Você está na página 1de 54

POLÍCIA CIVIL DE MINAS GERAIS

ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS

CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE
PREVENÇÃO
POLÍCIA CIVIL DE MINAS GERAIS
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS

CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO

Administração: Dra. Yukari Miyata


Belo Horizonte – 2023
CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO

Coordenação Geral
Yukari Miyata

Subcoordenação Geral
Marcelo Carvalho Ferreira

Coordenação Didático-Pedagógica
Rita Rosa Nobre Mizerani

Conteudistas:
Guilherme da Costa Oliveira Santos
Larissa Dias Paranhos
Samuel Passos Moreira

Produção do Material:
Polícia Civil de Minas Gerais

Revisão e Edição:
Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais

Reprodução Proibida
SUMÁRIO

1 A SOCIEDADE E O USO DA INTERNET .............................................................. 3

2 CONCEITOS IMPORTANTES PARA A COLETA DE PROVAS NA WEB ............ 6

3 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL ................. 10


3.1 Pornografia envolvendo crianças e adolescentes ............................ 11
3.2 Clonagem do WhatsApp...................................................................... 16
3.3 Falso e-mail de sites de vendas online .............................................. 18
3.4 Anúncio duplicado (ou do intermediador de vendas) ...................... 21
3.5 Sites de comércio eletrônico fraudulentos........................................ 23
3.6 Boleto falso .......................................................................................... 26
3.7 Golpe do falso leilão ............................................................................ 29
3.8 Sequestro de dados (Ransomware) ................................................... 30
3.9 Golpe do amor...................................................................................... 32
3.10 Sextorsão.............................................................................................. 34

4 OUTROS RISCOS NO USO DA INTERNET ........................................................ 37


4.1 Ataques na internet ............................................................................. 37
4.2 Códigos Maliciosos (malwares) .......................................................... 39
4.3 Spam ..................................................................................................... 42

5 O USO SEGURO DA INTERNET E OS MECANISMOS DE SEGURANÇA ........ 43

6 REFERÊNCIAS .................................................................................................... 49
1 A SOCIEDADE E O USO DA INTERNET

A internet faz parte do cotidiano de inúmeras pessoas em todas as partes do


mundo e, no Brasil, não poderia ser diferente. Todos os dias, significativa parcela das
atividades que desenvolvemos está, de algum modo, interligada à Rede Mundial de
Computadores.
De acordo com informações coletadas da pesquisa TIC Domicílios 2019 – mais
relevante levantamento sobre acesso a tecnologias da informação e comunicação,
realizado pelo Centro Regional para o Desenvolvimento de Estudos sobre a
Sociedade da Informação (Cetic.br), vinculado ao Comitê Gestor da Internet no Brasil
–, três a cada quatro brasileiros acessam a internet, o que corresponde a 134 milhões
de pessoas, que, em regra, utilizam smartphones e outros dispositivos móveis (99%),
computadores (42%), TVs (37%) e videogames (9%) (VALENTE, 2020).
Analisando o nosso dia-a-dia, constata-se que os dados acima ratificam, com
bastante clareza, como a expansão e a simplificação do acesso à internet contribuem
para o amplo acesso à informação; ao entretenimento; à comodidade e conveniência
de adquirir bens e serviços sem sair de casa; à realização de serviços bancários (como
pagamentos e verificação de extratos); ao saudável relacionamento entre pessoas
situadas em quaisquer partes do mundo, sejam parentes ou amigos; e a inclusão
social e digital sem precedentes. Em síntese, hoje, é quase impossível imaginar como
seriam as nossas vidas sem as facilidades e oportunidades que a internet nos
proporciona.
3
Para regular o uso da internet no Brasil, foi criada a Lei do Marco Civil (LMC) –
Lei nº 12.965, de 23 de abril de 2014 –, que alterou a nossa legislação, para atribuir
aos cidadãos, ao governo e às organizações direitos e responsabilidades. Essa lei:

[...] estabelece normas para a proteção da privacidade, seja em relação à


guarda e ao tratamento de registros, dados pessoais ou comunicações por
sites ou empresas que prestem serviços de acesso à internet, seja em
relação à forma como essas
informações devem ser
disponibilizadas ao cidadão
(MPMG, 2019, p. 7).

No entanto, deve-se reconhecer que a


internet se transformou também em um instrumento
e meio para a prática de atividades ilegais e
criminosas, que têm como alvo todos os usuários da
internet que apresentem alguma vulnerabilidade,
incluindo crianças, adolescentes, idosos, mulheres, a comunidade LGBTI, famílias
inteiras, instituições públicas e privadas, autoridades, etc.
Neste contexto, dentre os riscos mais comuns com os quais podemos nos
deparar ao navegar na internet, o Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (CERT.br) (2017) cita os principais. São eles:

A. O acesso a conteúdos impróprios ou ofensivos, como páginas contendo pornografia


infantil, ataques à honra e incitação ao ódio ou racismo.
B. O contato com pessoas mal-intencionadas, que se aproveitam da falsa sensação de
anonimato para praticar estelionatos, sequestros de dados e pornografia infantil.
C. O furto de identidade, quando criminosos tentam se passar por você e executar ações
em seu nome, colocando em risco a sua imagem e reputação.
D. O furto e a perda de dados existentes em equipamentos conectados à internet,
provocados por ladrões, atacantes e códigos maliciosos.
E. A invasão de privacidade, com a divulgação indevida de informações pessoais, de
familiares e amigos.
F. A dificuldade de exclusão de conteúdos publicados na web e de restrição no acesso a
eles. Infelizmente, uma opinião emitida em um momento de impulso pode, no futuro,
ser usada contra você e acessada por diferentes pessoas, como familiares e amigos.
G. A dificuldade de identificar e expressar sentimentos na internet. Não é possível ver as
expressões faciais do emissor de uma mensagem ou o tom da sua voz (a não ser que
a comunicação seja feita utilizando webcams e microfones), o que pode dificultar a
percepção do risco, gerar mal-entendidos e interpretações dúbias.
H. A dificuldade de manter sigilo em comunicações realizadas no meio virtual, já que
4
existem técnicas para armazená-las e divulgá-las a terceiros (como os “prints”).
I. O uso excessivo da internet, que pode colocar em risco a sua saúde física e mental,
diminuir a sua produtividade e, ainda, afetar a sua vida social e profissional.
J. O plágio e a violação de direitos autorais, que ocorrem através da realização de cópias,
alterações ou distribuições não autorizadas de conteúdos e materiais protegidos, que
contrariam a Lei de Direitos Autorais e podem resultar em problemas jurídicos e perdas
financeiras.

Além desses riscos, outro grande problema que pode ser apontado em relação
aos usuários da internet é a falsa crença de que estão seguros e de que nenhum
criminoso conseguirá identificar o seu dispositivo (notebook, smartphone, tablet, TV
ou videogame) na rede, em meio a inúmeros outros equipamentos. É exatamente
esse sentimento que atrai os atacantes, uma vez que os usuários acabam não
adotando as medidas de prevenção essenciais para garantir uma navegação segura.

Um problema de segurança em seu computador pode torná-lo indisponível


e colocar em risco a confidencialidade e a integridade dos dados nele
armazenados. Além disto, ao ser comprometido, seu computador pode ser
usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros
computadores (e assim esconder a real identidade e localização do
atacante), propagar códigos maliciosos e disseminar spam (CERT.br, 2017).

Conhecer todos esses riscos aos quais podemos estar expostos e saber como
nos prevenir é de suma importância para não sermos vítimas e, para isso, neste curso,
além de medidas de segurança básicas, serão apresentados os principais crimes
virtuais (cuja prática cresce de forma assustadora e exponencial), buscando-se
esclarecer as formas de identificar cada um dos golpes e as medidas preventivas que
devem ser adotadas, incluindo técnicas simples para a coleta de informações que
podem auxiliar a Polícia Civil do Estado de Minas Gerais (PCMG), ou outro órgão da
Segurança Pública, a identificar e prender os criminosos responsáveis.
Antes de iniciar a análise desses golpes, para que você possa compreender
como ocorrem as investigações criminais no mundo virtual e contribuir para identificar
os golpistas, criminosos, invasores, atacantes e demais pessoas mal-intencionadas,
é de suma importância conhecer alguns conceitos básicos que estão diretamente
relacionados com os usuários da internet e suas respectivas ações, sobretudo no
tocante à troca de informações.

5
2 CONCEITOS IMPORTANTES PARA A COLETA DE PROVAS NA WEB

Os crimes virtuais decorrem de acessos (conexões) feitos por criminosos à


internet. Esses acessos deixam rastros, que, na investigação criminal, são chamados
de registros ou logs. Esses registros contêm informações, que, de acordo com a sua
natureza, são armazenadas por dois tipos diferentes de empresas (os provedores de
conexão e os provedores de aplicações de internet). Essas empresas são
obrigadas a armazenar tais registros por um prazo previsto em lei e, em regra, não
podem divulgá-los a ninguém, porque são sigilosos. Como exceção, há situações em
que a lei autoriza que a Polícia Civil (e outros órgãos e instituições) tenha acesso a
essas informações e possa realizar suas investigações criminais.
De maneira ampla, esse é o caminho que se deve seguir para identificar o
responsável pela prática de um crime cibernético. Mas, o que vem a ser cada um
desses elementos? Vamos entender:

1º. Terminal
De acordo com a Lei do Marco Civil (art. 5º, II), terminal é
o computador ou qualquer dispositivo que se conecte à
Internet (ex.: smartphone, tablet, smart Tv, servidor). Então,
para que todos se familiarizem com essa expressão,
neste curso, vamos sempre utilizar TERMINAL para
indicar o computador, o celular, o tablet, etc.

2º. Protocolo de Internet – Internet Protocol (IP)


Outro importante conceito é o chamado Protocolo de Internet ou simplesmente IP,
que nada mais é do que um código único que identifica um terminal [lembre-se do
conceito acima] sempre que é conectado à internet. O IP pode ser comparado ao
endereço da nossa casa, que tem uma numeração única, diferente da casa dos
nossos vizinhos.
Em regra, os IPs variam a cada conexão à internet
que fazemos em nossas casas. Então, hoje, quando
você acessa uma rede social, o seu terminal (o
computador, por exemplo) recebe um IP; amanhã,
quando você acessar, receberá outro. Neste caso,
falamos que o IP é dinâmico, pois ele muda a cada
conexão.
Já no caso das empresas, normalmente, o IP é único e independentemente de
quando são feitos os acessos à internet, ele não mudará. Neste caso, fala-se em
IP fixo ou estático.
Duas são as versões de IP: o IPV4 e o IPV6. Em linhas gerais, o IPV4, é composto
por quatro blocos de números separados por um ponto (ex.: 99.48.227.227). Devido ao
crescimento do número de internautas em todo o mundo, a quantidade de
6
combinações numéricas disponível para formar o IPV4 e distribuir entre os usuários
acabou e, por isso, foi criado o IPV6, que é uma versão mais atualizada e compõe-se
de números e letras (ex.: 2001:0db8:582:ae33::29).
Para que nós pudéssemos migrar do IPV4 para o IPV6, as empresas que fornecem
o acesso à internet tiveram que se adaptar. Esse processo é lento e caro e, por isso,
muitas empresas ainda utilizam o IPV4.
Como forma de solucionar o problema da quantidade de IPs disponível para os
usuários brasileiros (que, agora, são muitos milhões), as empresas criaram uma forma
de atribuir um único IP a vários terminais [lembre-se do conceito!] ao mesmo tempo.
Criou-se, então, a porta lógica de origem.

3º. Porta lógica de origem


Como explicamos acima, a porta lógica de origem é
uma tecnologia criada para permitir que um único IPV4
seja utilizado, ao mesmo tempo, por diversos usuários.
Para entender a dinâmica, observe a imagem ao lado:
Imagine que, nesse imóvel, cada andar corresponde a
uma casa, cada qual com sua família. Logicamente, essas
casas estão situadas no mesmo endereço (ex.: Rua X, nº
50) e, para individualizar imóveis construídos assim, é
bastante comum atribuírem-se letras (A, B, C e D) aos
andares. Então, quando os Correios entregam correspondências nas casas, o carteiro
consegue identificar o imóvel na rua (Rua X) pela numeração (nº 50) e a casa exata
pela letra (ex.: letra A).
A relação entre o IPV4 e as portas lógicas é exatamente igual: suponhamos que
todas as casas acessem a internet ao mesmo tempo e, certo dia, todas receberam o
IPV4 X. Para que a empresa fornecedora da conexão à internet consiga individualizar
as casas, ela atribui portas lógicas para cada uma. Assim, por exemplo, a casa A
utiliza o IPV4 X com porta lógica A; a casa B utiliza o mesmo IPV4 X, mas com porta
lógica B; e assim por diante.
Essa dupla (IP + porta lógica de origem) é uma das informações mais
importantes para toda investigação de crimes virtuais.

4º. Internet
< Em termos técnicos, a internet é o sistema formado pelo conjunto de protocolos
lógicos (como o IPV4 e o IPV6), estruturado em escala mundial, para uso público e
irrestrito, com o fim de possibilitar a comunicação de dados entre terminais por meio
de diferentes redes (LMC, art. 5º, I).

5º. Conexão à Internet


É a habilitação de um terminal [lembra do conceito?! Computadores, celulares...] para o
envio e recebimento de pacotes de dados pela Internet, mediante a atribuição ou
autenticação de um endereço IP (LMC, art. 5º, V). Em resumo, a conexão à internet é
a forma como o terminal conecta-se à internet (ex.: WiFi, 3G, 4G, etc.).

6º. Provedor de conexão


Para se conectar à internet, você precisa contratar uma
empresa que fornece esse acesso. É o provedor de
conexão, também chamado provedor de acesso (ex.: Vivo, Net, Tim, Oi...).

7
7º. Registro de conexão
Para cada conexão à internet que você faz, é criado um registro, composto pelo IP
que você usou [através do seu terminal], a porta lógica (se o seu IP era IPV4), a data, o
horário do início e término do seu acesso e o fuso horário. Esse conjunto de
informações é o chamado registro de conexão, log de conexão ou log de acesso.
O registo de conexão, portanto, identifica o exato momento em que você (ou outra
pessoa com a sua senha) acessou a internet.

ATENÇÃO! Se, na sua casa, o contrato de internet com o provedor de conexão


(Vivo, Net, Oi, Tim...) está em seu nome, o IP também fica vinculado ao seu
nome (e logicamente, ao endereço da sua casa). Então, CUIDADO!!! Se você
empresta a sua senha para qualquer pessoa e ela pratica um crime utilizando a
sua internet, até que se prove quem realmente foi o responsável, você pode se
tornar um SUSPEITO. Então, não empreste a senha da sua internet para
estranhos.

8º. Aplicações de Internet


Quando nos conectamos à internet, estamos à procura de algum serviço ou
produto, entretenimento, notícias, cursos, etc. Tudo isso são as aplicações de
internet, isto é, as funcionalidades que podem ser acessadas por meio de um terminal
conectado à Internet (LMC, art. 5º, VII). São, por exemplo, o envio e recebimento de
e-mails, as redes sociais, salas de bate-papo, os filmes e as músicas.

9º. Provedor de aplicações


As aplicações de internet possuem um responsável pelo seu
fornecimento; é o provedor de aplicações, que pode ser uma
empresa, organização ou pessoa natural. Pode ser uma mídia
social (Facebook, Twitter...), um site para assistir vídeos
(Youtube...), um serviço de e-mail (Hotmail, Gmail, Yahoo...) ou
um aplicativo de troca de mensagens (WhatsApp).

10º. Registros de acesso a aplicações de Internet


Sempre que você realiza um acesso a alguma aplicação de internet, o provedor de
aplicações responsável também registra essa informação, incluindo o IP que você
usou, a porta lógica (se o seu IP era IPV4), a data, o horário de início e término do
seu acesso e o fuso horário. Esse conjunto de informações é o chamado registro de
aplicações de internet ou simplesmente log de acesso.
Assim como o registro de conexão identifica o momento em que você (ou outra pessoa
com sua senha) acessou a internet, o registro de acesso a aplicações de internet identifica
o exato momento em que você acessou uma aplicação de internet.
Sintetizando... Para se conectar à internet, você contrata um provedor de conexão (ex: a Vivo) e
recebe um IP e uma porta lógica (se o IP é IPV4) para navegar. No mesmo instante, você utiliza
um provedor de aplicações de internet (ex: o Facebook) e acessa o seu perfil. Tanto a Vivo quanto
o Facebook vão registrar IP + porta lógica + data + horário de início e término +
fuso horário. Ou seja, os dados registrados pelas duas empresas serão idênticos [o acesso
ocorreu no mesmo momento]. Mas, pode ocorrer, também, de você ter se conectado à internet às
10h:00min:00seg de hoje e somente ter acessado o seu perfil na rede social às 11h:20min:00seg.
Neste caso, os dados registrados pelas empresas serão diferentes.
8
Essas informações são muito importantes na apuração de crimes cibernéticos.

9
3 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL

Obter sucesso na invasão e ataque a servidores de instituições bancárias e


grandes empresas não é tarefa fácil e, por isso, muitos golpistas cibernéticos têm
como alvo terminais de usuários comuns.
Através da exploração de vulnerabilidades e técnicas de engenharia social,
criminosos buscam enganar e persuadir suas vítimas a fornecerem informações
sensíveis (senhas, dados de cartões de crédito) ou a realizarem ações, como executar
códigos maliciosos, acessar páginas falsas ou conteúdo impróprio, etc.
De posse desses dados e informações das vítimas, os golpistas, de acordo com
a Cartilha de Segurança para a Internet da CERT.br (2017), “costumam efetuar
transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas
fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas”,
podendo causar prejuízos (materiais e imateriais) incalculáveis.
É diante deste cenário que este capítulo tem como tema os principais golpes
praticados no meio virtual, os quais juntamente com os ataques, o uso de códigos
maliciosos e os spams integram os vários riscos relacionados ao uso da internet. Para
tratar do assunto, identificaram-se, dentre os muitos boletins de ocorrência registrados
em todo o Estado de Minas Gerais, os principais crimes para cuja prática a Rede
Mundial de Computadores foi utilizada como instrumento ou meio.
Antes de iniciar a análise de cada uma das modalidades desses golpes virtuais,
é de suma importância destacar que não se pretende esgotar esse assunto com as
explicações aqui apresentadas. A prática de cada um dos golpes pode sofrer
variações de acordo com o lugar e o período em que é cometido, bem como conforme
a vítima-alvo da ação criminosa. Nossa ideia é conscientizar a população, de maneira
ampla, acerca da existência desses crimes, instruindo todos quanto às medidas
preventivas que podem e devem ser adotadas.

10
Fique sabendo:
O QUE É ENGENHARIA SOCIAL? É uma técnica empregada por golpistas para induzir usuários
desavisados a repassarem dados confidenciais (senhas e dados de cartões de crédito), infectar
seus terminais com malwares [conceito no capítulo 4] ou abrir links para sites infectados.
Ao contrário do que muitos pensam, não é necessário qualquer equipamento de tecnologia
avançada para realizar essa atividade. Na verdade, a engenharia social é simplesmente uma
manipulação psicológica do usuário, de modo a convencê-lo a fazer o que o criminoso quer,
burlando procedimentos de segurança básicos. Não se restringe ao meio virtual.
Um exemplo clássico de ataque de engenharia social ocorre quando criminosos, passando-se por
funcionários de uma instituição bancária, ligam para clientes informando que o sistema do banco
está sendo atualizado e, por isso, é preciso que eles acessem o link que foi enviado por torpedo
SMS (mensagem de texto) para o celular e digitem os dados da sua conta e senha. Nenhum banco
realiza esse procedimento. Na verdade, os que os golpistas fazem é convencer os clientes daquele
banco a fornecerem os dados sigilosos das suas respectivas contas para, depois, aplicarem outros
golpes, como, por exemplo, acessar a própria conta e desviar o dinheiro ali disponível para
outras contas ou, até mesmo, contratar empréstimos.

3.1 Pornografia envolvendo crianças e adolescentes

Para fazer a análise dos principais crimes virtuais, vamos iniciar com a
pornografia envolvendo crianças e adolescentes, que, sem dúvida, está entre as mais
graves formas de violência. Diariamente, somos bombardeados com diversas notícias
sobre a pornografia infantojuvenil; inúmeros criminosos (muitas vezes, pessoas que
antes não levantavam qualquer suspeita) são presos por delitos dessa natureza e,
infelizmente, as vítimas podem ser nossos filhos, filhas, sobrinhos, sobrinhas,
coleguinhas de escola e outras crianças e adolescentes do nosso convívio.
A pornografia infantojuvenil é crime previsto nos arts. 240 a 241-E do Estatuto
da Criança e do Adolescente (ECA) – Lei nº 8.069, de 13 de julho de 1990 – e em sua
prática incluem-se todas as pessoas que apresentam,
produzem, fotografam, filmam, vendem, oferecem,
trocam, divulgam ou publicam, adquirem, possuem ou
armazenam por qualquer meio de comunicação
(inclusive a internet) esse tipo de conteúdo, ou seja,
fotografias, vídeos e outros registros que contêm
cenas de sexo explícito ou pornográfica1 envolvendo
meninos e meninas. Também é crime aliciar, assediar,

1A expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva
criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos
genitais de uma criança ou adolescente para fins primordialmente sexuais (ECA, art. 241-E).
11
instigar ou constranger, por qualquer meio de comunicação, criança, para com ela
praticar ato libidinoso. Por fim, adulterar ou fazer montagens em fotografia, vídeo
ou outra forma de representação visual para simular participação de criança ou
adolescente em cena de sexo explícito ou pornográfica caracteriza pornografia.

ATENÇÃO! Divulgar imagens, vídeos ou outra forma de representação visual


contendo cenas de sexo explícito ou pornográficas envolvendo crianças e
adolescentes, mesmo que acompanhados de mensagens pedindo ajuda para identificar os
criminosos, é CRIME, pois se trata de uma forma de pornografia infantojuvenil. Não
contribua para essa violência; repasse o conteúdo apenas para os órgãos
responsáveis.

O percurso até a divulgação e compartilhamento do conteúdo pornográfico


envolvendo crianças e adolescentes é longo e pode iniciar-se na própria internet.
Durante as muitas investigações criminais envolvendo esse tipo de crime, o que
se verifica é que os criminosos sexuais podem estar em todos os lugares: seja em
uma rede social ou salas de bate-papo, acessando jogos online, aplicativos para
troca de mensagens ou quaisquer outros ambientes virtuais que permitam a
interação e o relacionamento. Os criminosos que praticam a pornografia infantil, em
regra, são adultos que, muitas vezes, utilizam perfis falsos, passando-se também por
crianças e adolescentes; conhecem seus hábitos e gostos; sabem elogiar e agradar;
jogam os mesmos jogos e assistem os mesmos filmes e desenhos.
Essas pessoas mal-intencionadas usam todas as artimanhas disponíveis para
se aproximarem de crianças e adolescentes e ganharem a sua confiança, até chegar
o momento adequado para seduzi-las, convencê-las e, até mesmo, chantageá-las
para que forneçam imagens e vídeos eróticos e sexuais. É exatamente isso o que
adverte a Cartilha Navegar com Segurança, do Ministério Público de Minas Gerais:

[...] pessoas adultas se passam por crianças ou


adolescentes, usam linguagem compatível com a
idade da pessoa com quem conversam e falam de
assuntos que interessam ao universo infanto-
juvenil. No geral, são amáveis e fazem muitos
elogios com a intenção de ganhar a confiança de
meninos e meninas e conseguir informações que
facilitem a obtenção de fotos, vídeos e outros materiais para uso criminoso
(MPMG, 2019, p. 18).

12
Para a prática desses crimes, é muito comum os criminosos solicitarem às
crianças e adolescentes que ativem suas webcams ou câmeras do celular para que
suas imagens possam ser capturadas. Em outras situações, os criminosos, através
de conversas com os menores, conseguem obter informações
particulares sobre suas famílias (endereço, nome dos pais e onde
trabalham, se possuem irmãos, a escola em que estudam); enviam
presentes; e, depois, sob ameaças de matá-los ou causar-lhes algum
mal grave (ou à família), obrigam o menino ou menina a enviar conteúdo pornográfico.
Há, ainda, casos em que os criminosos marcam encontros pessoais com as
crianças e adolescentes, seja depois da escola, no cinema ou parque. Esses
encontros, infelizmente, são uma oportunidade para a prática de abusos sexuais e,
até mesmo, sequestros.
Para evitar novas vítimas da pornografia infantojuvenil, é muito importante que
os pais e responsáveis estejam atentos às atividades e atitudes diárias dos menores
de idade. Além de realizar denúncias aos órgãos e instituições competentes – como
a PCMG –, é essencial orientar as crianças e adolescentes para que possam desfrutar
das facilidades e oportunidades do mundo virtual com responsabilidade e sabendo
como proceder diante de todos os possíveis riscos de contato com pessoas mal-
intencionadas e conteúdo impróprio. Mantenham sempre um DIÁLOGO
ABERTO. “Crianças devem acessar serviços, jogos e redes sociais e assistir a vídeos
adequados à sua idade. Devem ainda ser
monitoradas pelos pais ou responsáveis”
(MPMG, 2019, p. 8). É possível criar filtros nos
celulares, tablets e jogos online. Há várias formas
de monitorar ou impedir o acesso a conteúdos
impróprios para crianças e adolescentes.

MEU(MINHA) FILHO(A) FOI VÍTIMA. COMO PROCEDER?

De imediato, 1) Verifique todos os canais por meio dos quais a criança ou adolescente teve
contato com o possível criminoso e não apague nenhuma das conversas e conteúdos (vídeos ou
fotos) compartilhados. 2) Se o diálogo se deu em uma rede social, por exemplo, copie a URL 2 (link)

2
URL significa Uniform Resource Locator (Localizador Padrão de Recursos) e, neste curso, será
utilizada apenas para indicar o endereço ou link de um site, como, por exemplo,
www.policiacivil.mg.gov.br.
13
do perfil e o nome do usuário (veja como fazer mais adiante). 3) Tire cópia de todas as conversas
e demais conteúdos; salve em um CD ou pendrive, se for preciso. 4) Anote o(s) dia(s), horário(s) e
a cidade(s)/UF(s) em que o menor estava durante as conversas com o suposto criminoso. 5) De
posse dessas informações e, se possível, acompanhado do menor de idade, dirija-se à Delegacia
mais próxima e registre um boletim de ocorrência.

FAÇA VOCÊ MESMO!

COMO SALVAR A URL (ou LINK) DE UM PERFIL? Uma das primeiras medidas a ser adotada
quando ocorre a prática de um crime em uma rede social é coletar os dados do titular da conta ou
perfil. E isso a própria vítima pode fazer. Tratando-se de crime praticado no Facebook ou
Instagram, por exemplo, deve-se coletar de imediato a URL (ou link) da conta a ser investigada, isto
é, o seu endereço web completo.
Quando o acesso ao Facebook é feito através de um computador, a URL pode ser identificada
na barra de endereços do navegador, conforme imagem abaixo:

Nesse caso, a URL é www.facebook.com/luiza.paranhos.581.


Quando o acesso ao Facebook é feito pelo aplicativo do celular, o procedimento é o seguinte:

Agora, basta
armazenar uma cópia
do link, por exemplo,
no e-mail, enviá-lo
para alguém pelo

No Instagram, quando o acesso é feito a partir do computador, a identificação da URL do perfil


opera-se de maneira semelhante, isto é, a partir da barra de endereços do navegador. Veja:

14
Esses dados também podem ser coletados no aplicativo do celular:

Agora, basta
armazenar uma

Esse é um procedimento deve ser usado em relação a quaisquer crimes praticados nessas
redes sociais. É muito simples e representa uma ajuda muito importante para a investigação criminal.
NÃO SE ESQUEÇA!

15
3.2 Clonagem do WhatsApp

Um dos principais golpes virtuais praticados atualmente é o conhecido como


“Clonagem do WhatsApp”. Desde a criação desse aplicativo de mensagens, as formas
de praticar esse golpe foram sendo modificadas e possui muitas variantes.
Para o cometimento desse delito, o golpista precisa conhecer o número do
telefone utilizado pela vítima no aplicativo WhatsApp e a sua senha de acesso, isto é,
o código verificador de 6 dígitos obtido a partir do mecanismo de segurança chamado
“Confirmação em duas etapas” (veja como fazer mais adiante), que nada mais é do que

uma senha criada pelo usuário para acessar o aplicativo.


Basicamente, o primeiro dado (número do celular da vítima), em regra, é obtido
com facilidade em anúncios publicados em sites de compra e venda e em redes
sociais da vítima; já o código verificador é fornecido para o criminoso pela própria

Fique sabendo:
O QUE É NAVEGADOR? Navegador (ou Browser) é um programa criado para permitir navegar
pela internet. É o que torna possível o acesso a sites, como um caminho que leva até o que você
procura na rede. Exemplos de navegadores são o Internet Explorer, o Google Chrome e o Mozila
Firefox (WEBSHARE, 2020).

vítima, sem que ela perceba o que está fazendo.


Um exemplo claro da prática desse golpe ocorre com pessoas que publicam
anúncios na plataforma OLX, em que o vendedor, normalmente, informa o seu número
de celular para facilitar o contato com os interessados em seu produto ou serviço.
Conhecendo o número do celular da vítima, o criminoso (utilizando um celular
qualquer) tenta acessar a conta de WhatsApp da vítima e para confirmar ser ele o
titular da conta, o aplicativo envia um torpedo SMS (mensagem de texto) com um
código para o número cadastrado, isto é, o telefone da vítima.

16
Em seguida, o golpista, passando-se por um
funcionário da OLX, entra em contato com a vítima e
solicita a confirmação dos seus dados pessoais (nome
completo, CPF, RG e endereço), bem como o fornecimento
do código de 6 dígitos, informando, por exemplo, que o
código é necessário para ativar (validar) o anúncio ou
informa que houve algum problema no próprio anúncio
e, para resolver, é preciso fornecer o código. Sabendo,
agora, os números do código verificador, o criminoso digita-o no WhatsApp instalado
em seu celular e consegue desviar a conta da vítima para o seu aparelho, concluindo
o chamado golpe da “clonagem do WhatsApp”. Neste mesmo momento, a vítima perde
o seu acesso ao aplicativo.
Com esse acesso fraudulento, o criminoso passa para a execução da segunda
parte do golpe: a obtenção da vantagem financeira. Em resumo, o golpista, passando-
se pela vítima, conversa com parentes, esposa(o), namorado(a), amigos, clientes e
colegas de trabalhos da vítima e afirma que está com dificuldades para pagar algum
boleto ou acessar a sua conta bancária, ou teve o limite diário de transações
extrapolado, ou problemas no cartão de crédito, solicitando que aquela pessoa (a
nova vítima) realize a transação, com a garantia de que fará o reembolso no dia
seguinte.
A vítima, acreditando estar conversando com o(a) amigo(a), filho(a), pai, mãe,
esposo(a), paga o boleto ou realiza a transferência para a conta do golpista (ou de um
“laranja”), consumando-se mais um crime.
A constatação de que houve um golpe, normalmente, somente ocorre quando
a primeira vítima (o verdadeiro titular do WhatsApp) consegue contato com as demais.
Infelizmente, ações como essa têm sido muito recorrentes e, para identificá-las
e evitar a sua prática, algumas medidas precisam ser
adotadas:
1. Mantenha ativa a “Confirmação em duas etapas” da sua
conta do WhatsApp. Se ainda não ativou, pare um pouquinho,
e faça:

17
FAÇA VOCÊ MESMO!

COMO ATIVAR A ‘CONFIRMAÇÃO EM DUAS ETAPAS’? Para ativar esse recurso no WhatsApp
abra: Configurações (Android) / Ajustes (iOS) > Conta > Confirmação em duas etapas >
ATIVAR.
Ao ativar esse recurso, você pode inserir o seu endereço de e-mail. Caso você esqueça o seu
PIN de seis dígitos, o WhatsApp enviará um link a esse e-mail para desativar a ‘Confirmação em
duas etapas’. Isso também ajudará você a proteger sua conta e suas informações.

2. Jamais forneça para qualquer pessoa o código verificador que você recebe via SMS
em seu celular. No texto da mensagem, é informado que o código se refere ao
WhatsApp e o site da OLX não exige código algum para ativar anúncios.
3. Desconfie de pessoas que peçam para você fazer pagamentos e/ou transferências
bancárias em caráter de urgência.
4. Confirme se a pessoa com quem você está conversando e está te fazendo esse pedido
é realmente quem diz ser. Ligue; faça perguntas que somente ela saberá responder;
confirme a identidade dela.

FUI VÍTIMA. E AGORA?!

SE O SEU CELULAR FOI CLONADO, você deverá: 1) Dirigir-se imediatamente à Delegacia


de Polícia mais próxima para registrar um boletim de ocorrência. 2) Enviar um e-mail para
support@whatsapp.com com o assunto “CONTA HACKEADA – DESATIVAÇÃO DE MINHA
CONTA”. Relate o fato, informe o seu número de telefone (código do país, seguido do DDD e seu
número – ex.:+55 31 ...) e junte o boletim de ocorrência. A partir daí, inicia-se a contagem do prazo
para o WhatsApp recuperar a sua conta. 3) Habilite a senha de ‘Confirmação em duas etapas’ e
informe a sua conta de e-mail para o procedimento de segurança. 4) Divulgue o fato ocorrido para
todos os seus contatos, evitando que caiam no golpe e de modo a identificar e ajudar aqueles que
já foram vítimas.

SE VOCÊ FOI A VÍTIMA QUE FEZ O PAGAMENTO, adote as seguintes providências: 1)


Entre em contato com o seu banco para tentar bloquear o valor enviado. 2) Tire cópia das conversas
feitas com o possível criminoso, bem como do boleto pago ou dados bancários da conta para onde
foi feita a transferência e do comprovante de pagamento. 3) Anote o(s) dia(s), horário(s) e a
cidade(s)/UF(s)em que você estava durante as conversas com o suposto criminoso. 4) Dirija-se à
Delegacia de Polícia mais próxima para registrar o boletim de ocorrência, levando todos os
documentos impressos.
3.3 Falso e-mail de sites de vendas online

Esse golpe tem como alvo quaisquer pessoas que anunciam a venda de algum
produto em plataformas digitais, como, por exemplo, o site do Mercado Livre.

18
Resumidamente, o crime ocorre da seguinte maneira: o estelionatário identifica
um produto do interesse dele e, no espaço do site destinado às ‘Perguntas e
Respostas’, sob o pretexto de buscar mais detalhes para uma possível negociação,
solicita telefone e e-mail do vendedor (a vítima), que, desinformado das regras de
privacidade da plataforma ou ignorando-as, fornece as informações solicitadas.
A vítima, então, recebe um falso e-mail do Mercado
Livre informando que a mercadoria foi vendida e deve ser
enviada para o endereço indicado. As mensagens contêm
frases como “Seu produto foi vendido” ou “Você
vendeu!”, como na imagem:
É comum que no e-mail falso haja instruções para
pausar o anúncio e enviar o comprovante de postagem da

mercadoria (com o código de rastreamento). Pode conter,

também, uma mensagem para que a vítima (o vendedor)


pague o valor do frete, que será reembolsado
posteriormente pelo Mercado Livre.

Endereço
para onde
deve ser

Logo em seguida, o criminoso entra em contato com a vítima, afirmando ter


comprado o produto e pressiona-a para que envie a mercadoria no menor prazo
possível. A vítima, confiando ter recebido uma confirmação verdadeira da venda
19
realizada pelo Mercado Livre, envia o produto e repassa para o golpista o código de
rastreamento dos Correios. O suspeito, então, monitora a entrega da mercadoria e,
concretizada, bloqueia todos os possíveis contatos que a vítima possa tentar fazer.
O vendedor, em regra, somente identifica que caiu no golpe quando percebe
que não recebeu o pagamento pela venda e, ao entrar em contato com o Mercado
Livre, é informado: o e-mail recebido confirmando a venda era falso.
Para evitar ser vítima de situações como essa, é imprescindível adotar algumas
medidas básicas, tais como:
1. Não repasse o seu telefone e e-mail para supostos compradores; a plataforma do
Mercado Livre foi criada exatamente para dar segurança às transações entre pessoas
desconhecidas.
2. Desconfie de compradores que insistem no envio imediato da mercadoria, sob o
argumento de já terem feito o pagamento; siga os trâmites próprios do Mercado Livre.
3. Não confie apenas no e-mail como garantia de pagamento. SEMPRE verifique o status
da venda na área ‘MINHA CONTA’. E somente envie a mercadoria depois que
o depósito for CONFIRMADO.
4. Desconfie de e-mails em que há mensagens informando que o próprio vendedor pode
pagar o frete para ser ressarcido depois; o Mercado Livre não faz isso.
5. Analise letra por letra do domínio do e-mail supostamente enviado pelo Mercado Livre
e identifique se o e-mail é fraudulento (veja abaixo como fazer). Uma simples letra pode
fazer a diferença. Além disso, o Mercado Livre nunca envia e-mails com domínios
gmail.com, hotmail.com, yahoo.com.br, entre outros.

FAÇA VOCÊ MESMO!

COMO ANALISAR O DOMÍNIO DE UM E-MAIL? O domínio de um e-mail é a parte do


endereço que vem depois do símbolo '@'. Para e-mails pessoais, os mais comuns são
gmail.com, outlook.com ou yahoo.com.br.
Para saber se é realmente o Mercado Livre que está te enviando a mensagem de confirmação
da venda, abra o e-mail recebido e verifique o endereço do remetente (De:). Veja o exemplo abaixo:

Veja que o domínio do remetente do e-mail acima é ‘mercadolvrebrasil.com’. Este é um e-mail


fraudulento enviado por um golpista para uma vítima (cujos dados foram preservados). Note que na
palavra ‘livre’ está faltando a letra ‘i’. Isso é um claro indício de fraude.

20
CAÍ NO GOLPE. O QUE EU FAÇO?!

1) Não apague os e-mails recebidos. 2) Tire cópia integral desses e-mails, das mensagens
trocadas em aplicativos de mensagens (se houver), do anúncio publicado contendo a mensagem do
suposto criminoso pedindo o seu telefone e e-mail e do comprovante de postagem da mercadoria.
3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com
o suposto criminoso. 4) Relacione os telefones utilizados pelo possível criminoso para fazer contato
com você. 5) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses documentos, e
registre um boletim de ocorrência.

3.4 Anúncio duplicado (ou do intermediador de vendas)

Outra prática criminosa que tem feito inúmeras vítimas é o chamado golpe do
anúncio duplicado ou golpe do intermediador de vendas, que ocorre em sites de
compra e venda de produtos e serviços, como, por exemplo, a OLX, e, em regra, tem
como alvo vendedores de carros e motos.
Aqui, o estelionatário, para executar o golpe, coleta o telefone da vítima (o
vendedor) no próprio anúncio do veículo divulgado e entra em contato,
demonstrando o seu interesse em adquiri-lo. Após dar início à negociação, o criminoso
solicita ao vendedor que retire o anúncio do site3 e, de posse das informações do carro
ou moto (dados técnicos, estado de conservação, fotos, localização, etc.), cria, de
forma ardilosa e sem o conhecimento do vendedor, um novo anúncio, que, desta
vez, possui um valor inferior àquele divulgado no anúncio original, o que acaba
despertando o interesse de potenciais compradores.
O golpista informa ao vendedor (primeira vítima)

que quer ver o carro e, para tanto, enviará uma


terceira pessoa, de sua confiança, mas pede que não
fale sobre valores, prometendo-lhe, em alguns
casos, uma comissão pela venda. A terceira pessoa, na verdade, é o comprador
(segunda vítima), que também não sabe do golpe.

Simultaneamente, o estelionatário noticia para o comprador (segunda vítima) a

possibilidade de ver o carro (ou moto) antes de fechar o negócio, mas lhe informa
que a pessoa que comparecerá ao encontro é um terceiro (na verdade, o vendedor –

3 Algumas vítimas já relataram que os golpistas não pediram que seus anúncios originais fossem
retirados da plataforma e, mesmo assim, criaram o anúncio fraudulento.
21
primeira vítima) e que deve manter silêncio quanto aos valores acordados,

com a promessa de receber um desconto.


O encontro, então, é agendado; o vendedor leva o veículo e o comprador faz a
sua avaliação; nenhum dos dois tratam de detalhes da negociação. Em seguida,

o comprador (acreditando que o golpista é realmente o

vendedor) confirma a sua intenção de fechar o negócio e

transfere o valor combinado para a conta bancária do


criminoso (ou de um “laranja”).
Para dar veracidade à negociação fraudulenta, depois
de feita a transferência (e, em alguns casos, até mesmo antes dela), as duas vítimas
(vendedor e comprador) são orientadas a comparecerem a um cartório e realizar a
transferência do veículo, com o devido preenchimento do recibo.
Chegado o momento de entregar o carro ou moto, as vítimas se dão conta de
que caíram em um golpe, pois o vendedor não recebeu o pagamento e o comprador repassou
seu dinheiro para o golpista, que fez o papel de intermediário da negociação e já sacou
o valor da conta bancária.
Diante de toda essa problemática, dicas simples para evitar cair em golpes
dessa natureza são:
1. Mantenha um diálogo aberto entre o vendedor e o comprador. Encontrem-se
pessoalmente; analisem o veículo; falem sobre a situação dele (em nome de quem
está registrado e quais as pendências, incluindo multas e impedimentos, existentes).
2. Se você é o comprador, identifique a pessoa titular da conta bancária (incluindo o CPF)
em que o pagamento será feito.
3. Enquanto vendedor, é essencial que a entrega do carro ou moto e o preenchimento do
recibo somente sejam efetivados após a confirmação do recebimento do
valor na sua conta bancária (salvo outra forma de pagamento convencionada).

ATENÇÃO! Confirme o efetivo recebimento do dinheiro em sua conta


bancária, evitando ser vítima de outros golpes, como receber um comprovante de
transferência falso ou um comprovante de simples agendamento de pagamento (que
pode ser cancelado logo em seguida) ou, ainda, o comprovante de um depósito
feito em caixa eletrônico utilizando um envelope vazio.

22
FUI VÍTIMA. O QUE FAZER?!

Não apague nenhuma das conversas realizadas com o possível criminoso (WhatsApp, e-mail,
Facebook...).
Se você for o vendedor, 1) Tire cópia de todas as conversas com o possível golpista. 2) Anote
o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o suposto
criminoso. 3) Relacione todos os números de telefones utilizados pelo suspeito para se comunicar
com você. 4) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses documentos, e
registre um boletim de ocorrência.
Se você for o comprador, 1) Verifique se o anúncio do veículo ainda está ativo no site da OLX e,
em caso positivo, tire uma cópia da página e anote a URL do anúncio (www.olx.com.br/... [e todo o
restante de caracteres]). 2) Tire cópia de todas as conversas com o possível golpista, bem como do
comprovante de pagamento realizado (depósito ou transferência). 3) Anote o(s) dia(s), horário(s) e
a cidade(s)/UF(s) em que você estava durante as conversas com o suposto criminoso. 4) Anote os
dados bancários da conta indicada pelo suspeito para fazer o pagamento. 5) Relacione todos os
números de telefones utilizados por ele para se comunicar com você. 6) Dirija-se à Delegacia de
Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência.

IMPORTANTE! Se possível, o vendedor e o comprador devem comparecer juntos à


Delegacia para registrar o boletim de ocorrência, pois as informações prestadas por ambos
podem contribuir para uma investigação mais célere e efetiva.

3.5 Sites de comércio eletrônico fraudulentos

No âmbito do comércio eletrônico, outro golpe que tem


se tornado bastante recorrente é o do site fraudulento. As
pessoas em geral não têm o costume de conferir os requisitos
básicos de segurança para se assegurarem de que os sites
são verdadeiros (ou não) e acabam sendo vítimas dos golpes.
Neste crime, o golpista tem como alvo os clientes de um
site de comércio eletrônico e, para alcançar o seu objetivo, cria um site quase idêntico ao
verdadeiro. As vítimas, acreditando se tratar do site original, escolhem os produtos
desejados e efetuam o pagamento, seja via boleto bancário, cartão de crédito,
depósito em conta ou transferência, mas nunca recebem as mercadorias.
Para aumentar as suas chances de obter sucesso, o estelionatário, conforme
esclarece a já citada Cartilha de Segurança para a Internet da CERT.br (2017),
“costuma utilizar artifícios como: enviar spam [explicações no próximo capítulo], fazer

propaganda via links patrocinados, anunciar descontos em sites de compras coletivas


e ofertar produtos muito procurados e com preços abaixo dos praticados pelo
mercado”.
23
Além do comprador, que realiza o pagamento e não recebe o produto, este tipo
de prática criminosa pode ter outras vítimas, como: uma empresa conhecida e séria,
cujo nome tenha sido relacionado ao golpe; um site de compras coletivas
(Americanas, Casas Bahia, Ricardo Eletro), na hipótese de ele ter intermediado a
compra; uma pessoa, cujos dados tenham sido utilizados para a criação do site ou
para a abertura de empresas fantasmas.
Para não ser vítima dessas ações ilícitas e de outros golpes no comércio virtual
em geral, é indispensável nos assegurarmos de que estamos, de fato, navegando
em um ambiente seguro. Para tanto, listamos algumas dicas:
1. Utilize um terminal (lembra do conceito? computador, celular, tablet...) seguro.
2. Leia todas as descrições do produto e faça uma pesquisa de mercado, comparando
o preço do produto ofertado no site com os valores divulgados em outras lojas.
Desconfie, se ele for muito baixo.
3. Verifique, de forma minuciosa, o endereço (URL) do site em que está comprando. Os
sites falsos possuem domínios bastante similares aos verdadeiros; por exemplo, a
URL do site oficial da loja Ricardo Eletro é www.ricardoeletro.com.br, enquanto a de
um site falso pode ser www.lojaricardoeletro.com.
4. Evite clicar em links que te direcionam direto para os sites compras. Esses sites podem ser
falsos e conter malwares [explicações no próximo capítulo] capazes de copiar dados
sigilosos (pessoais ou de cartões de crédito e senhas), com o intuito de aplicar golpes4,
e também instalar um vírus no terminal, dando total acesso aos bandidos. Digite o
endereço da loja oficial direto no navegador.
5. Se o site onde você pretende comprar termina com .br, faça uma pesquisa sobre o
seu titular em www.registro.br. Veja abaixo como fazer:

FAÇA VOCÊ MESMO!

4Com essas informações, criminosos conseguem realizam transações, burlar bloqueios de segurança,
desbloquear cartões de crédito e realizar a confirmação de dados pessoais da vítima.
24
COMO PESQUISAR UM DOMÍNIO? Para fazer a pesquisa, acesse o site www.registro.br e Clique
em Tecnologia > Ferramentas > Serviço de diretório Whois > Digite o domínio > Clique na
lupa para pesquisar.

Neste exemplo, estamos


fazendo uma consulta PESQUISAR

Na consulta,
aparecem o nome
da empresa, o

6. Tenha muito cuidado com as superpromoções e ofertas tentadoras (passagem


aéreas muito baratas, programas de milhagens, brindes de lojas, etc.) que recebemos
por e-mail ou por meio das redes sociais. Os links dessas promoções também podem
nos direcionar para sites fraudulentos e também conter malwares. A prática de golpes
usando essas promoções e ofertas aumenta em datas comemorativas (Dia das Mães,
Dia dos Namorados, Dia dos Pais...) e promocionais, como a Black Friday.
7. Localize também o ‘cadeado do navegador’. Um site seguro apresenta o
desenho de um cadeado ao lado da URL (lembre-se: endereço virtual do site). Ao clicar
nele, será exibido o certificado de segurança.

8. Analise a aparência da página. Um dos primeiros aspectos que devemos


observar antes de realizar uma compra pela internet é o visual da página da loja. Se o
site não possui um bom layout, apresenta muitos erros de português ou parece ter
sido criado às pressas, desconfie.
9. Verifique se há um CNPJ cadastrado e valide os dados no site da Receita Federal. Um
dos principais diferenciais entre uma loja real e uma fraudulenta é a existência de um
CNPJ, que é obrigatório para empresas funcionarem legalmente e, sem ele, não é
25
possível emitir notas fiscais. Se o site não possui CNPJ, desconfie.
10. Veja se o site tem CANAL DE RECLAMAÇÕES e POLÍTICAS DE TROCA.
A existência de formas diretas de comunicação entre o consumidor e a loja demonstra
o comprometimento desta, além de facilitar o contato do cliente, caso ocorra algum
problema com a mercadoria.
11. Verifique a lista de sites reprovados pelo PROCON5.
12. Confira a reputação da loja. É de suma importância verificar a opinião de
outros clientes em relação ao site, principalmente em portais de reclamação de
consumidores, como o Reclame Aqui, redes sociais, entre outros.
13. Proteja o seu pagamento; escolha a forma de pagamento mais adequada e
segura para você (NIC.BR/CGI.BR, 2018).

CAÍ NO GOLPE. COMO PROCEDER?

De imediato, 1) Verifique se o site ou anúncio ainda está ativo e, em caso positivo, copie a URL
(www...). 2) Tire cópia da página (print), bem como do boleto bancário ou dados do pagamento (se
usado um cartão de crédito) ou conta bancária (se o pagamento se deu por depósito ou
transferência) e do comprovante de pagamento. 3) De posse dessas informações, dirija-se à
Delegacia de Polícia mais próxima e registre um boletim de ocorrência.

IMPORTANTE! Se o pagamento foi feito com cartão de crédito, entre em contato com a
empresa responsável pela Bandeira do seu cartão e verifique a possibilidade de bloquear o
pagamento. Por outro lado, se o pagamento foi realizado através de depósito ou
transferência, verifique junto ao gerente da sua conta se é possível bloquear o valor na
conta beneficiária (do criminoso ou de um “laranja”). Essas medidas podem contribuir para
identificar o golpista responsável e recuperar o valor perdido.

3.6 Boleto falso

O golpe do boleto falso é outro crime cuja prática vem aumentando no País e
ocorre, sobretudo, mediante o envio por e-mails. Mas, considerando o crescimento do
comércio eletrônico, é bastante comum, também, a prática desse golpe através de
redes sociais, WhatsApp, sites falsos, etc. Vários são os truques usados para enganar a
vítima e induzi-la a pagar o documento
fraudulento (ALVES, 2019).
No Estado de Minas Gerais, grande parte
dos crimes envolvendo boletos falsos ocorre da
seguinte forma: a vítima recebe, em seu e-mail,

5 O Procon é responsável pela coordenação da Política Estadual das Relações de Consumo e mantém
uma lista de sites cujo acesso deve ser evitado, devido à quantidade de reclamações de consumidores
lesados em suas compras. Muitos desses sites enquadram-se como como páginas falsas.
26
um boleto verdadeiro de determinada compra feita ou serviço
contratado. Antes de efetuar o pagamento, a vítima recebe novo e-
mail contendo outro boleto, agora, com valor inferior. No texto do
e-mail, informa-se que houve um erro no cálculo de algum
imposto ou que o cliente ganhou um desconto.
O cliente, acreditando ter realmente recebido o boleto da empresa responsável
pelo produto ou serviço, realiza o pagamento. Algum tempo depois, ele começa a
receber cobranças da empresa, argumentando não ter sido o boleto quitado. Sem
entender o que está ocorrendo, a vítima informa que fez o pagamento e envia o
comprovante para a empresa, momento em que é constatada a fraude no boleto.
Nestes casos, golpistas, usando técnicas criminosas, identificam os hábitos de
pessoas e, quando surge a possibilidade, aplicam esse tipo de golpe. Em alguns
casos, clientes de uma mesma empresa recebem boletos falsos.
Esses boletos falsos possuem o formato bastante semelhante ao dos
boletos originais, mas apresentam algumas pequenas diferenças, que apontam
terem sido os dados manipulados, principalmente, em relação ao código de barras,
no qual constam os dados da conta bancária que receberá o valor a ser pago. Com a
adulteração do código de barras, os fraudadores conseguem fazer com que o dinheiro
da vítima vá para contas bancárias dos próprios golpistas ou de “laranjas”.
Para evitar ser vítima desses crimes, é de suma importância adotar algumas
medidas de segurança, dentre as quais estão:
1. Observe se os seus dados (nome, CPF, endereço) constantes no boleto estão
corretos e se há algum erro de português ou formatação.
2. Verifique se os últimos números do código de barras correspondem ao valor do
documento. Se forem diferentes, há uma grande chance de se tratar de uma fraude.
3. Confira se os 3 primeiros números do código de barras correspondem ao banco
cuja logomarca aparece no boleto.

27
Fonte: ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas.

ATENÇÃO! De acordo com a Federação Brasileira de Bancos (Febraban), o código do Banco


do Brasil é 001; os boletos da Caixa Econômica Federal sempre se iniciam com 104; os do Banco
Bradesco, com 237 e os do Banco Itaú, com 341. Todos esses números e de outros bancos podem
ser consultados no próprio site da Febraban, disponível em
https://www.febraban.org.br/associados/utilitarios/bancos.asp.

4. Atente-se para descontos e promoções


inesperadas. Na dúvida, ligue para a empresa e
confirme o valor e demais dados do documento.
5. Faça uma consulta ao CNPJ da empresa credora do boleto
no site da Receita Federal e certifique-se de que é
realmente a empresa contratada.
6. Sempre opte por pagar o boleto utilizando o leitor de
códigos de barras disponível no aplicativo do seu
banco. Em regra, boletos falsos possuem códigos de
barras incompatíveis com esses leitores e obrigam a
vítima a digitar o código número por número,
manualmente, para efetivar o golpe.
7. Ao fazer a leitura do código de barras, verifique se o nome o beneficiário é realmente
da empresa/pessoa contratada.
8. Sempre que possível, faça o download do boleto diretamente no site da empresa
credora, utilizando, para tanto, uma conexão segura. Evite Wi-fi público. Se houver
alguma suspeita, sempre entre em contato com a empresa.

FUI VÍTIMA. QUE MEDIDAS ADOTAR?!

1) Não apague o e-mail possivelmente fraudulento recebido. 2) Imprima uma cópia integral
desse e-mail, bem como do boleto e do comprovante de pagamento. 3) Dirija-se à Delegacia de
Polícia mais próxima e, levando todos esses documentos, registre um boletim de ocorrência.

28
3.7 Golpe do falso leilão

Atualmente, existe na internet uma infinidade de


sites de leilão virtual criados com o objetivo único de
aplicar golpes. Os criminosos publicam anúncios desses
sites no Google e em outros sites de busca justamente
com o intuito de ampliar a divulgação dos sites, bem como as chances de
sucesso nas fraudes. Recentemente, foram identificados sites fraudulentos utilizando
cópias dos layouts de sites do Detran-MG.
Para fins de esclarecimento, esses golpes ocorrem da seguinte forma: pessoas
interessadas em adquirir veículos por preços mais acessíveis, após visualizarem os
anúncios na web, acessam os sites fraudulentos e fazem um cadastro, para o qual
devem enviar, por e-mail ou WhatsApp, cópias de documentos pessoais. Depois,
elas recebem ligações de falsos funcionários do site, que confirmam os dados
pessoais das futuras vítimas e informam-lhes que, a partir daquele momento, estão
autorizadas a acompanhar os leilões virtuais e ofertar lances.
Normalmente, as vítimas conseguem arrematar os veículos desejados já nos
primeiros lances. Em seguida, recebem uma carta (ou termo) de arrematação,
contendo dados das contas bancárias de pessoas físicas (dos próprios golpistas ou
de “laranjas”), para as quais deve ser enviado o pagamento do veículo6.
As vítimas efetuam o pagamento e enviam o comprovante. Após a
confirmação do pagamento, os golpistas bloqueiam as vítimas no WhatsApp e
passam a não mais atender às suas ligações. As vítimas, então, que jamais
receberão os veículos, percebem que caíram em um golpe.
Sobre essa prática criminosa, é importante destacar que duas das estratégias
mais comuns utilizadas para enganar e ludibriar as vítimas são a utilização de nomes de
sites de leilões famosos no Brasil e a criação de sites com domínios semelhantes aos de sites

verdadeiros. A título de exemplo, pode-se citar o site www.copart.com.br

(VERDADEIRO) e o site www.copartleilao.com (FALSO). Observa-se que, no site

6 Em muitos casos, quando as vítimas questionam o porquê de a conta bancária ser de uma pessoa
física, o falsário responde que a conta pertence ao próprio leiloeiro ou a algum funcionário da empresa.
Verifique essa informação.
29
falso, foi acrescida a palavra ‘leilao’ ao nome e o domínio utilizado foi o ‘.com’ (e não

‘.com.br’), indicando que o site está hospedado em servidor situado fora do Brasil.

Estes detalhes são bastante simples, mas, se não identificados, podem levar
inúmeros clientes a caírem no golpe do falso leilão.
Geralmente (não é uma regra), sites falsos de leilão têm domínios terminados

em ‘.com’, ‘.org’ ou ‘.com/br’. Para exemplificar, podem-se citar os

sites www.leilaodetran.org, www.albuquerque-leilao.com/br e

www.patioleiloes.com, que são fraudulentos.

Diante de situações como essas, medidas de prevenção também precisam ser


adotadas, tais como:

1. Dê preferência a sites de leilões cujos domínios terminam em ‘.com.br’.


2. Desconfie de sites que exijam que o pagamento seja feito em contas de pessoas
físicas. O pagamento de arrematação judicial deve ser feito em contas judiciais
vinculadas ao processo ou em nome do próprio leiloeiro oficial. Na internet, é fácil
encontrar sites das juntas comerciais de todo o País, nos quais são informados o nome
do leiloeiro e as informações corretas sobre o site de leilão virtual e seu telefone.
3. Desconfie de sites em que os veículos são comercializados por preços muito
abaixo dos praticados no mercado.
4. Verifique a possibilidade de ir até o pátio da empresa e analisar o veículo pessoalmente.
Por lógica, toda empresa de leilão virtual deve ter um pátio onde os veículos são
armazenados.

FUI VÍTIMA. E AGORA?!

1) Verifique se o site ainda está ativo e copie a URL (www...). 2) Tire cópia da página do site,
bem como do comprovante de pagamento e das conversas realizadas via aplicativo WhatsApp (ou
outro meio) com o possível falsário. 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você
estava durante as conversas com o suposto criminoso. 4) Relacione os números de telefones com
os quais manteve contato com o suspeito. 5) De posse de todas essas informações e documentos,
dirija-se à Delegacia de Polícia mais próxima e registre um boletim de ocorrência.

3.8 Sequestro de dados (Ransomware)

Outro golpe que está fazendo muitas


vítimas entre os brasileiros é o sequestro de dados
ou o Ransomware, um tipo de malware capaz
30
de causar inúmeros prejuízos para as vítimas, conforme explica a empresa Kaspersky
(2020):

Ransomware é um software malicioso que infecta seu computador e exibe


mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar
a funcionar. Essa classe de malware é um esquema de lucro criminoso, que
pode ser instalado por meio de links enganosos em uma mensagem de e-
mail, mensagens instantâneas ou sites. Ele consegue bloquear a tela do
computador ou criptografar com senha arquivos importantes
predeterminados.

O Ransomware é, pois, um software malicioso utilizado por


criminosos virtuais para infectar servidores e computadores e

criptografar (codificar) os dados do sistema operacional, de

forma com que não tenha mais acesso. Se esses usuários não
tiverem ‘backups’ (cópias) dos arquivos, acabam perdendo todas
as suas informações.
Na maioria das vezes, a invasão ocorre durante o período
da noite ou madrugada e, na manhã, quando o usuário tenta

acessar os arquivos, vê uma mensagem (normalmente, em inglês) noticiando que os

dados foram criptografados e que, para obtê-los de volta, é necessário pagar


um resgate, geralmente, na moeda virtual bitcoin.
É bastante comum os golpistas devolverem um ou mais
arquivos para o usuário, incentivando-o a pagar o resgate. No entanto,
a pCMG NÃO aconselha O pagamento, pois não existe qualquer
garantia de que os arquivos serão restituídos, tampouco de
que não haverá outra invasão. Ao contrário, o que se
verifica, na prática, é que os golpistas acabam exigindo
mais dinheiro para devolver os arquivos
descriptografados.
Além disso, a partir do momento em que o terminal
é bloqueado, “é muito difícil a remoção do Ransomware, pelo
fato de que o usuário não consegue sequer acessar seu o sistema. Por isso, toda ação
preventiva é válida” (CARDOSO, 2017). Veja as dicas:
31
1. Ative firewalls [explicação no próximo capítulo].
2. Evite sites suspeitos; não clique em links de spam [explicação
no próximo capítulo] do e-mail; desconfie sempre de vídeos ou links
suspeitos supostamente enviados por amigos em redes sociais.
3. Para proteger seu equipamento das ameaças de Ransomware
mais recentes, escolha um antivírus com boa reputação e
programe-o para fazer buscas regulares atrás desses vírus no
sistema do seu terminal, de modo que ele seja detectado antes de
ativado.
4. Jamais deixe backups físicos, como HDs externos e pendrives,
conectados em tempo integral ao terminal. Opte sempre por fazer o seu
backup em nuvem e de forma regular. Se o único recurso disponível
é o backup físico, faça o procedimento de cópia e desconecte o
equipamento da sua máquina logo em seguida.

CAÍ NO GOLPE. O QUE EU FAÇO?!

1) Não apague os e-mails ou mensagens recebidas. 2) Imprima uma cópia integral desses e-
mails e/ou mensagens. 3) Reúna outros documentos e provas que possam identificar os golpistas,
incluindo possíveis acessos não autorizados ao seu sistema. 4) Dirija-se à Delegacia mais próxima,
levando todos esses documentos, e registre um boletim de ocorrência.

3.9 Golpe do amor

O golpe do amor é mais um crime contra usuários

da internet (normalmente mulheres), que, neste caso,

estão em busca de um relacionamento amoroso.


As vítimas geralmente são abordadas pelos criminosos através de perfis
falsos em redes sociais ou outros sites de relacionamento e, após ganhar certa
intimidade, passam a trocar mensagens pelo WhatsApp, Messenger ou e-mails, por
exemplo. Nas conversas, os golpistas demonstram total amor e carinho às vítimas
“amadas”; fazem juras de amor e prometem visitá-las. Em regra, informam
ser estrangeiros, normalmente fuzileiros ou marinheiros americanos que estão no
Iraque ou Afeganistão, devido a alguma missão de paz ou guerra.
Em uma das modalidades do golpe, o falso “namorado virtual”, após envolver
a vítima com declarações de amor, relata problemas pelos quais está passando –
uma filha internada, a falta de dinheiro para se alimentar ou voltar para casa – e pede
ajuda da vítima para resolver a situação. A vítima, iludida e apaixonada, envia altas

32
quantias em dinheiro para o golpista, através da conta bancária indicada (do próprio

criminoso ou de “laranjas”). É comum essas contas serem de São Paulo.

Em outras situações, o estelionatário diz à vítima que lhe enviará um


presente (joias, ouro, dólares) e, passados alguns dias, informa que o pacote ficou
preso na alfândega. Para liberar, é preciso pagar uma taxa e a vítima, ansiosa para
receber o presente, acaba concordando em enviar dinheiro para a conta bancária
indicada pelo golpista. Muitas vezes, o próprio criminoso liga para a vítima
passando-se por funcionário da alfândega.
Analisando os casos já noticiados em Minas Gerais, verifica-se que o crime se
prolonga até a vítima perceber que caiu em um golpe, o que geralmente ocorre depois
que já perdeu muito dinheiro. Os falsos “namorados” desaparecem e as vítimas,
então, se dão conta de toda a trama em que foram envolvidas. Para evitar ser vítima
de crimes como esse, preste atenção:
1. Fique bastante atento(a) com relacionamentos virtuais; busque sempre marcar
encontros pessoais com o namorado ou namorada e, de preferência, em locais
públicos.
2. Desconfie se o seu namorado ou namorada pedir altas quantias em dinheiro emprestadas,
independentemente da situação relatada; certifique-se de que a história contada é
verdadeira.
3. Tributos aduaneiros administrados pela Receita Federal somente são recolhidos
por meio de Documento de Arrecadação de Receitas Federais (DARF). Portanto,
nunca pague supostas taxas alfandegárias através de depósitos ou transferências
em contas bancárias de pessoas físicas.
4. Converse com parentes e amigos sobre o seu
relacionamento e peça a opinião deles sobre quaisquer
pedidos de valores (sobretudo altos) por parte do
seu(sua) parceiro(a).

FUI VÍTIMA. O QUE FAZER?!

33
1) Não apague nenhuma das conversas realizadas (WhatsApp, e-mail, Facebook...) com o
possível criminoso. 2) Tire cópia de todas essas conversas e comprovantes de depósitos ou
transferências bancárias realizadas. 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você
estava durante as conversas com o criminoso. 4) Relacione todos os números de telefones
utilizados pelo suspeito para se comunicar com você. 5) Anote os dados das contas bancárias para
as quais enviou dinheiro (nome do titular, CPF, banco, agência e conta). 6) Dirija-se à Delegacia de
Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência.

IMPORTANTE! Entre em contato com o gerente da sua conta e verifique se é possível


bloquear o valor enviado na conta beneficiária (do criminoso). Essa medida pode contribuir
para identificar o golpista responsável e recuperar o valor perdido.

3.10 Sextorsão

A sextorsão é a ameaça de divulgar imagens ou vídeos íntimos de uma pessoa para


forçá-la a fazer algo, em curto um prazo, ou como forma de vingança,
humilhação ou, ainda, para obter uma vantagem financeira.
Essa modalidade de crime pode ocorrer de diversas formas:

Alguém finge ter posse de conteúdos íntimos


como forma de iniciar as conversas e as ameaças;
Como desdobramento de conversas sexuais,
experimentações e exposição voluntária em um
suposto relacionamento online;
Cobrança de valores após conversa sexual com
mútua exposição;
Ameaças por ciúmes ou chantagem em
relacionamentos abusivos;
Invasão de contas e dispositivos para roubar conteúdos íntimos;
Falsas ofertas de emprego e agências de modelos com pedido de fotos e
vídeos íntimos;
Falsos grupos de autoajuda ou falsos grupos de vítimas que pedem
conteúdos íntimos (SAFERNET, 2020).

Assim que determinada foto é compartilhada pela vítima, ela é ameaçada com
o fim de que envie mais fotos ou, até mesmo, para que participe de um encontro sexual

34
real (ao vivo), em troca de não terem suas fotos divulgadas para familiares, amigos,
colegas de escola ou trabalho. As intimidações podem extrapolar a publicação do
conteúdo íntimo, abarcando ameaças de matar a
família da vítima ou outras pessoas conhecidas,
inclusive o companheiro(a) atual. “Algumas vezes,
os golpistas não têm qualquer conteúdo comprometedor
da vítima em mãos, mas utilizam mecanismos bastante
convincentes para que ela realmente acredite no golpe”
(COELHO, 2018).
Com o fácil acesso à internet e, principalmente, às redes sociais, através de
simples smartphones, ficou mais fácil a troca de fotos e vídeos íntimos e, em virtude
disso, crianças e adolescentes vêm sendo vítimas desse crime, o que
exige cuidado e atenção redobrados por parte dos pais e
responsáveis. Muitas vezes, tal como relatado quando tratamos da
pornografia infantojuvenil, o ciclo de abusos pode se prolongar
por muitos anos e a criança ou adolescente, com medo de as ameaças se
concretizarem, acabam cedendo aos pedidos dos criminosos e demoram a pedir
ajuda dos próprios pais e da Polícia.
A sextorsão é uma forma grave de violência, que, infelizmente, pode levar a
consequências extremas, como o suicídio.
Para evitar ser vítima da sextorsão, atente-se para as seguintes dicas:
1. Evite compartilhar suas fotos e vídeos íntimos com quaisquer pessoas.
Infelizmente, há vários métodos e técnicas para invadir os terminais e obter seus
conteúdos íntimos.
2. Evite manter esse tipo de conteúdo no seu terminal ou em nuvem. Se o seu celular for
roubado, o ladrão pode ter acesso a todo o conteúdo. “Além disso, caso o usuário
salve automaticamente todas as fotos recebidas na nuvem e tenha sua senha
roubada, essas imagens também podem ser expostas” (COELHO, 2018).
3. Desconfie de desconhecidos que enviam convites de amizade sem qualquer
razão aparente.
4. Evite fazer chamadas de vídeo com pessoas que não conhece; elas podem se exibir e
exigir que você faça o mesmo. Suas imagens podem ser capturadas e o criminoso
ameaçar de divulgá-las para amigos e parentes em troca de dinheiro. Ele pode,
inclusive, fazer montagens.
5. Tenha sempre um antivírus instalado e atualizado em seu terminal e, de preferência,
mantenha a webcam coberta e desligada enquanto não estiver sendo utilizada.

CAÍ NO GOLPE. COMO PROCEDER?

35
1) Não apague nenhuma das conversas realizadas com o possível criminoso. 2) Se a conversa
tiver ocorrido no Facebook, Messenger, Instagram, Direct ou outra rede social, copie o nome e o link
do perfil (já ensinamos como fazer). 3) Tire cópia de todas as conversas, dos comprovantes de
depósitos ou transferências bancárias acaso realizadas. 4) Anote o(s) dia(s), horário(s) e a
cidade(s)/UF(s) que você estava durante as conversas com o suposto criminoso. 5) Relacione todos
os números de telefones utilizados pelo suspeito para se comunicar com você. 6) Anote os dados
das contas bancárias para as quais enviou dinheiro (se for o caso), incluindo nome do titular, CPF,
banco, agência e conta. 7) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses
documentos, e registre um boletim de ocorrência.

Como se vê, a quantidade de crimes praticados no ambiente virtual é muito


grande e não se limita aos golpes que foram apresentados neste capítulo. As vítimas,
conforme foi possível constatar, podem ser qualquer pessoa, desde uma criança até
um adulto ou uma empresa. É preciso se atentar aos pequenos detalhes que foram
descritos e sempre adotar medidas de segurança.

36
4 OUTROS RISCOS NO USO DA INTERNET

Além dos vários golpes virtuais apresentados no Capítulo 3, a internet, como


destacado no início deste curso, apresenta outros riscos, que incluem os chamados
códigos maliciosos, ataques e spams e sobre eles falaremos aqui.
Não é objetivo deste curso aprofundar nesses temas, mas, apenas, fazer
breves explanações, para conscientizar todos acerca da existência de outros riscos
no meio virtual.

4.1 Ataques na internet

Assim como os vários golpes, ataques


na internet podem ter como alvos serviços,
computadores ou redes acessíveis via internet.
Para obter sucesso, os atacantes usam
diversas técnicas e têm objetivos diferentes,
tais como a demonstração de poder (mostrar para uma empresa que ela pode ser
invadida); prestígio (vangloriar-se ante outros atacantes); motivações financeiras
(obter informações confidenciais para aplicar outros golpes); ideológicas (invadir um
site que divulga ideias contrárias às do atacante), comerciais (tornar o site de uma
empresa indisponível para impedir o acesso dos seus clientes, comprometendo a sua
reputação) (CERT.br, 2017).
Dentre as técnicas mais utilizadas por atacantes, seguem abaixo as principais:

A. Exploração de vulnerabilidades
É quando o atacante, aproveitando-se de uma vulnerabilidade (má configuração de
programas, serviços ou equipamentos de rede, por exemplo), tenta executar ações
maliciosas, como invadir o sistema ou acessar informações confidenciais.

B. Varredura em redes (Scan)


Técnica usada para fazer buscas minuciosas em redes com o intuito de identificar
computadores ativos e coletar informações sobre eles (como quais os programas
instalados), associando possíveis vulnerabilidades existentes para, depois, explorá-
las. Um exemplo é a propagação de códigos maliciosos (CERT.br, 2017).

C. Falsificação de e-mail (E-mail spoofing)


Trata-se de uma técnica para alterar os campos do cabeçalho, de modo que a
vítima acredite que ele foi enviado por determinada pessoa (ou empresa), quando, na
37
verdade, a origem é outra. O objetivo é convencer a vítima de que o atacante é algo
ou alguém que ele não é (OLIVEIRA, 2003). Um exemplo são os falsos e-mails de
bancos solicitando que você clique em um link e execute um arquivo anexo. Outra
situação que pode ocorrer é você receber um e-mail aparentemente enviado por você
mesmo, sem que você jamais tenha feito
isso.

D. Interceptação de tráfego
É a técnica de monitorar os dados que
trafegam em redes de computadores,
utilizando, para tanto, programas chamados de sniffers (OLIVEIRA, 2003). O objetivo,
por exemplo, pode ser roubar senhas ou números de cartões de crédito.

E. Força bruta (Brute force)


Trata-se da técnica usada para adivinhar, por tentativas e erros, o nome de um
usuário e senha e, desse modo, executar processos e acessar sites, computadores
ou serviços em nome e com os mesmos privilégios deste usuário (CERT.br, 2017).
Assim, por exemplo, se o atacante sabe o login e a senha do seu e-mail, ele pode ver
todas as suas mensagens e contatos e, ainda, enviar mensagens em seu nome. No
caso de uma rede social, se o atacante conhece o seu usuário e senha, ele pode
enviar mensagens para os seus seguidores contendo códigos maliciosos.

F. Desfiguração de página (Defacement ou Deface)


Consiste em modificar o conteúdo ou a estética de uma página da web. Essa forma
de ataque é muito usada em cunho ativista ou político, em sites de ONGs e instituições
públicas ou privadas, com o objetivo de degradar ou desmoralizar informações ali
transmitidas (CANALTECH, 2020). Esse ataque é comparado a uma pichação de
muros ou paredes.

G. Negação de serviço (DoS)


O DoS (Denial of Service) é uma técnica em que o atacante usa um terminal para
deixar indisponível um serviço, terminal ou rede conectada à internet. Quando um
conjunto de terminais é utilizado no ataque, fala-se em negação de serviço distribuído
ou DDoS (Distributed Denial of Service) (OLIVEIRA, 2003). O objetivo destes ataques
não é invadir ou coletar informações, mas sim esgotar os recursos e provocar
indisponibilidades ao alvo. Quando o ataque tem sucesso, as pessoas que dependem
daqueles recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar
ou realizar as operações desejadas (CERT.br, 2017), como utilizar o site de um banco,
por exemplo.

A melhor forma de um usuário se prevenir contra esses ataques é proteger os


seus dados, utilizar os mecanismos de proteção disponíveis, incluindo a criação
de senhas “fortes” e instalar um bom antivírus, além de manter o seu terminal
atualizado e a salvo de códigos maliciosos.
Mas, o que são os códigos maliciosos?

38
4.2 Códigos Maliciosos (malwares)

Códigos maliciosos (ou malwares) são


programas criados para executar ações
danosas em um terminal e, depois de
instalados, passam a ter acesso a todos os
dados ali armazenados (ROCHA, 2015).
O objetivo de uma pessoa que desenvolve um código malicioso pode ser obter
vantagens financeiras, coletar informações sigilosas, autopromover-se e, até
mesmo, praticar vandalismo. O uso desses malwares pode estar associado à prática
de golpes e ataques (como os já estudados) ou à disseminação de spams (CERT.br,

2017).
Dentre os tipos de códigos maliciosos existentes, podem-se citar os seguintes:

A. Vírus
É um programa (ou parte de um programa) com
instruções “maldosas” para alterar dados ou sistemas,
destruir, alterar arquivos e programas, ou executar
funções inesperadas em um sistema computacional ou
em dispositivo informatizado (JESUS; MILAGRE, 2016).
Para ser ativado (e realizar alguma ação), não basta que
você tenha o vírus no terminal; é preciso executar o programa ou arquivo que o
contém. Um exemplo de vírus são arquivos infectados enviados por e-mails, que, ao
serem abertos, infectam outros arquivos e programas e envia cópias de si mesmo
para os e-mails encontrados na lista de contatos (CERT.br, 2017).

B. Worm
É um tipo de código malicioso mais perigoso que um vírus comum, pois ele se
propaga rapidamente e isso ocorre sem controle da vítima, isto é, não exige que a
vítima abra o arquivo infectado ou execute o programa. Assim que o worm contamina
um terminal, o programa malicioso cria cópias de si mesmo em vários locais do
sistema e alastra-se para outros terminais, por meio da internet, de mensagens,
conexões locais, dispositivos USB ou arquivos. Em geral, o objetivo do criminoso é
roubar dados do usuário ou de empresas e podem ser transmitidos através de
arquivos corrompidos ao acessar uma página suspeita (STIVANI, 2018).

C. Bot e botnet
Bot é um programa com mecanismos de comunicação com o invasor, que permitem
que ele seja controlado de forma remota. O processo de infecção e propagação é
bastante similar ao do worm, pois pode se propagar automaticamente, explorando
vulnerabilidades de programas já instalados em terminais. O equipamento infectado
se torna um “zumbi” e pode receber instruções maliciosas para, por exemplo, furtar
39
dados do terminal. A Botnet, por sua vez, é uma rede de computadores composta por
vários bots prontos para receber comandos maliciosos (BARÃO; VILAR, 2016).
D. Spyware
É um malware espião criado para monitorar as atividades online, o histórico e os
dados pessoais, a fim de repassar informações para terceiros. Esse tipo de código
malicioso é um dos mais perigosos que existe, pois ele busca informações sigilosas
que podem ser usadas para variados fins e, até mesmo, o furto de senhas pessoais,
informações bancárias ou de cartões de crédito (ARAÚJO, 2019).

E. Backdoor
É um tipo de código malicioso que permite o retorno do invasor a um terminal
comprometido, através da inclusão de serviços criados ou modificados para este fim
(JESUS; MILAGRE, 2016). Trata-se de uma porta de acesso criada pelo criminoso no
sistema do terminal da vítima a partir da instalação não autorizada de um programa e
que permite o seu retorno para ações futuras, através de acessos remotos.
Geralmente, é instalado a partir de uma falha de segurança e colocado de forma a
não ser notado pela vítima.

F. Cavalo de Troia (Trojan)


É um programa que, além de executar as funções para
as quais foi aparentemente projetado, executa outras
funções, em regra, maliciosas, e sem que o usuário tome
conhecimento. Exemplos de trojans são programas que
você recebe ou obtém em sites e que aparentam ser
apenas cartões virtuais animados, álbuns de fotografias,
games e protetores de tela, etc. Estes programas,
normalmente, são formados por um só arquivo e precisam
ser executados para que sejam instalados no terminal
(CERT.br, 2017). Na maioria das vezes, esses malwares são usados para obter
informações de outros dispositivos ou executar operações indevidas.

G. Rootkit
É um conjunto de técnicas e programas, na maioria das vezes maliciosos, criados
para esconder ou camuflar e assegurar a presença de um invasor ou outros códigos
maliciosos em um terminal comprometido. A título de exemplo, um rootkit pode
comprometer um programa navegador, que, quando é executado, também aciona
uma função que abre uma porta da máquina (backdoor) para ser acessada por outro
invasor atacante (JESUS; MILAGRE, 2016).

Para manter o seu equipamento a salvo da ação dos malwares, é essencial


adotar algumas medidas preventivas, dentre as quais estão sempre atualizar os
programas instalados e utilizar mecanismos de segurança, como antimalwares e
firewall pessoal, os quais serão apresentados no próximo capítulo.
Por fim, para facilitar o entendimento de como os equipamentos são infectados
por malwares; a forma como eles são instalados; como eles se propagam; e, as mais

40
comuns ações maliciosas por eles executadas, segue um QUADRO-RESUMO:

CÓDIGOS MALICIOSOS
Vírus Worm Bot Trojan Spyware Backdoor Rootkit
Como é obtido:
Recebido automaticamente pela rede ✔ ✔
Recebido por e-mail ✔ ✔ ✔ ✔ ✔
Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔
Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔
Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔
Redes sociais ✔ ✔ ✔ ✔ ✔
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔
Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔
Como ocorre a instalação:
Execução de um arquivo infectado ✔
Execução explícita do código malicioso ✔ ✔ ✔ ✔
Via execução de outro código malicioso ✔ ✔
Exploração de vulnerabilidades ✔ ✔ ✔ ✔
Como se propaga:
Insere cópia de si próprio em arquivos ✔
Envia cópia de si próprio automaticamente pela rede ✔ ✔
Envia cópia de si próprio automaticamente por e-
✔ ✔
mail
Não se propaga ✔ ✔ ✔ ✔
Ações maliciosas mais comuns:
Altera e/ou remove arquivos ✔ ✔ ✔
Consome grande quantidade de recursos ✔ ✔
Furta informações sensíveis ✔ ✔ ✔
Instala outros códigos maliciosos ✔ ✔ ✔ ✔
Possibilita o retorno do invasor ✔ ✔
Envia spam e phishing ✔
Desfere ataques na Internet ✔ ✔
Procura se manter escondido ✔ ✔ ✔ ✔
Fonte: CERT.br. Cartilha de Segurança para a Internet. (2017).

