiba co...
[Think E-Commerce| Edição Belo Horizonte 2020] Fraude no E-commerce: Saiba co...
 
[Marketplace Conference 2020| Live Edition] Fraude no E-commerce: saiba como ...
[Marketplace Conference 2020| Live Edition] Fraude no E-commerce: saiba como ...[Marketplace Conference 2020| Live Edition] Fraude no E-commerce: saiba como ...
[Marketplace Conference 2020| Live Edition] Fraude no E-commerce: saiba como ...
 
Cartilha golpe to fora + coronavirus
Cartilha golpe to fora + coronavirusCartilha golpe to fora + coronavirus
Cartilha golpe to fora + coronavirus
 
6 olho vivo
6 olho vivo6 olho vivo
6 olho vivo
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Burlas
Burlas Burlas
Burlas
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
phishing
phishingphishing
phishing
 
Cartilha cuidados-internet
Cartilha cuidados-internetCartilha cuidados-internet
Cartilha cuidados-internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Revista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias DuarteRevista Fenacon 157 - entrevista de Roberto Dias Duarte
Revista Fenacon 157 - entrevista de Roberto Dias Duarte
 
O Impacto da fraude no mercado de bens e serviços
O Impacto da fraude no mercado de bens e serviçosO Impacto da fraude no mercado de bens e serviços
O Impacto da fraude no mercado de bens e serviços
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 

COMO EVITAR GOLPES NA INTERNET APRESENTA

  • 1. COMO EVITAR GOLPES NA INTERNET
  • 2. Quais são os golpes financeiros mais comuns? Golpe do Pix O golpe do Pix acontece quando a vítima é convencida a fazer uma transferência instantânea para outra conta bancária. E os motivos que a levaram a isso podem ser vários: a compra de um produto que não existe, um pedido de dinheiro de um suposto conhecido, um falso sequestro… Golpe do empréstimo consignado Existem muitos golpes de empréstimo e já falamos sobre eles aqui. O golpe do consignado é um deles. Acontece quando um golpista aborda a vítima com uma oferta de consignado muito vantajosa, até boa demais para ser verdade (e é!). Nessas situações, o golpista convence a pessoa de que, para que o consignado seja liberado, ela deve fazer um pagamento de uma taxa de cadastro ou mesmo de uma parcela do empréstimo. Depois, o criminoso some com o dinheiro. Golpe do falso sequestro Golpe do FGTS É comum esse golpe utilizar como isca a liberação do saque-extraordinário do Fundo de Garantia do Tempo de Serviço (FGTS). Os fraudadores conseguem fazer transferências de R$ 1 mil por meio do aplicativo Caixa Tem daqueles que ainda não fizeram o saque a que têm direito, por meio de uma invasão da conta no app dos beneficiários. Golpe da restituição do imposto de renda Os golpes da falsa restituição do IR buscam fazer as vítimas compartilharem dados privados ou clicar em links infectados. O objetivo é capturar informações pessoais para fraudes futuras ou até infectar o celular ou computador da vítima com um vírus, por meio dos links corrompidos.
  • 3.  Golpe da maquininha quebrada ou golpe do delivery  Conhecido especialmente em aplicativos de entregas, esse golpe pode ser chamado das duas formas porque une essas duas coisas: um entregador de app, normalmente de delivery de comida, chega ao cliente para deixar o pedido e faz a cobrança na maquininha.  A fraude acontece porque o golpista diz que está com o visor da maquininha quebrado. Com isso, ele insere um valor muito maior que o da compra para que o cliente pague, mas ele não vê o preço na tela e acaba efetuando a transação.  Outra variação do golpe da maquininha é que, depois da primeira cobrança, o fraudador alega que houve erro e pede para passar o cartão de crédito de novo. Novamente, ele insere um valor muito maior.  Uma terceira possibilidade é fazer um pagamento em uma maquininha com visor adulterado. O cliente vê um valor na tela, mas ele é falso: na verdade, o preço cobrado é muito maior.  Por isso, nunca aceite pagar com maquininhas em que você não consegue conferir o visor.  Além disso, no caso da tela adulterada, pode ser útil manter notificações do cartão ativadas no celular. Assim, logo que a transação é concluída, você é avisado.  Sempre que possível, fazer pagamentos diretamente pelo app e não aceitar cobranças extras evita problemas!  9. Golpe da falsa central de atendimento  Acontece quando você recebe uma ligação de um suposto funcionário de uma empresa conhecida ou até do seu banco. Só que, na verdade, se trata de uma fraude.  A falsa central de atendimento alega que a ligação é para avisar sobre a clonagem do seu cartão ou até confirmar transações suspeitas que teriam sido feitas na sua conta bancária.  Para supostamente ajudar a vítima e bloquear as movimentações estranhas, o contato do outro lado da linha pede dados pessoais ou da sua conta no banco, e até mesmo a sua senha.  Vale lembrar: seu banco nunca vai pedir senhas por telefone! Desconfie e não compartilhe informações em ligações ou links suspeitos. Sempre procure canais oficiais, se ficar na dúvida.
  • 4.  10. Golpe do boleto falso  Um falso boleto chega para você, pode ser por e-mail, SMS, WhatsApp ou outro meio. Só que você não sabe que se trata de uma fraude e, mesmo sem reconhecer aquela cobrança, acha melhor pagar, afinal seus dados estão corretos e é uma empresa conhecida. Essa é a lógica dos golpes com boletos falsos, que estão cada vez mais profissionais e parecidos com as cobranças originais. Quando a vítima paga, o dinheiro vai para o golpista, claro.  Confira os dados do banco emissor do boleto  Os boletos falsos têm se tornado cada vez mais parecidos com os verdadeiros. Contudo, alguns detalhes ainda podem ser percebidos em caso de deslize dos golpistas.  Um deles é o código do banco emissor do boleto. Os três primeiros dígitos do documento precisam corresponder ao código da instituição emissora. Você pode conferir os códigos no site da Febraban.  Não imprima os boletos  Existem alguns programas de computador que alteram dados de boletos no momento da impressão, mudando a conta que receberá o dinheiro e o valor.  Sabendo disso, tenha sempre um antivírus no seu computador, para inibir a ação desse tipo de vírus, e opte por fazer pagamentos pelo boleto em versão PDF.  12. Golpe do motoboy falso  Imagine receber uma ligação para dizer que seu cartão foi clonado. Para que você evite problemas, o atendente pede que você informe a senha e outros dados e que corte o cartão, mas sem danificar o chip dele.  Para facilitar ainda mais a sua vida, a instituição vai mandar um motoboy para retirar o cartão fraudado na sua casa, e você nem precisa se preocupar com nada. Esse é o golpe do falso motoboy.  Atenção! Os bancos sérios e confiáveis cancelam seu cartão digitalmente em caso de fraude ou clonagem e, depois, basta você descartar o plástico. Nunca entregue seu cartão a um desconhecido.
  • 5.  13. Esquema de pirâmide financeira  As pirâmides financeiras, também chamadas de “esquema Ponzi”, acontecem quando o retorno do investidor sobre seu investimento depende da entrada de novos participantes no negócio.  Ou seja, o lucro que ele obtém ao investir seu dinheiro em algo não vem da venda de um produto ou serviço, mas de ter mais pessoas envolvidas.  Vamos a um exemplo para ficar mais fácil. Imagine que um familiar seu conta que recebeu muito dinheiro ao vender cosméticos da marca “Sempre bonita”. Mas, para comprar os produtos da marca, você precisa se tornar membro e pagar uma taxa de entrada.  Ao participar do grupo, você pode comprar os cosméticos da “Sempre bonita” por preços bem melhores e depois revendê-los. Aí você compra muitos, porque imagina que a venda vai ser grande.  É assim que os esquemas de pirâmide se sustentam. À medida que mais pessoas entram, mais dinheiro quem está no topo recebe, e quem acabou de chegar precisa se encarregar de trazer novos integrantes para que também possa se beneficiar.  14. Golpe do phishing ou link falso  Ofertas boas demais para serem verdadeiras já chegaram para você por e-mail, SMS, redes sociais ou até WhatsApp? Cuidado, pode ser o golpe de phishing.  Já explicamos o que é phishing por aqui. Para que esse golpe aconteça, a vítima precisa clicar no link que recebeu.  Normalmente, ela precisa informar dados pessoais em troca de algum benefício, como uma oferta ou contratação de produto ou serviço.  Na realidade, é tudo falso, e o link instala vírus e aplicativos que coletam dados. Os criminosos podem ter acesso às informações pessoais da vítima ou conseguir, por meio desses apps, ter acesso às contas da pessoa enganada.  No nosso post especial sobre o tema, explicamos como identificar o golpe do link falso. Proteja-se!  15. Leilão falso  Esse golpe é praticado em sites que simulam leilões falsos, com produtos oferecidos a preços bem menores que no mercado.  Só que, para garantir a compra, o consumidor precisa fazer o pagamento imediato, seja por transferência ou Pix.  Muitas vezes, os golpistas utilizam o argumento de que o valor ofertado é por pouco tempo. Assim que o pagamento é concluído, o criminoso some com o dinheiro.  Cuidado: antes de comprar em sites de leilões, é fundamental pesquisar sobre a empresa! Vale ficar atento também para não fazer pagamentos como esse para a conta de pessoas físicas.  16. Conta laranja  Alguém já pediu para usar a sua conta bancária “emprestada”? Ou mesmo pediu sua ajuda para enviar um pagamento para você e depois pediu para que você repassasse a um terceiro?  Muita atenção, porque pode se tratar de uma conta laranja. Deixar que outras pessoas movimentem a sua conta digital, mesmo que sejam parentes ou amigos, é crime! Conhecida como “aluguel de conta”, essa prática pode trazer muitas complicações.  17. Golpe do INSS  Funciona assim: criminosos se passam por servidores do INSS, o Instituto Nacional do Seguro Social, e pedem informações pessoais e fotos de documentos sob o pretexto de fazer a chamada Prova de Vida, que evita um um suposto “bloqueio nos pagamentos”.  Para enganar as pessoas, quem comete esse golpe pode até mandar links para a vítima, pedindo que ela faça uma biometria facial, e citar alguns dados da pessoa para que ela acredite que a história é verdadeira.  O INSS alerta que os golpistas podem abordar possíveis vítimas por carta, e-mail, telefonema ou WhatsApp ou SMS. Se isso acontecer, é golpe.
  • 6.  Golpe do emprego  Oferta de emprego meio horário, em uma grande empresa, pagando bem e talvez até em alguma outra moeda mais valorizada do que o real? Parece bom demais pra ser verdade, ainda mais em tempos de alta do dólar… Pois então, é mentira mesmo.  Atualmente, cerca de 12 milhões de brasileiros estão desempregados, segundo dados do IBGE. Aproveitando esse cenário, criminosos criam falsas oportunidades de emprego, enviadas por SMS, aplicativos de mensagem, e-mail e até mesmo redes sociais.  Esse golpe funciona como o phishing, tentando roubar dados da vítima ou induzi-la a comprar cursos qualificatórios, por exemplo.  Como evitar o golpe do emprego  As dicas para evitar esse tipo de golpe são semelhantes às outras, sendo que a principal é a desconfiança de oportunidades vantajosas demais. Outras são:  Desconfie de vagas divulgadas com urgência e que prometem emprego garantido;  Não acredite em anúncios que não sejam por canais oficiais da empresa ou por plataformas de emprego confiáveis;  Nunca pague nada para algum processo seletivo. Seja um curso, uma consultoria ou uma ajuda no currículo;  Não assine nenhum documento antes de conferir tudo e não divulgue seus dados pessoais ou bancários para pessoas ou empresas desconhecidas.  Golpe do suporte técnico  Em meio a tantas ameaças virtuais, muitas pessoas ficam com medo e recorrem a soluções para maior segurança. Neste nicho, um golpe que também tem sido praticado é de falsos suportes técnicos e antivírus.  Com a promessa de proteger dispositivos, a vítima é contactada por algum meio como ligação e mensagem e é levada a baixar aplicativos maliciosos ou ceder acesso aos aparelhos, de forma remota. Isso expõe completamente os dados da pessoa.
  • 7.  Golpe em jogo de celular  A proposta pode parecer tentadora: você joga algum jogo ou assiste a vídeos por um aplicativo e ganha dinheiro por isso.  Este é um dos vários golpes virtuais que têm sido praticados ultimamente, utilizando, inclusive, o nome de empresas conhecidas.  Como evitar golpes virtuais em jogos de celular?  Para evitar golpes virtuais em jogos de celular, se atente para alguns detalhes e siga os passos abaixo:  Desacredite de jogos que prometem recompensas em dinheiro;  Pesquise a reputação do jogo e veja avaliações;  Não faça download de jogos fora das lojas de apps oficiais do seu sistema operacional;  Nunca informe seus dados pessoais ou bancários.  Jogo de celular oferecendo dinheiro pelo PicPay? É golpe!  Hoje, o PicPay é o maior aplicativo de pagamentos do país, com mais de 34 milhões de usuários ativos. Com essa popularidade, criminosos utilizam o nome da empresa para aplicar golpes.  É o caso de alguns jogos para celular que prometem pagamento de dinheiro por meio do PicPay. Entretanto, a companhia não possui parceria com nenhuma iniciativa desse tipo.  O PicPay tem apenas parcerias com alguns jogos e plataformas de games para venda de créditos pelo PicPay Shop. Alguns exemplos são:  PlayStation Plus;  Xbox Game Pass;  Steam;  Nintendo;  VALORANT.  Pode ser que os golpistas queiram apenas que você gaste tempo dentro do aplicativo deles, mas também tem a chance deles tentarem roubar seus dados ou te obrigarem a pagar uma taxa para o falso saque.  Com isso em mente, em hipótese alguma forneça dados pessoais ou bancários para aplicativos desconhecidos.
  • 8.  O que fazer se seu celular for roubado?  Agir rapidamente é fundamental para evitar que qualquer valor seja tomado de suas contas e que sejam evitadas fraudes e golpes utilizando o aparelho.  Rastrear e apagar seus dados de forma remota  Bloquear o celular através do IMEI  Comunicar o ocorrido ao banco  Registrar um boletim de ocorrência  Alterar suas senhas
  • 9. Rastrear e apagar os dados do celular roubado de forma remota  Pelo sistema operacional do smartphone é possível rastrear, bloquear e apagar de forma remota os dados do celular a partir de um navegador de internet.  É recomendado que essa seja a primeira providência a ser tomada, pois uma vez que o bloqueio da linha junto a operadora é realizado, perde-se o acesso remoto aos dados do aparelho.  Para aparelhos com Android, faça isso pelo Encontre Meu Dispositivo do Google, e em aparelhos iOS, isso pode ser feito pelo iCloud. Ative previamente a busca por localização do seu dispositivo para ativar remotamente o bloqueio do celular.
  • 10. Dentre as maneiras possíveis de se encontrar o IMEI estão:  Ligar para o número *#06# Após digitar esse número, uma tela com o IMEI do aparelho irá aparecer automaticamente. Tire um print da tela ou anote o número IMEI em um papel, guardando-o em um lugar seguro.  Consultar a caixa do aparelho celular A presença do número IMEI é obrigatória na caixa do aparelho móvel. Esse, normalmente, está localizado no verso da caixa, na parte de baixo e com um código de barras. Portanto, ao adquirir um novo celular, guarde a caixa em um lugar seguro e de fácil acesso. Nada de jogar a caixa fora!  Nas configurações de sistema do aparelho Nesse método, você deve acessar a parte de “Configurações”, “Ajustes” e/ou “Sobre” do aparelho, tanto em dispositivos iOS (iPhones) quanto Android (Motorola, Samsung, LG, Xiaomi etc). Em seguida, deslize a tela até encontrar a parte de IMEI. Você pode anotar o número em um pedaço de papel e guardar, para caso fique sem o telefone fisicamente.  Pela internet Para aparelhos Apple, pode-se acessar a Central de controle do Apple ID, através da internet. Você deverá iniciar sua sessão, com seu email e senha, e selecionar o dispositivo em questão. Para dispositivos Android, existe a opção “Encontre meu dispositivo“, acessada através do login da sua conta Google. Na parte de cima na esquerda, toque no aparelho desejado e o número IMEI aparecerá.  Na gaveta do chip ou no verso do aparelho Alguns aparelhos Apple mais antigos informam o número IMEI na bandeja do chip e no verso do telefone, na parte inferior. Cabe destacar, no entanto, que hoje em dia, os aparelhos mais recentes não apresentam essa opção. Portanto, caso você não tenha essas informações, utilize as outras opções para encontrar o IMEI mostradas no presente artigo.
  • 11. Como bloquear seu celular através do número IMEI: passo a passo Essa é a primeira coisa que deve ser feita após uma pessoa ter sido roubada ou ter perdido o aparelho, uma vez que deixará o celular praticamente inutilizável, impossibilitando ligações, chamadas, acesso à internet móvel (3G, 4G e 5G) etc. O bloqueio do IMEI é realizado pelas próprias operadoras, que são capazes de inserir o número em questão em uma lista de bloqueio, restringindo todas essas funcionalidades. Cabe destacar que, uma vez recuperado o telefone, esse bloqueio pode ser revertido. Isso é muito importante para aquelas pessoas que acharam ou recuperaram seu telefone e pretendem continuar com a mesma linha.  Para realizar esse bloqueio, siga os passos a seguir:  Tenha o número IMEI em mãos  Ligue para a operadora para solicitar o bloqueio  Os números das principais operadores de telefonia são:  Vivo: 1058  Tim: 1056 ou *144  Claro: 1052 (ou 0800 72 36 626 para clientes Combo Multi)  Correios Celular: 10543  O dono do aparelho deverá informar o número IMEI ao atendente. Caso esse aparelho tenha dois chips, os dois números IMEIs deverão ser informados!
  • 12. Golpe do WhatsApp: o que fazer? Como funciona?  Após conseguir o seu número de telefone em sites de anúncio ou em bancos de dados de vazamento, os golpistas entram em contato com você pedindo a confirmação, por WhatsApps ou por telefonema, de um número de verificação que será enviado via SMS. Contudo, o que muitos não percebem, é que esse é o código de autenticação do próprio aplicativo, e acabam passando para os criminosos.  Com essa chave de acesso, golpistas conectam sua conta a um novo celular e te desconectam do seu WhatsApp. A partir daí, conseguem utilizar o aplicativo como se fosse você - e normalmente fazem isso para pedir dinheiro a sua lista de contatos em seu nome, mas passando as informações bancárias deles.  Para ter certeza que não está caindo em um golpe, peça para a pessoa te responder por áudio ou te ligar, por exemplo. Se ela não te responder, e ainda estiver desconfiado, telefone - não pelo aplicativo - para avisar a possível vítima.
  • 13. Sofri o golpe do WhatsApp! E agora?  Se caiu na armadilha, primeiramente, avise seus amigos e familiares pelas redes sociais ou ligue para alertá-los. Dessa maneira, poderá evitar que transações financeiras sejam feitas para a conta dos golpistas.  Em seguida, tente recuperar sua conta. Como o mais comum é aplicarem o golpe utilizando um celular, você poderá desconectar os criminosos entrando novamente no aplicativo com seu número de telefone e confirmando, somente no WhatsApp, o novo código enviado. Ao digitá-lo, quem estiver usando a sua conta será desconectado automaticamente.  Entretanto, caso os criminosos tenham ativado a “confirmação em duas etapas” primeiro, eles serão desconectados, mas a sua conta só poderá ser acessada por você após sete dias. Se você suspeitar que eles estejam utilizando o WhatsApp Web - extensão para utilizar o aplicativo no computador -, desconecte-os também acessando as Configurações/Ajustes > Conta > WhatsApp Web/Desktop > Sair de todos os computadores.
  • 14. Como posso me prevenir?  Existem duas medidas extremamente importantes para incrementar a segurança no aplicativo. A primeira é nunca compartilhar o código de seis dígitos do WhatsApp enviado via SMS com terceiros, assim os criminosos não terão acesso a sua conta.  Outro recurso disponibilizado pelo aplicativo é a “confirmação em duas etapas”. Essa é uma camada a mais para sua proteção. Com ela ativada, você precisará digitar o PIN de seis dígitos todas as vezes que quiser confirmar seu número no WhatsApp. Para ativá-la, entre em Configurações/Ajustes > Conta > Confirmação em duas etapas > ATIVAR. Em seguida, defina uma senha e digite seu e-mail.
  • 15. GOLPE Nº 2: UTILIZAÇÃO DA FOTO DE UMA PESSOA CONHECIDA  Como funciona?  Um golpe mais simples que o comum, mas que tem se popularizado, ocorre quando o golpista se faz passar por uma pessoa conhecida para pedir dinheiro. Ou seja, o golpista utiliza o nome e alguma foto de algum amigo/familiar - normalmente a própria foto do WhatsApp original de um conhecido seu, mas também pode ser das redes sociais - em outro celular e envia mensagem dizendo que trocou de número de telefone e que estaria precisando de ajuda. A partir daí, o modo de atuação é bem semelhante ao primeiro golpe.  Como posso me prevenir?  Esse caso é um pouco mais difícil de ser prevenido, já que não há invasão de um celular, mas uma pessoa tentando se passar por outra. Além da tentativa de contato no telefone original com a pessoa que supostamente está te pedindo o dinheiro.  Desative a visualização de sua foto de perfil do WhatsApp para pessoas que você não tem na sua lista de contatos, evitando que alguém salve sua foto para se passar por você. É só ir, no aplicativo do WhatsApp, em Configurações > Conta > Privacidade > Foto do perfil > "Meus contatos";
  • 16. Golpes bancários: cuidado para não cair neles  Atualização de informações? Desconfie  Os bancos e operadoras de cartão de crédito não costumam ligar, nem enviar mensagens pedindo que os clientes atualizem informações, e muito menos que forneça senhas ou códigos de acesso ou de validação para transações digitais (como chave de segurança e token). Se entrarem em contato com você por meio desses canais, desconfie!  Também não é aconselhável clicar em nenhum tipo de link enviado por SMS ou por e-mail como se fossem do banco. Há casos de usuários que são redirecionados a uma página falsa, muito parecida com a do site oficial do banco, contribuindo para confundir o consumidor.  Caso esteja em dúvida sobre a autenticidade da mensagem, ligue para o seu banco e confirme se o pedido de atualização procede e se é seguro.
  • 17.  Cuidado com o golpe do cartão clonado  Uma prática comum entre os golpistas é ligar informando que o cartão do usuário foi clonado e que foram realizadas compras com ele. Com um discurso parecido com o utilizado pelos representantes do banco, acabam enganando os consumidores e induzindo-os a fornecer dados para supostamente bloquear o cartão.  Caso receba uma chamada desse tipo, desligue e ligue para o número que está no verso do seu cartão, mas utilizando outro aparelho de telefone. Esse cuidado é importante porque há casos em que os fraudadores “prendem” a linha do usuário, que pensam que estão falando com o banco, quando na verdade continuam em contato com os bandidos.  Caso você realize compras eletrônicas, saiba que estas exigem a informação de segurança que normalmente fica no verso do cartão. Por isso, certifique-se que está utilizando o site seguro para compra (confira o cadeado e a idoneidade da empresa). Consulte se o seu banco ou instituição financeira possui a possibilidade de compra na internet com cartão virtual, uma versão do seu próprio cartão para uso exclusivo para efetuar a compra online.  Nas compras presenciais, certifique-se que o cartão não sairá da sua frente. Apesar da existência do chip e da digitação da senha, o cartão pode ser clonado e, com acesso aos números de segurança, ele pode ser utilizado eletronicamente. Como dica, memorize os números de segurança que ficam no verso do cartão e coloque um adesivo que oculte os dados.
  • 18.  Troca ou foto do cartão de crédito  Não forneça os dados de seu cartão de crédito, não tire fotos para comprovar a existência do cartão e, muito menos, para exibir nas redes sociais. Essa prática pode levar a clonagem do cartão e acesso as senhas usando de sistemas numéricos.  Desconfie de depósitos e lançamentos errados  Se receber a ligação de estranhos informando que fizeram um depósito e o lançamento caiu errado na sua conta, pedindo que você faça a correção devolvendo o valor depositado por engano em sua conta, procure o seu banco. Fraudadores fazem falsos depósitos com envelopes vazios para aplicar o golpe.  Enquanto o banco não abre os caixas eletrônicos para confirmar as operações, a informação que foi feito o deposito estará presente em seu extrato e pode induzir o dono da conta a fazer a transferência de um dinheiro que não existe.  Não aceite ajuda em caixas eletrônicos  Ao acessar os caixas eletrônicos ou terminais 24 Horas, nunca aceite ajuda de estranhos, não forneça a senha e não permita que quem esteja próximo saiba o que está fazendo. Se fizer saque e o dinheiro não sair, acione imediatamente um funcionário.  Se for fora do horário de atendimento, ligue no telefone do SAC do banco. Certifique-se que o equipamento não apresenta sinais visíveis de violação. Observe a movimentação de acesso aos terminais e se há objetos estranhos inseridos ao equipamento.
  • 19.  Fique atento a faturas e boletos adulterados  A emissão de boletos bancários falsificados deve cair muito em função das novas regras de mercado para emissão de boletos, com um registro de identidade obrigatório para cada boleto. Esse processo tornará o documento recebível após o vencimento em qualquer banco.  Mas é preciso estar atento, pois os fraudadores acompanham as inovações tecnológicas. Portanto, se o boleto emitido pelo computador apresentar divergência entre o número do banco e código digitável, entre em contato com o emissor para conferir o documento de pagamento. Se o boleto apresentar rasuras nas barras do código de pagamento, não digite o código e procure a empresa.  Como proteger melhor o celular?  Para aumentar sua segurança, é possível utilizar sistemas antiphishing no celular,que protegem o usuário contra essa prática dentro de todos os aplicativos, incluindo WhatsApp e Facebook Messenger.  Outra dica prática é utilizar navegadores seguros, que bloqueiam propagandas e sites com objetivo malicioso, como o Firefox Focus.  O banco é responsável  Em situações de fraude bancária, o Idec considera que os bancos têm responsabilidade objetiva, ou seja, são responsáveis independentemente de culpa, segundo o artigo 14 do CDC (Código de Defesa do Consumidor). Posicionamento também adotado no Judiciário.  As instituições financeiras devem criar meios que garantam o acesso seguro do consumidor aos serviços bancários, o que inclui evitar golpes e fraudes.  Além de mecanismos como senhas códigos de acesso e de validação para tornar as transações mais seguras, os bancos também devem monitorar a atuação de criminosos com sua base de clientes e agir o mais rápido possível para contorná-las, tomando providências para retirar do ar páginas falsas, por exemplo, e alertando os consumidores sobre o golpe.  Assim, caso a atuação das instituições financeiras não seja suficiente para garantir a segurança e impedir que o cliente seja vítima de um golpe, ele deve arcar com os prejuízos sofridos pelo consumidor.
  • 20.  Onde reclamar  Caso seja vítima de uma tentativa ou de um golpe propriamente dito, entre em contato com o banco por meio do SAC (Serviço de Atendimento ao Consumidor) para solicitar o pedido de contestação do débito. O Guia dos Bancos Responsáveis traz maiores informações sobre como fazer reclamações para o seu banco, se seu problema não estiver sendo tratado de forma correta.  Além disso, faça um boletim de ocorrência para comprovar a fraude. Lembre-se de anotar todos os protocolos e guardar os documentos que podem ser usados como provas.  Se a instituição se negar a devolver os valores roubados de sua conta ou de compras feitas com cartão de crédito, você pode registrar uma reclamação no Procon de seu município e/ ou no site www.consumidor.gov.br, do Ministério da Justiça.  Caso nenhuma das medidas seja satisfatória, é possível mover uma ação judicial contra o banco no JEC (Juizado Especial Cível).
  • 21. Internet segura: como proteger meus dados na rede?  Conta segura  O primeiro passo para ter uma conta segura é verificar se ela já foi invadida alguma vez e se seus dados estão vulneráveis. Para isso, consulte o site haveibeenpwned.com (em inglês), criado pelo australiano Troy Hunt, diretor regional da Microsoft. Basta inserir seu endereço de e-mail e clicar em "pwned". Automaticamente, o site verifica se a conta está na lista de mais de 1 trilhão de e-mails hackeados nos últimos anos.  Caso apareça a frase "Good news — no pwnage found!", o endereço fornecido não foi afetado, e é possível criar um alerta automático, caso o e-mail apareça em futuros vazamentos. Já se o resultado for "Oh no — pwned!", o endereço está comprometido. Nesse caso, é importante mudar imediatamente sua senha nos serviços mais utilizados, como conta de e-mail e redes sociais.  Uma dica importante é criar senhas fortes que misturem letras, números e formem uma frase. Por exemplo: AmoPizza60. Também é recomendável trocar periodicamente as senhas.  Vale lembrar que não é seguro utilizar a mesma frase em todos os serviços. Se tiver medo de esquecê-la, anote-a em um papel (não no computador, pois ele também pode ser invadido) e deixe em um lugar seguro.
  • 22.  Validação dupla  Os serviços de e-mails e algumas redes sociais possuem um sistema que avisa o usuário, por mensagem SMS ou e-mail, caso a conta tenha sido acessada por um computador ou navegador novo, ou seja, que ele não reconhece.  O Facebook também possui um recurso em que você escolhe de três a cinco contatos confiáveis para receberem um código e uma URL da rede social para ajudá-lo a efetuar login novamente caso sua conta seja invadida.
  • 23.  Cadastro completo  Possivelmente, ao baixar um novo aplicativo ou iniciar registro em um site, você já deparou com a opção de se cadastrar com a conta de sua rede social, principalmente do Facebook, em vez de fazer um novo cadastro.  Apesar de cômoda, essa opção não é recomendável, pois as redes sociais possuem uma vasta quantidade de dados pessoais armazenados. E são nesses dados que as empresas estão interessadas quando dão essa opção de cadastro rápido ao usuário. Você está disposto a compartilhá-los com elas? Antes de responder, lembre-se de que a segurança de muitos sites e aplicativos é baixa e, portanto, estes podem ser facilmente invadidos.
  • 24.  2 – Desconfie de solicitações de senha por telefone, celular ou e-mail  As instituições financeiras não enviam e-mail e nem ligam para os clientes solicitando a senha do cartão de crédito ou o seu código de segurança! Essas informações são pessoais e intransferíveis e não devem ser divulgadas para terceiros. Por isso, desconfie de qualquer contato em nome de bancos e outras instituições financeiras que façam essa solicitação. Lembre-se, também, de não fornecer dados pessoais (como nome do pai ou da mãe) nem o código de segurança do cartão, que são os três números que ficam no verso.
  • 25.  Pesquise a reputação das empresas  Se você nunca comprou com aquela empresa ou quer utilizar um serviço de uma marca que não conhece, pesquise a fundo! Empreendimentos que surgem “do nada”, podem ter sido criados para aplicar golpes.  A dica é: vá ao perfil das redes sociais da empresa e olhe os comentários nas postagens. Além disso, procure por elas em sites de avaliações, como o Reclame Aqui.