cybersafezone

Golpe no WhatsApp Clonado

home > segurança cibernética > este artigo

– Introdução –

Os golpes de clonagem de WhatsApp são um método comum de engenharia social, onde os criminosos manipulam as vítimas.

Os golpes de clonagem de WhatsApp são uma técnica cada vez mais sofisticada de ataque cibernético que explora falhas na segurança do usuário e o fator humano através da engenharia social. Cibercriminosos usam esses golpes para sequestrar contas, explorando-as para obter acesso a dados pessoais e realizar fraudes financeiras. Este artigo explora o funcionamento desse tipo de ataque, as metodologias empregadas e como indivíduos e empresas podem se proteger de forma eficaz.

Fases do Golpe no WhatsApp Clonado

1. Coleta de Informações Sensíveis (OSINT)

Os atacantes iniciam com a coleta de dados do alvo, obtendo números de telefone, nomes e até informações pessoais que possam ser utilizadas para tornar o ataque mais convincente.

  • Fontes de Dados:
    Redes sociais, vazamentos de dados anteriores e informações disponíveis em fóruns públicos são minas de ouro para esses criminosos. Ferramentas de OSINT são amplamente utilizadas para rastrear perfis de vítimas em plataformas como Facebook, LinkedIn e Instagram.
     
  • Exploração de Bases Vazadas:
    Em alguns casos, criminosos utilizam bases de dados vazadas (ex.: vazamentos de grandes plataformas) para acessar números e informações que auxiliam na personalização dos ataques.

2. Tentativa de Registro de Conta (Ataque de Força Bruta e Engenharia Social)

Com o número de telefone da vítima, os golpistas tentam registrar sua conta em um novo dispositivo. O WhatsApp envia automaticamente um código de verificação por SMS para garantir que o verdadeiro proprietário da linha telefônica autorize essa ação. É nessa fase que a engenharia social desempenha um papel crucial.

  • Falsas Solicitações:
    O atacante se passa por uma entidade confiável, como o suporte ao cliente de bancos ou lojas virtuais, ou mesmo amigos e familiares da vítima. Utilizando pretextos plausíveis (ex.: “confirme este código para desbloquear sua conta”), o criminoso engana a vítima e a induz a enviar o código de verificação enviado por SMS.

3. Clonagem da Conta (Sequestro Digital)

Com o código de verificação, o atacante ganha controle total sobre a conta da vítima no WhatsApp, transferindo o acesso para um novo dispositivo. A partir desse ponto, ele pode acessar todas as conversas, contatos e grupos da vítima, usando-os para ataques subsequentes.

  • Acesso ao Histórico e Exploração dos Contatos:
    O golpista examina o histórico de mensagens e faz contato com familiares, amigos e colegas de trabalho da vítima, criando cenários de emergência para solicitar transferências de dinheiro ou informações confidenciais.

4. Exploração Ativa: Ataques Financeiros e de Engenharia Social

Usando a conta da vítima, os atacantes geralmente solicitam ajuda financeira a amigos e familiares, alegando urgências falsas como acidentes ou situações médicas. A confiança que a conta original inspira aumenta a eficácia do golpe.

  • Exemplo de Exploração:
    “Oi, estou em uma emergência, você poderia me transferir R$ 2.000 agora? Depois te explico melhor.” Golpistas se aproveitam da urgência e da confiança gerada pelo contato familiar para obter dinheiro rapidamente.

Contramedidas e Proteções Avançadas

1. Ativação de Autenticação em Duas Etapas (MFA)

A camada adicional de segurança que impede o registro de um novo dispositivo sem a inserção de um código PIN previamente configurado pelo usuário é a defesa mais eficaz contra golpes de clonagem.

  • Configuração do PIN:
    A função de autenticação em duas etapas está disponível nas configurações do WhatsApp, sob “Conta > Confirmação em duas etapas”. Após a ativação, sempre que houver uma tentativa de registrar a conta em um novo dispositivo, será exigido o código PIN.

2. Minimização da Exposição em Redes Sociais

A exposição pública de dados como número de telefone e e-mails deve ser minimizada. Muitas vezes, criminosos conseguem informações de contato simplesmente observando perfis de redes sociais que revelam detalhes como números de telefone e fotos públicas.

  • Ajustes de Privacidade:
    Configure suas redes sociais para que apenas amigos e contatos confiáveis possam visualizar informações pessoais. No WhatsApp, defina sua foto de perfil, status e informações de contato para serem vistas apenas por “Meus Contatos”, evitando que golpistas usem essas informações para construir fraudes.

3. Verificação de Pedidos de Dinheiro e Mensagens Suspeitas

Um dos elementos mais críticos de defesa é a conscientização. Antes de enviar qualquer dinheiro ou fornecer dados sensíveis, sempre confirme diretamente com a pessoa através de um segundo canal, como uma ligação telefônica.

  • Exemplo de Procedimento de Verificação:
    Se um amigo solicitar uma transferência bancária através do WhatsApp, ligue diretamente para ele antes de tomar qualquer ação. Em casos de empresas, implementar políticas de verificação em múltiplos canais antes de aprovar transações financeiras também ajuda a mitigar riscos.

4. Monitoramento de Vazamentos de Dados

Utilizar ferramentas para monitorar se seus dados (como número de telefone e e-mails) foram expostos em vazamentos pode ser uma forma proativa de se proteger.

  • Serviços de Monitoramento:
    Serviços como Have I Been Pwned? podem ser usados para verificar se suas informações pessoais foram expostas em grandes vazamentos de dados. Com isso, é possível tomar medidas de proteção antes de ser alvo de um golpe.

5. Proteção da Rede e Uso de VPNs

Em redes públicas, criminosos podem interceptar comunicações através de ataques de Man-in-the-Middle. Utilizar redes seguras e serviços de VPN pode reduzir o risco de que sua comunicação seja comprometida.

Conclusão

Os golpes de clonagem de WhatsApp continuam a evoluir e a depender de vulnerabilidades humanas, além de falhas em práticas de segurança. No entanto, com a implementação de medidas preventivas adequadas, como autenticação em duas etapas, ajustes de privacidade e verificação de pedidos financeiros, é possível minimizar os riscos e frustrar as tentativas de ataque. A conscientização e a adoção de boas práticas de cibersegurança são cruciais para que tanto indivíduos quanto empresas se protejam eficazmente desses ataques.

Atualizado em 09/10/2024.

Referências e Links Úteis:

  1. WhatsApp Segurança: WhatsApp Help Center
  2. Engenharia Social: O que é, tipos de ataque, técnicas e como se proteger
  3. Golpes de Clonagem de WhatsApp: Kaspersky

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *