Meio online virou o principal de estelionatários no Brasil; veja quais os principais golpes Imagem: xijian/Getty Images
Antes praticado por telefone e mais antigamente apenas pessoalmente, o crime de estelionato agora é online no Brasil. Cada vítima que já sofreu com golpes virtuais já perdeu, em média R$ 3 mil, para cibercriminosos, aponta uma pesquisa publicada em julho de 2023 pela Silverguard, empresa de cibersegurança.
Os cibercriminosos utilizam da chamada “engenharia social” para consumar os golpes. Na prática, o termo se refere ao uso de informações da vítima obtidas via rede social ou vazamento de dados para elaborar histórias adaptadas ao contexto dela.
Sabendo o parentesco e que a vítima está fazendo uma reforma, por exemplo, o golpista pode enviar uma mensagem para o pai pedindo para pagar um fornecedor com urgência e usando a foto da vítima no WhatsApp. Como a história faz sentido e com a intenção de ajudar a filha, o pai faz o Pix e cai no golpe”, ilustra Márcia Netto, CEO da Silverguard.
A empresa de cibersegurança estima que estima que os golpistas renovam a tática “a cada 3 meses, potencializado com as facilidades da tecnologia”
Os golpes são os mesmos [estelionato], mudam apenas o vetor de ataque. Se antes era por telefone, hoje é por mensagem eletrônica. Precisamos ficar atentos sempre. ”Júlio Concilio, IBSEC (Instituto Brasileiro de Segurança Cibernética)
Tilt listou pelo menos 20 golpes virtuais de fraude bancária para não ser mais uma vítima no Brasil. A cada hora, 208 caem no estelionato, apontou o Anuário Brasileiro de Segurança Pública de 2022.
1 – Golpe do produto ou loja falsa
Depois de criar um perfil na rede social de uma loja que não existe, os cibercriminosos anunciam um produto, recebem o Pix, mas não entregam a mercadoria ou enviam outra diferente.
2 – Golpe da compra de loja com rede social hackeada
A conta usada é de um estabelecimento que, de fato, existe. Mas os cibercriminosos clonam ou fazem o hackeamento do perfil na rede social.
3 – Golpe do parente pedindo dinheiro
Um dos mais comuns, consiste em clonar o WhatsApp de uma pessoa e pedir dinheiro a um parente dela ao simular uma história urgente ou dramática;
4 – Golpe da oportunidade de investimento ou para multiplicar dinheiro
Após prometer retornos financeiros irreais, o golpista pede transferências via Pix, mas nunca distribui os ganhos do suposto investimento.
5 – Golpe da central de atendimento
Um falso funcionário do banco liga ou envia mensagem pedindo transferência para liberar algum serviço ou evitar algum bloqueio.
6- Golpe do comprovante falso
Nesse caso, a vítima é quem deveria receber o Pix. O golpista compra algo, mas envia um comprovante falsificado ao vendedor. Enganado, o vendedor envia o produto. O truque dá certo quando a vítima não tem acesso imediato à conta bancária.
7 – Golpe da Anatel
Nesse golpe, o cibercriminoso entra em contato por ligação como se fosse um funcionário da Anatel (Agência Nacional das Telecomunicações) e sugere que troque de operadora móvel.
A ligação ocorre após oscilações em sua internet. A suspeita é de que funcionários de dentro das operadoras alvo de reclamações de conexão aproveitem a brecha para se passar por funcionários da Anatel e com isso induzir a troca de empresa telefônica.
O caso fez a Anatel emitir um comunicado informando que “não entra em contato com consumidores para recomendar ou determinar a troca de prestadoras de serviço” e que apura o golpe na agência.
8 – Golpe do GoPix
Já pensou você entrar em um site aparentemente confiável, escolher um produto do seu sonho, pagar via QR Code e não receber a encomenda. Saiba que a possibilidade existe e é um golpe.
Falso QR Code é usado para fraudes por golpistas Imagem: Marcello Casal/Agência Brasil
Chamado de ‘golpe do GoPix’, ele ocorre no momento do pagamento. Em vez de o dinheiro ir para conta da empresa que realmente vende o produto, vai para as mãos dos golpistas. Esse esquema foi detectado pela Kaspersky, empresa de segurança cibernética, e tem como foco compras online via computador, não transações entre pessoas.
Ele ocorre quando o computador é infectado por clicar em link malicioso. Os cibercriminosos utilizam um endereço falso do WhatsApp Web para induzir a vítima a clicar e induzir um arquivo para liberar o acesso. Ao fazer isso, a pessoa não está baixando o WhatsApp Web, mas um vírus.
9 – Golpe do falso navegador
Outra fraude que surgiu é a do falso navegador. Cibercriminosos injetam em sites confiáveis um código capaz de substituir o conteúdo da página por um falso. Nisso, a vítima, ao acessá-la, passa a receber notificações falsas indicando a necessidade de atualizar os navegadores, geralmente o Google Chrome, Firefox e Edge.
O problema é que tudo não passa de uma mentira para a pessoa baixar um malware em vez de uma atualização legítima no site oficial dos navegadores. O alerta foi dado pela Proofpoint Inc, empresa líder em segurança cibernética.
Ao ter a máquina infectada, a pessoa pode ter o seu computador controlado remotamente a à distância, com os cibercriminosos exigindo dinheiro para a devolução.
10 – Golpe do CPF
A partir de vazamento de dados, cibercriminosos utilizam informações reais do CPF da vítima para acessar contas bancárias ou cartões de crédito.
O golpe acontece quando a potencial vítima recebe uma ligação ou SMS em seu celular. Na mensagem, os golpistas informam que a transação não foi autorizada ou que existe uma suposta penhora. O dado do CPF é destacado para dar aparência de legalidade e um número 0800 é informado.
CPF é usado por golpista para enganar vítimas Imagem: Reprodução/Diario de Goiás
Ao retornar o contato, os cibercriminosos induzem a pessoa a confirmar dados pessoais bancários. Uma estratégia para isso é dizer à vítima que a orientação da instituição financeira seria cancelar os cartões de crédito. Com isso, solicita a confirmação dos números e outras informações.
A partir disso, compras online podem ser realizadas pelos cibercriminosos e até mesmo a invasão da conta corrente, caso a agência, conta e senhas sejam fornecidas pelas vítimas.
11 – Golpe do deepfake
A IA (Inteligência Artificial) chegou aos cibercriminosos. No ‘golpe do deepfake’, os suspeitos hackeiam uma conta de estabelecimento comercial e em seguida enviam mensagens privadas aos seus seguidores para informar que a premiação de um sorteio.
Para confirmar a suposta premiação, os cibercriminosos pedem que a vítima envie um vídeo agradecendo por ser a escolhida. Ao encaminhar, a vítima tem a conta de rede social invadida e os suspeitos utilizam IA para criar uma deepfake do vídeo encaminhado. Eles adulteram o que é verdadeiramente dito pela vítima para promover golpes financeiros no perfil dela.
Deepfake muda o que vítima diz em vídeo Imagem: Reprodução/Flawless
12 – Golpe do falso emprego
Cibercriminosos se aproveitam da vulnerabilidade financeira das pessoas para aplicar golpes. A chance de renda extra para ajudar nas contas do cotidiano fez surgir o golpe do falso emprego, também conhecido como “golpe da falsa comissão” ou “golpe do meio período”.
Nele, os cibercriminosos entram em contato via WhatsApp e oferecem a oportunidade de renda extra em troca de supostas vendas de produtos como afiliados na plataforma da Amazon. Para dar aparência de legalidade, os suspeitos dão um crédito via Pix de até R$ 100.
Golpistas fisgam vítimas com mensagens, prints e falsas certificações Imagem: Reprodução
Para ganhar a comissão, as vítimas precisam vender os produtos, subindo de níveis para poder sacar o que teria ganhado.
Na hora sacar, contudo, os golpistas dão uma tarefa de venda de mercadoria de valor alto. A vítima, então, chega a compra-la com dinheiro do próprio bolso para obter o acumulado das comissões, mas cai no golpe ao perceber que a plataforma da Amazon nunca existiu, assim como as mercadorias.
13 – Golpe do chip
Nesse golpe, a vítima tem o chip de celular clonado pelos suspeitos. Para isso, os golpistas utilizam um chip em branco. De posse dos dados da potencial vítima, geralmente obtidos via vazamentos, os cibercriminosos ligam para a operadora se passando pelo real dono da linha, tendo em vista que possui os dados, e pedem a ativação do número alegando que perdeu ou foi roubado.
Os golpistas costumam usar esse o chip clonado para invadir contas de rede social a fim de fazer publicações incentivando a falsos investimentos ou venda de produtos inexistentes.
14 – Golpe das curtidas
Já pensou em ganhar dinheiro apenas curtindo publicações na rede social ou em plataformas de marketplace? A ideia parece boa e trata-se de uma cilada.
Golpistas atraem as vítimas prometendo ganhos que chegam a R$ 12 mil somente com curtidas. Para isso, eles dizem ser necessário um pagamento para a licença de um app com a promessa de um estorno, que não ocorre. A realidade é que o software não existe.
Esse golpe ganhou notoriedade em 2023 apósanúncios de pagamentos por curtidas no Thread, rede social da Meta; além de falsas avaliações e curtidas na Shein, através do app Money Looks; e no Instagram, com o app InstaMoney. Todos são uma fraude.
Tela do site Money Looks promovido nos anúncios do Google. App possui inúmeras acusações de fraude Imagem: Gabriel Daros/UOL
15 – Golpe da avaliação de vídeos
Outro golpe que promete “mudar a vida” de quem tem o sonho da renda extra é o que oferece dinheiro em troca de curtidas e avaliações de vídeos na internet, como é o caso do app Play Lucrativo.
Ele funciona da mesma forma das curtidas. Para participar, é necessário realizar um pagamento para a licença do app. Contudo, as pessoas nunca têm acesso ao que é prometido.
16 – Golpe do Meu Velho Rico
Um golpe semelhante é o do app Meu Velho Rico. Ele promete pagar Pixs para mulheres que conversam com homens cadastrados na plataforma. O estelionato funciona da mesma maneira do golpe das curtidas e do play lucrativo. As vítimas precisam pagar uma taxa para licença do app, mas a plataforma nunca é liberada.
Tela do site Meu Velho Rico promovido nos anúncios do Google Imagem: Gabriel Daros/UOL
17 – Golpe da voz falsa
Semelhante ao deepfake, o ‘golpe da voz falsa’ utiliza apenas o áudio da vitima para criar outros com a mesma voz através da IA e assim poder aplicar golpes. Os cibercriminosos geralmente utilizam esse meio para pedir dinheiro a parentes ou amigos no WhatsApp da vítima.
Esse golpe chamou atenção até de autoridades dos Estados Unidos. “Tudo o que [o golpista] precisa é de um pequeno clipe de áudio da voz de seu familiar – que ele pode obter do conteúdo postado online – e um programa de clonagem de voz”, alertou o FTC (Federal Trade Commission), órgão dos Estados Unidos regulador do comércio.
18 – Golpe do reconhecimento facial
Nesse golpe, os cibercriminosos clonam a conta de algum estabelecimento e fazem o contato com a vítima dizendo que precisam entregar uma encomenda, geralmente um presente de cortesia ou até mesmo produto realmente adquirido pelo cliente, tendo em vista que eles têm acesso às mensagens da conta da empresa.
Reconhecimento facial da vítima é usado por golpistas para fraude bancária Imagem: iStock
O problema é que os falsos entregadores pedem que a vítima faça um reconhecimento facial pessoalmente no celular da empresa sob alegação de protocolo de segurança.
A cilada está no fato de que a tela do aparelho do golpista esconde que o reconhecimento facial é uma etapa de transação bancária solicitada pelo banco para empréstimos e financiamentos em nome da vítima, sem que ela saiba.
19 – Golpe do falso policial
Se um policial civil entrar em contato por WhatsApp dizendo que ter um mandado contra você por alguma investigação e que precisa de dinheiro para anular o documento, com certeza é golpe.
Trata-se do “golpe do falso policial’. Em vez de bater à sua porta fingindo ser alguma autoridade, o criminoso agora entra em contato por mensagem de texto.
Na conversa, o suposto agente da Polícia Civil diz que a vítima é investigada, mostra fotos de partes de documentos inverídicos e até vídeo de computador aberto com o brasão da corporação. Tudo não passa de uma simulação para arrancar dinheiro.
20 – Golpe do falso empréstimo
Mirando a vulnerabilidade financeira das vítimas, os golpistas — com acesso a dados vazados — ligam ou entram em contato por mensagem fingindo ser representantes de financeiras.
Eles oferecem empréstimos a juros baixos e sem burocracia. Tudo pode parecer real até pedirem dinheiro da vítima para o pagamento de falsas taxas bancárias e tributos, como valores que podem chegar a passar de R$ 500.
21 – Golpe do MEI
Quem é MEI (Microempreendedor Individual) possui dados públicos da empresa na internet, como email e telefone. É a partir dessas informações que os cibercriminosos enviam mensagens de cobrança de pagamento de uma taxa para associar o CNPJ do MEI a uma entidade sob pena de negativação da empresa.
No email ou mensagem ainda é anexado um falso boleto, que sem código de barras, contém uma chave Pix para o pagamento. Acontece que o MEI não paga contribuição sindical.
Há apenas um ano, poucas pessoas tinham ouvido falar de ChatGPT, Bard e Llama – chatbots de inteligência artificial (IA), que permitem que pessoas interajam com o “assistente virtual” como se estivessem falando ou escrevendo com uma pessoa real. Eles chegaram com a promessa de um mundo mais produtivo, mas também com a ameaça de desemprego para milhões de pessoas.
Desde então, assistentes de IA têm ajudado usuários de todo o mundo a gerar conteúdo que, muitas vezes, os humanos levariam muito mais horas para criar por conta própria. As ameaças de demissões em massa não se concretizaram, pelo menos por enquanto.
Em 2023, dezenas de chatbots surgiram para várias demandas, por exemplo, para codificação de aplicativos, produção de conteúdo gráfico e de vídeo ou criação musical.
Limitações dos chatbots
Apesar do incrível poder dos modelos de linguagem de grande escala (LLMs), com os quais esses chatbots são desenvolvidos, os críticos dizem que eles estão plagiando conteúdo da internet e produzindo material de má qualidade, com erros factuais ou com preconceito político ou racial.
O fundador da Tesla, Elon Musk, tentou superar o problema com o lançamento de um assistente de IA, o Grok, um chatbot com “senso de humor e rebelde”, mas não escapou das acusações de viés político.
À medida que a competição entre os criadores de IA aumenta, com dezenas de bilhões de dólares sendo investidos em todo o mundo, os grandes nomes do setor tentam prever o futuro dessa tecnologia.
Um deles, o cofundador do Google DeepMind, Mustafa Suleyman, acredita que o futuro dos assistentes de IA está na capacidade de interagir cada vez melhor com os seres humanos.
“A terceira onda será a fase interativa”, disse Suleyman à MIT Technology Review em setembro. “É por isso que aposto há muito tempo que a interface do futuro é a conversa. Em vez de apenas clicar em botões e digitar, você vai conversar com sua IA.”
Menos artificial
A interatividade permitirá que os humanos conversem com seu chatbot de IA. Enquanto sistemas como Alexa, da Amazon, respondem a comandos simples, a próxima geração será capaz de responder de forma mais parecida com seres humanos.
Suleyman também afirmou que elas ainda poderão tomar decisões por conta própria. Desta forma, os usuários poderão dar ao assistente “um objetivo geral de alto nível, e ele usará todas as ferramentas possíveis para agir”.
Para atingir o objetivo definido pelo usuário, a IA interativa irá dialogar com outras pessoas e outros chatbots
A tecnologia também se adaptará às preferências e aos feedbacks dos usuários, contribuindo para que os computadores funcionem de forma mais parecida com a maneira como os humanos trabalham e pensam.
As empresas poderão usar a IA interativa para melhorar o atendimento ao cliente, orientando os usuários nas etapas de solução de problemas.
A tecnologia também pode ajudar nas vendas, no marketing e na geração de leads, oferecendo comunicação personalizada de acordo com as necessidades individuais do cliente.
Promessas da IA interativa
Os especialistas do setor acreditam que a IA interativa produzirá conteúdo mais inovador e original.
A IA interativa também será capaz de assumir tarefas mais complexas e demoradas que exigem interação com outros seres humanos, sites e chatbots e poderá informar o usuário regularmente sobre o progresso ou resultados.
Por ser capaz de lidar com retornos mais avançados dos usuários, a IA interativa também pode impedir a produção de conteúdo prejudicial ou ofensivo e garantir que projetos complexos sejam entregues exatamente como especificado.
Várias empresas já estão na corrida do desenvolvimento da interatividade. O chatbot da Suleyman, Pi AI, é um precursor da IA interativa. Anunciado como “sua IA pessoal”, foi projetado para ser usado para desenvolvimento de ideias, planejamento, aprendizado ou apenas para desabafar.
Outra versão inicial da IA interativa é o Character.ai, que permite que os usuários interajam com vários personagens de chatbots com “personalidades” criadas por outros usuários. Muitos dos personagens criados são fictícios ou baseados em celebridades. A plataforma informa que a variedade existe para permitir conversas e dar conselhos.
Embora Suleyman acredite que a IA interativa marcará presença em 2024, outros especialistas avaliam que a verdadeira interatividade com chatbots ainda deve levar alguns anos para ocorrer.
Tecnologia se espalha rapidamente
O fundador da Microsoft, Bill Gates, acredita que a IA está prestes a “turbinar o canal de inovação”, à medida que mais pessoas usam a tecnologia.
Em uma postagem de fim de ano em seu blog, ele disse que países de alta renda, como os EUA, veriam níveis significativos de uso de IA pela população em geral dentro de 18 a 24 meses.
Gates também prevê que os países africanos terão um uso parecido de IA dentro de três anos ou mais.
“Isso ainda é uma lacuna, mas é muito mais curta do que o tempo de atraso que vimos com outras inovações”, segundo Gates.
Essas previsões para a IA, no entanto, alimentam a preocupação de que a tecnologia poderá substituir rapidamente milhões de empregos que foram em sua maioria poupados durante a revolução da informática dos últimos 30 anos.
Embora o impacto sobre o emprego tenha sido, até o momento, limitado, alguns especialistas em tecnologia acreditam que é apenas uma questão de tempo até que tarefas criativas, financeiras, jurídicas e médicas sejam substituídas pela IA.
Entre as outras previsões negativas para a IA em 2024, alguns analistas de tecnologia alertam sobre a proliferação de vídeos deepfake e outras desinformações antes da eleição presidencial dos EUA em novembro.
Alguns especialistas alertam que a votação pode ser a primeira “eleição deepfake” pois muitos eleitores não conseguirão distinguir entre o que é real e o que não é.
Usuários se queixam de dificuldade para recuperar acesso a contas bancárias. Secretário-executivo diz que botão de desbloqueio não está nos planos.
Consumidores brasileiros estão descobrindo da pior maneira possível que a plataforma Celular Seguro está funcionando. Ao tentarem testar a iniciativa do governo federal, as pessoas estão de fato bloqueando o telefone. Surgiram relatos assim tanto em redes sociais quanto nas lojinhas de download, onde o aplicativo pode ser baixado de graça.
“Como faz para retirar a restrição???” A pergunta repleta de interrogações demonstra o desespero de um usuário de iPhone. Outra pessoa recomendou cuidado: “Fui fazer um teste e gerar um alerta, e acabei bloqueando meu aparelho. Já tentei na operadora, polícia e Anatel. Ninguém tem informações de como reverter o bloqueio.”
Celular Seguro também desbloqueia o telefone?
A iniciativa do Celular Seguro foi lançada em 19 de dezembro. Em cerca de uma semana, mais de 4,3 mil solicitações tinham sido feitas. São clientes que supostamente tiveram celular roubado ou furtado. Essas pessoas fazem o registro pelo Celular Seguro. A informação é cadastrada no Ministério da Justiça e repassada para as empresas parceiras, principalmente bancos, instituições financeiras e operadoras de telecomunicações.
No entanto, ainda não existe um botão para desbloquear o telefone. Caso o consumidor recupere o dispositivo, deverá entrar em contato com cada empresa individualmente para reabilitar o acesso.
O secretário-executivo do Ministério da Justiça, Ricardo Cappelli, chegou a brincar com o assunto: “Não é pra testar! Você fez o seguro do carro… vai bater no poste? Vai ficar ligando para o 190 para dizer que foi roubado, depois que não foi roubado?”
Ele me explicou na tarde desta quinta-feira (28) que o Celular Seguro funciona como um botão de pânico numa situação emergencial. Não está no cronograma criar a função de desbloqueio porque cada empresa tem procedimentos diferentes para liberar o acesso do usuário.
Celular Seguro é o app mais baixado do iPhone (Imagem: Reprodução/Tecnoblog)
Internautas refletiram sobre a rapidez para registrar uma queixa no Celular Seguro. Eles sustentam que a interface deveria confirmar se o cliente realmente tem a intenção de comunicar o incidente.
Em outra ocasião, Cappelli já havia dito que o governo não quer saber as empresas com as quais o consumidor tem relacionamento. Talvez seja por isso que, neste momento, o Celular Seguro funciona como uma via de mão única: só é possível informar sobre os furtos/roubos.
Ele reconheceu que trata-se apenas de uma versão inicial do sistema, que deverá passar por melhorias nas próximas semanas. Ele afirmou que a administração pública deu o primeiro passo para o combate aos roubos de smartphones.
O que o consumidor deve fazer?
Nós procuramos o Ministério da Justiça, mas a pasta não respondeu à dúvida sobre qual seria a orientação para pessoas que decidiram testar o Celular Seguro.
De toda forma, conforme explicado antes pelo principal nome do projeto, o caminho natural seria de buscar cada empresa individualmente. Cappelli nos contou que cada organização participante do Celular Seguro tem métodos e regras próprias para lidar com situações de segurança.
Outras reclamações
Apesar de importante, o Celular Seguro está longe de ser perfeito. Diversas pessoas questionaram nas lojas da Apple e do Google quando será possível cadastrar dois IMEIs (afinal de contas, muitos telefones vendidos por aqui são dual SIM). Não sabemos a resposta.
Um consumidor disse no Reclame Aqui que tentou bloquear a própria linha, mas acabou travando a de outra pessoa que é sua dependente. “Como existe um meio fácil de bloquear, deveria ter um procedimento igualmente fácil e seguro para desbloquear. Eventualmente a polícia recupera o aparelho e o usuário não consegue mexer no celular.” Este foi o relato de uma pessoa de Brasília.
Jovem britânico de 18 anos terá de ficar em hospital
GTA 6, título muito aguardado pelos entusiastas, sofreu um vazamento hacker antes de ser divulgado oficialmente | Foto: Divulgação/Rockstar Games
Responsável por vazar 90 clipes do jogo de videogame Grand Theft Auto (GTA) 6, o hackerbritânico Arion Kurtaj, de 18 anos, recebeu uma sentença de internação hospitalar, sem previsão de soltura. GTA 6 vazou antes de ser divulgado oficialmente por sua desenvolvedora, a Rockstar Games.
Kurtaj é integrante de uma gangue internacional de hackers chamada Lapsus$, responsáveis por invasões em várias empresas de tecnologia famosas. A juíza Patricia Lees, do Tribunal de Guildford, na Inglaterra, publicou a sentença na quinta-feira 21.
Em agosto, o hacker já tinha sido condenado por crimes de uso indevido de computador, chantagem e fraude contra diversas empresas, como Uber, Nvidia e, recentemente, a Rockstar.
Visto o vazamento, a desenvolvedora divulgou o novo trailer do jogo em seguida. Na comunidade gamer, GTA 6 é considerado um dos jogos mais aguardados para 2025, ano de sua estreia.
Autismo do hacker de GTA 6 seria responsável pelas invasões digital
De acordo com a agência de notícias britânica BBC, os ataques custaram cerca de US$ 10 milhões (quase R$ 50 milhões) em prejuízo para as empresas alvo das invasões.
A juíza Patrícia declarou que Kurtaj representa “um alto risco de danos graves ao público devido à habilidade em obter acesso irrestrito a computadores”. Segundo a BBC, o jovem é considerado incapaz de ser julgado, devido ao seu grau elevado de autismo.
Kurtaj, então, vai seguir internado, sem tempo determinado para sair, ou até que os médicos o considerem não ser mais uma ameaça.
Uma avaliação de saúde mental do hacker, usada no julgamento, constatou que ele “continua a expressar a intenção de retornar ao crime cibernético o mais rápido possível”.
Conforme testemunhas apresentadas ao tribunal britânica, mesmo sob custódia, Kurtaj teria demonstrado comportamentos violentos e causado danos materiais.
O WhatsApp é uma ferramenta importante para muitos brasileiros. Por meio dele é possível trocar mensagens com várias pessoas e entre diversos países. Atualmente o aplicativo tem mais de 2 bilhões de contas ativas em todo o mundo.
Devido ao seu crescente uso, a Meta, empresa dona do mensageiro, busca sempre trazer mais segurança e privacidade aos usuários. Inclusive, por atualmente existir aplicativos “espiões” que podem roubar alguns dados pessoais por meio da plataforma.
Neste sentido, caso queira saber se o seu aplicativo foi invadido hoje confira as dicas a seguir:
Como saber se o meu WhatsApp foi invadido hoje?
Senha em conversas do WhatsApp
De acordo com o site especializado WABetaInfo, a funcionalidade está sendo testada na versão beta para Android 2.23.8.2. Ela permite aos usuários bloquear conversas específicas usando uma senha, seja impressão digital ou PIN.
A intenção é fornecer aos usuários uma dupla camada de segurança para as conversas mais confidenciais. Desta forma, é possível manter as mensagens sensíveis a salvo de olhares não autorizados.
O recurso pode ser usado tanto em uma conversa privada quanto para grupo. Nas configurações do bate-papo, basta ativar o método de segurança e definir o tipo de senha.
Áudios de reprodução única
Assim como a opção de enviar uma foto ou vídeo com visualização única, o WhatsApp está preparando uma versão com áudios temporários que só poderão ser reproduzidos apenas uma vez.
O novo recurso já está disponível na versão Beta 2.23.7.8 do mensageiro da Meta. Até o momento não há confirmação se a funcionalidade será liberada para a versão estável da plataforma de mensagens.
Todavia, os usuários do WhatsApp beta para Android já podem aproveita a novidade. Caso haja a implantação desse novo recurso, será permitido enviar áudios autodestrutíveis, para uma única reprodução.
Na prática, o envio do áudio temporário seria semelhante ao que acontece atualmente com as fotos e vídeos. Após gravar a nota de voz aparece a opção que indica visualização única antes do encaminhamento.
Recurso de editar mensagens enviadas
Outra novidade que está sendo testada é o recurso de editar mensagens já enviadas na plataforma de mensagens. No entanto, a funcionalidade ainda está em desenvolvimento na versão beta do mensageiro para iOS.
Segundo informações do site WABetaInfo, após enviar a mensagem, o usuário terá até 15 minutos para corrigir algum erro ou adicionar alguma informação. Entretanto, para isso, será necessário que o aplicativo esteja em sua última versão.
Mais de 3 mil vítimas sofreram com a ação dos bandidos
Participaram da ação 660 policiais civis do Deinter de Campinas, Ribeirão Preto, Bauru, Santos e Piracicaba | Foto: Reprodução/Freepik
A Polícia Civil, por meio do Deinter-5, em São José do Rio Preto, deflagrou na quinta-feira 30 uma megaoperação contra crimes cibernéticos. A Operação Cyberconnect cumpriu 167 mandados de busca e apreensão e 1 de prisão em várias cidades do Estado de São Paulo, na capital e também em Curitiba, Palmas e Cuiabá.
Participaram da ação 660 policiais civis do Deinter de Campinas, Ribeirão Preto, Bauru, Santos e Piracicaba.
Foram instaurados 50 inquéritos policiais para investigar a ação de grupos que praticam crimes cibernéticos. A investigação identificou pelo menos 3 mil vítimas dos golpistas virtuais somente na região de São José do Rio Preto, que tiveram um prejuízo estimado em R$ 30 milhões. Dez sites são investigados.
A investigação identificou pelo menos 3 mil vítimas dos golpistas virtuais somente na região de São José do Rio Preto | Foto: Divulgação/Polícia Civil
Governo de São Paulo comemora megaoperação da Polícia Civil contra golpistas digitais
“A megaoperação é um marco no combate a esta modalidade criminosa, que tem feito cada vez mais vítimas, que é o estelionato virtual”, afirmou o secretário da Segurança Pública, Guilherme Derrite. “Até então, as investigações contra este crime eram feitas de forma difusa, o que dificultava a repressão. Com essa operação conjunta, a Inteligência da polícia vai poder identificar as quadrilhas que agem no ambiente cibernético e causam prejuízo a milhares de pessoas.”
De acordo com Derrite, o prejuízo às vítimas não é apenas financeiro, mas também psicológico. “A pessoa que cai nestes golpes virtuais, principalmente idosos, sofrem demais”, constatou. “Muitas vezes, elas perdem tudo que têm.”
A empresa de segurança digital divulgou informações sobre o vírus, batizado de GoPix, na quinta-feira, 26. | Foto: Reprodução/Twitter/X/@infosecexpert
Cuidado: bandidos usam Pix para aplicar golpes
Um dos crimes cibernéticos, também alvo de operações policiais, envolve o Pix. Recentemente, as autoridades descobriram um novo vírus que frauda compras on-line realizadas pelo computador. Isso faz com que o destinatário do Pix seja alterado no momento da transferência.
Segundo a empresa de segurança virtual Kaspersky, o programa infecta a máquina do usuário e pode prejudicar qualquer site que aceite essa forma de pagamento.
O pesquisador Fábio Marenghi descobriu que um dos pontos de infecção era um site falso do WhatsApp Web, versão para navegadores do app de mensagens.
Esse site falso aparecia na primeira posição da pesquisa do Google quando usuários digitavam WhatsApp com a grafia errada “Watsap Web”. O site foi retirado do buscador depois do contato da kaspersky.
Marenghi também encontrou um instalador do GoPix que usava o site dos Correios como isca.
O programa espionava a vítima por um tempo até detectar o momento de compra online via Pix. Segundo a Kaspersky, o vírus funciona apenas caso a pessoa escolha a transferência na modalidade copia e cola.
Os usuários podem evitar o golpe ao conferir o destinatário do Pix, que nesses casos será diferente da loja.
Como evitar esse tipo de golpe?
Para evitar o vírus, os usuários devem baixar programas apenas emsites oficiais, verificar os erros ortográficos, checar se o site tem criptografia atual a partir do código “https” no início da URL e ter um antivírus instalado. A vítima só é infectada se abrir o programa baixado ao acessar o site falso.
No caso do GoPix, os criminosos adotam estratégias para burlar o antivírus. O site falso do WhatsApp, por exemplo, apresentava a opção de download do vírus apenas depois de verificar que a pessoa tinha indícios de comportamento humano, para despistar bots de monitoramento.
Em smartphones Android, já foram identificados vírus que desviam Pix no aplicativo bancário. O golpe ficou conhecido como “mão fantasma”.
Fazer uma conversa dentro do WhatsApp desaparecer a ponto de ninguém mais ver sem precisar deletá-la acabou de virar uma realidade. E tudo isso vai funcionar com um “código secreto”.
O anúncio foi feito nesta quinta-feira (30) por Mark Zuckerberg, CEO da Meta, em seu canal no aplicativo de mensagem.
Estamos implementando o código secreto para bloqueio de conversas no WhatsApp para que você possa proteger suas conversas com uma senha exclusiva. Agora você pode configurar suas conversas bloqueadas para aparecerem apenas quando você digitar o código secreto na barra de pesquisa, para que ninguém possa descobrir involuntariamente suas conversas mais privadas Mark Zuckerberg, CEO da Meta
O recurso é tudo o que sempre desejaram as pessoas que querem manter determinadas conversas no sigilo.
Mas também pode ser usado por quem não ter nada a esconder. Serve, por exemplo, para preservar informações pessoais enviadas em chats específicos caso o celular seja roubado.
Também pode garantir uma camada extra de privacidade quando o celular for compartilhado com alguém. Pode ser um recurso útil para pessoas em situação de vulnerabilidade social, como mulheres em relacionamentos abusivos.
A Meta explica que o código secreto é uma evolução do bloqueio de conversa, uma função lançada em maio. Com ela, era possível travar um bate-papo com senha, a mesma que trava o aparelho, ou biometria, impressão digital ou facial.
Esses bate-papos ficavam guardados em uma pasta chamada conversas ocultas.
Agora, as conversas podem ser bloqueadas com uma senha diferente daquela usada para destravar o aparelho. Esse é o código secreto.
Além disso, se julgar que isso não é suficiente para preservar sua privacidade, o usuário pode determinar que esses chats sumam da listagem de conversas. Para acessá-los, é preciso digitar o código na barra de pesquisa.
Na prática, tudo o que o usuário tem que fazer é criar um código. É ele que destrava o diálogo escolhido. As mensagens só são exibidas se a senha for digitada na barra de pesquisa.
Para bloquear a conversa, basta pressionar o dedo sobre o chat escolhido e segurar. A partir de agora, não é mais necessário acessar as definições da conversa para fazer isso.
Pesquisadores da Universidade de Sussex, no Reio Unido, desenvolveram uma tecnologia mais eficiente, em termos energéticos, para transmitir dados.
A descoberta pode potencialmente substituir o Bluetooth, porque ela envolve uma maneira mais efetiva de conectar dispositivos e melhorar a vida útil da bateria.
Os pesquisadores Robert Prance e Daniel Roggen desenvolveram o uso de ondas elétricas, em contraponto às ondas eletromagnéticas, para criar uma forma de transmissão de dados de baixa potência a curta distância, mantendo ao mesmo tempo o alto rendimento necessário para aplicações multimídia.
Bluetooth, Wifi e 5G dependem atualmente de modulação eletromagnética, uma forma de tecnologia sem fio desenvolvida há mais de 125 anos. Por outro lado, a modulação de campo elétrico utiliza ondas elétricas de curto alcance, que consomem muito menos energia que o Bluetooth.
Daniel Roggen, professor de Engenharia e Design da Universidade de Sussex, avalia que não precisamos mais depender da modulação eletromagnética, que exige inerentemente muita bateria.
“Podemos melhorar a vida útil da bateria da tecnologia, por exemplo, usando modulação de campo elétrico em vez de Bluetooth. Esta solução não só tornará as nossas vidas muito mais eficientes, como também abrirá novas oportunidades para interagir com dispositivos em casas inteligentes”, diz em comunicado.
Como tendemos a estar próximos de nossos dispositivos, a pesquisa concluiu que a modulação de campo elétrico oferece um método comprovado e mais eficiente de conectar nossos dispositivos, permitindo maior duração da bateria ao transmitir música para fones de ouvido, atender chamadas, usar rastreadores de fitness ou interagir com dispositivos domésticos.
Vai chegar nas lojas?
O desenvolvimento dessa tecnologia poderia mudar a maneira como usamos nossos dispositivos na vida cotidiana e também desenvolver uma ampla gama de aplicações futurísticas, aponta o estudo.
Por exemplo, uma pulseira que utilize a nova tecnologia poderia permitir a troca de números de telefone simplesmente com um aperto de mão ou uma porta poderia ser destrancada apenas com um toque na maçaneta.
Além disso, essa tecnologia também é de baixo custo, o que significa que pode ser implementada na sociedade de forma rápida e fácil.
“Se fosse produzido em massa, a solução poderia ser miniaturizada em um único chip e custar apenas alguns centavos por dispositivo, o que significa que poderia ser usada em todos os dispositivos em um futuro não muito distante”, diz o professor Daniel Roggen.
Os pesquisadores da Universidade de Sussex procuram agora parcerias industriais para ajudar a miniaturizar ainda mais a tecnologia para dispositivos pessoais.
A Amazon anunciou, nesta quinta-feira, 16, que começará a vender veículos da Hyundai, on-line, nos Estados Unidos, a partir do próximo ano. A informação foi divulgada por ambas as empresas.
Os clientes poderão comprar e equipar carros no site amazon.com e agendar a entrega através de uma concessionária da Hyundai.
O acordo é uma expansão de um acordo, anunciado há dois anos, para expandir a área digital daHyundaino site da Amazon. A iniciativa permitirá aos clientes personalizar o veículo, calcular seu preço e localizar um revendedor para concluir a venda.
A Hyundai montou seu primeiro espaço digital na Amazon em 2018. A versão mais recente foi anunciada no Salão do Automóvel de Los Angeles.
O novo acordo também permitirá que os compradores de novos veículos Hyundai acessem o assistente de voz Alexa, da Amazon, em seus carros.
“A parceria com uma das organizações mais centradas no cliente do mundo abre oportunidades incríveis, à medida que continuamos a expandir o nosso portfólio, a aumentar a nossa rede de vendas, a transição para a eletrificação e a concretizar o futuro da mobilidade inteligente”, disse Jay Chang, CEO da Hyundai Motor, num comunicado.
A Hyundai anunciou que construirá uma nova fábrica — investimento que custará cerca de R$ 7 bilhões | Foto: azerbaijan_stockers/Freepik
Hyundai construirá nova fábrica focada em carros elétricos
Recentemente, a Hyundai anunciou fará um investimento significativo, de US$ 1,5 bilhão que (cerca de R$ 7,3 bilhões), para construir uma nova fábrica de carros elétricos.
A cerimônia do anúncio ocorreu na última segunda-feira, 13, na Coreia do Sul. Esse investimento será destinado à construção de uma nova fábrica, que se concentrará exclusivamente na produção de veículos elétricos (EVs).
A nova unidade, que começará a ser construída ainda neste ano, terá uma capacidade anual de produção de 200 mil veículos.
Além disso, a fábrica, com previsão de conclusão em 2026, terá 548 mil m². O primeiro modelo a ser produzido será um SUV de luxo da divisão Genesis. A planta será erguida dentro do vasto complexo industrial de Ulsan, um dos maiores do mundo.
Atualmente, o complexo já abriga outras fábricas da Hyundai e é um dos maiores empreendimentos da produtora.
Anualmente, são produzidos 1,4 milhão de veículos, dos quais 1,1 milhão são destinados à exportação. O complexo também possui um porto próprio, que é de alta importância estratégica para as operações globais da Hyundai.
A guerra equivocada do jornalismo contra as Notas da Comunidade é ruim para a imprensa e prova a necessidade de mecanismos como esse criado pelo Twitter.
O mecanismo foi lançado oficialmente em 2021 —portanto, antes da era Elon Musk— e implementado gradualmente seguindo o plano original. Hoje, ele funciona como uma nota que adiciona contexto ou corrige informações de postagens.
Desde o último final de semana, há uma verdadeira guerra de jornalistas contra o tal sistema. Obviamente é passível de críticas, mas não se trata disso: o problema foi inventar coisas que não existem.
A primeira delas é que seria obra de Elon Musk. Não é. A segunda é que seria uma checagem de fatos substituindo moderadores. Também não é.
Para além das discordâncias com os fatos, há uma evidente dificuldade de raciocínio lógico. Se imagina que o sistema poderia funcionar à semelhança das redes de fake news. Ocorre que ele exige inscrição e tem um algoritmo para usar a polarização como equilíbrio de opiniões. O código desse algoritmo estava aberto na internet para escrutínio antes mesmo do lançamento da ferramenta.
A lógica de funcionamento é na mentalidade cripto. Se trata de algo na mesma lógica de produção coletiva de conhecimento utilizada pela Wikipedia.
Há aqui uma disputa de poder, a de quem teria o condão de determinar a verdade. Vivemos tempos em que as pessoas não têm vergonha de demonstrar o quanto são infantilizadas. Há os que chegam ao absurdo de defender publicamente a criminalização da mentira. Seria cômico se não fosse trágico.
Nessa lógica, jornalistas e agências de checagem deveriam, como especialistas, ter o condão de determinar o que é verdade. Há uma lógica muito próxima dessa e muito famosa por aí no mundo, a de que o governo determina o que é a verdade e o jornalista repete. No mundo adulto, tudo isso é delírio.
Uma reportagem no final de semana elencou quatro notas da comunidade que aparentemente teriam problemas de checagem ou mostrariam uso político da ferramenta. As quatro estavam corretas. Custava achar uma com problema e usar?
Além disso, o jornal coloca no título que as Notas da Comunidade são um desafio para o TSE nas eleições de 2024. O Tribunal Superior Eleitoral jamais se pronunciou sobre o tema. Ninguém entendeu por que não foram problema nas eleições de 2022, muito mais acirradas, mas serão agora. Também não há explicações.
Existe um raciocínio tão imbecil quanto popular de que seres humanos avaliam o conteúdo e aceitam desmentidos apenas pela análise de fatos. Não funciona assim, o interlocutor é importantíssimo para gerar abertura para ouvir ou fechar nossos ouvidos.
Por isso agências de checagem não são aceitas por pessoas que já desconfiam do jornalismo: o emissor não muda. O Notas da Comunidade vence essa barreira porque as pessoas não conhecem o emissor, mas se identificam com ele, como se fizessem parte do grupo. Isso significa que estão abertas a dar atenção ao conteúdo.
Já há duas experiências antigas e que precedem agências de checagem com muito sucesso. São os sites Boatos.org e E-farsas, famosíssimos naquelas épocas de correntes de e-mail. Eles são atualizados nas principais conversas dos usuários e falam de tudo, não apenas de política ou temas nacionais. O que estiver bombando nas redes irá parar ali, inclusive golpes famosos no momento. Nunca tiveram rejeição por isso, são “gente como a gente” para a maioria do público.
Atualmente, 200 mil pessoas de 44 países foram aprovadas para fazer parte do sistema Notas da Comunidade. Não basta criar um perfil. É preciso ter pelo menos seis meses ativo, jamais ter infringido as regras do Twitter e fornecer à empresa um telefone válido, pelo qual sua identidade real será confirmada.
Essa identidade não é revelada para o grupo; cada um tem um pseudônimo. Primeiramente, a pessoa avalia as notas de acordo com parâmetros de acuidade, boas fontes e adequação da linguagem, que não pode ser ofensiva nem tendenciosa. Dependendo de como se sair nessa atividade, a pessoa passa a poder escrever suas próprias notas, submetidas ao grupo.
Eu conheço pessoas que fazem parte do sistema e têm críticas, veem formas de torná-lo mais transparente e impedir a gamificação de opiniões. Até elas consideram que as manifestações da imprensa nos últimos dias estão mais para galhofa do que para crítica.
Eu estou rezando para que seja simplesmente má-fé, que não seja um engano honesto. Prefiro conviver com isso. Se realmente a imprensa está tão desconectada da realidade e dá lugar a raciocínios com tamanha precariedade lógica e cognitiva, o gato subiu no telhado.