41
4.3 Spam

O spam é uma prática que afeta 100% dos usuários da internet e, infelizmente,
não há como evitar, apenas minimizar os danos que eles podem causar. Traduzindo-se
de forma literal para o português, spam (Sending and Posting Advertisement in Mass)
significa “enviar e postar publicidade em massa” (ALENCAR, 2016).
Na prática, o spam é a mensagem eletrônica enviada por spammers (pessoas
responsáveis pelo envio) para o usuário sem sua permissão ou sem o seu desejo em
recebê-lo. Normalmente, os spams tem cunho comercial e são enviados por e-mail

(aquelas propagandas indesejadas de lojas e produtos), mas também podem circular

em redes sociais ou comentários de blogs e ter objetivo criminoso (ALENCAR, 2016).


Os spams associam-se diretamente a ataques à segurança da internet e do
usuário e constituem um dos grandes responsáveis pela proliferação de malwares,
disseminação de golpes e venda ilegal de produtos.
Além disso, dentre os vários problemas causados por spams, estão a perda de
mensagens importantes, pois devido ao número de spams enviados, é possível que
você deixe de ler uma mensagem de seu interesse ou acabe apagando-a por engano;
o recebimento de conteúdos impróprios ou ofensivos, uma vez que spams são
enviados para um conjunto aleatório de e-mails e nem todos os usuários classificam
os assuntos como adequados; o gasto desnecessário de
tempo, sobretudo para apagar spams; o não
recebimento de e-mails importantes, pois se o seu
serviço de e-mail tem limite no tamanho da caixa postal,
ela pode se encher rapidamente e você acabar não
recebendo um e-mail relevante, entre outros infortúnios
(CERT.br, 2017).
Algumas das principais características7 dos spams são:

Apresentam cabeçalho suspeito: o cabeçalho do e-mail aparece


incompleto, por exemplo, os campos de remetente e/ou destinatário

7Nem todas essas características podem estar presentes ao mesmo tempo em um mesmo spam. Além
disso, é possível que haja spams que não atendam às propriedades citadas, podendo, eventualmente,
ser um novo tipo (CERT.br, 2017).
42
aparecem vazios ou com apelidos/nomes genéricos, como “amigo@” e
"suporte@".
Apresentam no campo Assunto (Subject) palavras com grafia errada ou
suspeita: a maioria dos filtros antispam utiliza o conteúdo deste campo
para barrar e-mails com assuntos considerados suspeitos. No entanto, os
spammers adaptam-se e tentam enganar os filtros colocando neste campo
conteúdos enganosos, como “vi@gra” (em vez de “viagra”).
Apresentam no campo Assunto textos alarmantes ou vagos: na tentativa
de confundir os filtros antispam e de atrair a atenção dos usuários, os
spammers costumam colocar textos alarmantes, atraentes ou vagos demais,
como “Sua senha está inválida”, “A informação que você pediu” e
“Parabéns”.
Oferecem opção de remoção da lista de divulgação: alguns spams
tentam justificar o abuso, alegando que é possível sair da lista de
divulgação, clicando no endereço anexo ao e-mail. Este artifício, porém,
além de não retirar o seu endereço de e-mail da lista, também serve para
validar que ele realmente existe e que é lido por alguém [...] (CERT.br, 2017).

Há medidas que podem ajudar você a reduzir a quantidade de spams


recebidos, como, por exemplo: 1) Filtrar as mensagens indesejadas, por meio de
programas instalados em seu equipamento e de sistemas integrados a Webmails e
leitores de e-mails; 2) Colocar as mensagens classificadas como spam em quarentena
através de filtros; 3) Ter cuidado ao fornecer seu endereço de e-mail, pois você pode
estar abrindo uma porta para receber spams; 4) Atentar-se para opções pré-
selecionadas. Em alguns formulários ou cadastros preenchidos pela internet, há a
pergunta se você quer receber e-mails, por exemplo, sobre promoções.
5 O USO SEGURO DA INTERNET E OS MECANISMOS DE SEGURANÇA

O primeiro grande passo para se prevenir dos riscos existentes na internet é


ter em mente de que, nela, nada é “virtual”. Tudo aquilo que acontece na internet
ou é realizado por meio dela é real: os dados são reais e as empresas e pessoas que
interagem com você são as mesmas com que você interage aqui fora. Portanto, os
riscos aos quais você está exposto na web são os mesmos que você presencia no
seu dia a dia e os golpes cibernéticos são bastante similares àqueles que ocorrem na
rua ou por telefone (CERT.br, 2017).
Por este motivo, é preciso que você tenha na internet os mesmos cuidados que

43
adota no seu cotidiano, tais como: comprar apenas em lojas
confiáveis; ter atenção com as pessoas ao seu redor quando vai ao
banco; não fornecer a senha dos seus cartões para ninguém; não
deixar a porta da sua casa aberta; não deixar que crianças e
adolescentes falem com estranhos ou vá a lugares perigosos
sozinhos; contratar sistemas de monitoramento de câmeras e alarme para proteger a
sua casa.
De maneira geral, para minimizar os riscos aos quais podemos ser expostos na
internet, a adoção de alguns mecanismos de segurança se faz necessária. Esses
mecanismos contribuem, por exemplo, para identificar
uma pessoa, empresa ou programa; ativar fatores de
autenticação (assegurando que determinada pessoa é
quem ela diz ser); autorizar a realização de certas
ações; e, proteger informações contra alterações e
acessos não autorizados.

Dentre os diversos mecanismos de segurança existentes, podemos destacar:

A. Política de segurança
São as regras sobre os direitos e responsabilidades de cada uma das partes
envolvidas (usuários e instituições, por exemplo) no tocante à segurança dos recursos
computacionais utilizados e as sanções às quais estão sujeitos, caso não as
cumpram. A política de segurança pode tratar de senhas (número de caracteres,
composição e periodicidade de troca), privacidade (define regras de tratamentos de
informações pessoais), confidencialidade (define se as informações podem ser
divulgadas a terceiros) e outros assuntos importantes. Esteja sempre atento à política
de segurança dos sites acessados e serviços contratados na internet, bem como às
suas possíveis alterações ao longo do tempo, para não ser pego de surpresa
(CERT.br, 2017).
B. Notificação de incidentes e abusos
O incidente de segurança é todo evento adverso, confirmado ou suspeito,
relacionado à segurança de sistemas de computação ou redes de computadores, tais
como a tentativa de usar ou acessar sem autorização sistemas ou dados; a tentativa
de indisponibilizar serviços; modificar sistemas e desrespeitar a política de segurança
de uma instituição (CERT.br, 2017). É de suma importância notificar a instituição ou
pessoa responsável sempre que detectada a existência desses incidentes ou abusos.

De modo geral, a lista de pessoas/entidades a serem notificadas inclui: os


responsáveis pelo computador que originou a atividade, os responsáveis
pela rede que originou o incidente (incluindo o grupo de segurança e

44
abusos, se existir um para aquela rede)
e o grupo de segurança e abusos da
rede a qual você está conectado (seja
um provedor, empresa, universidade ou
outro tipo de instituição) (CERT.br,
2017).

A notificação de incidentes é de suma importância para a sua proteção na web e


contribui, também, para a segurança de toda a Internet, além de ajudar outras pessoas
a detectarem problemas, como, por exemplo, computadores contaminados, falhas de
configuração e transgressões a políticas de segurança.

C. Contas e senhas
Atualmente, o mecanismo de autenticação mais
utilizado para controlar o acesso a sites e serviços
ofertados na web é o uso de contas e senhas, por
meio das quais os vários sistemas conseguem
identificar que é você quem está realizando o acesso
e definir as ações que você pode executar.
A proteção de uma senha é essencial para uma
navegação segura e essa segurança é colocada em
risco (podendo facilitar a identificação da senha), por
exemplo, ao utilizar um equipamento infectado; acessar um site falso; ser
enganado por técnicas de engenharia social; através da captura do movimento
dos dedos no teclado ou dos cliques do mouse em teclados virtuais; ou, até
mesmo, pelo simples acesso a arquivos onde ela esteja armazenada.
Em determinadas situações, suas senhas devem ser alteradas IMEDIATAMENTE,
como, por exemplo, se o seu equipamento onde elas estão armazenadas for roubado;
se você utilizar um mesmo padrão de senhas para acessar determinados sites e
desconfiar que alguma delas foi descoberta; sempre que adquirir equipamentos
acessíveis pela rede, como um roteador e dispositivos bluetooth, que possuem
senhas-padrão.
Além da proteção básica das suas senhas, deve-se saber criar senhas “FORTES”.

D. Criptografia
É a arte da escrita secreta, isto é, uma técnica para codificar dados que, depois,
serão decodificados pela decriptografia. Existem criptografias fracas, que são fáceis
de decifrar, e outras fortes, que são difíceis e, num primeiro momento, impossíveis de
Fique sabendo:
Para criar senhas “Fortes”, 3 dicas são essenciais:
1ª. Use números aleatórios (quanto mais ao acaso forem os números melhor).
2ª. Abuse da grande quantidade de caracteres (quanto mais longa for a senha mais difícil será
descobri-la).
3ª. Escolha diferentes tipos de caracteres (quanto mais “bagunçada” for a senha mais difícil
será descobri-la).

ler (OLIVEIRA, 2003). Em regra, a criptografia é usada para que você proteja dados
45
contra acessos indevidos, sejam aqueles que precisam ser transmitidos via internet
ou armazenados em um equipamento.

E. Cópias de segurança (Backup)


Uma medida preventiva que deve se tornar rotina para o usuário da internet é a
cópia de segurança, isto é, o backup. Certamente, eventos indesejados podem
ocorrer, como o computador queimar, o celular ser roubado, você se esquecer de
onde guardou um pendrive e, com isso, perder informações importantes (OLIVEIRA,
2003).
Os backups podem ser armazenados em mídias (como pendrives e HDs externos)
ou serem armazenados em nuvem (como os conhecidos Google Drive e ICloud). A
periodicidade com que você deve fazer o backup pode variar de acordo com a
frequência em que você altera os dados a serem armazenados. É sempre importante
manter as cópias de segurança atualizadas e em locais seguros.

F. Ferramentas antimalware
São softwares que buscam detectar e, então, anular ou extrair códigos maliciosos
de um equipamento (computador, tablet, celular). Antivírus, Antispyware, Antirootkit e
Antitrojan são exemplos de ferramentas dessa natureza (ROCHA, 2015). Há, também,
ferramentas específicas para cada um dos tipos de códigos maliciosos.

G. Firewall pessoal
Em rede de computadores, o firewall funciona como uma “parede de fogo”; é um
recurso responsável por filtrar toda a informação que chega a uma rede, garantindo
sua segurança. Na hipótese de o filtro considerar algum dado malicioso, ele não
poderá ser acessado e será bloqueado automaticamente (COSTA, 2020).
O firewall pessoal garante um nível de segurança
a mais para o equipamento, com o bloqueio (e
registro) de tentativas de acessos não autorizadas,
incluindo invasões e exploração de vulnerabilidades
existentes.
Além de outras funções, o firewall pessoal
também pode evitar que um malware já existente no
dispositivo se propague.

H. Filtro antispam
Normalmente, já vem integrado a grande parte dos Webmails e programas leitores
de e-mails e permite separar os e-mails desejados daqueles indesejados (spams)
(CERT.br, 2017).

Diante do exposto, verifica-se que existem vários mecanismos de segurança


para você se proteger ao realizar o acesso à internet. Além deles, outros cuidados
podem ser adotados para garantir um acesso seguro à web. Vejamos alguns:

46
Ao utilizar o seu celular:
A. Tenha guardado marca, modelo, IMEI e número de série do seu aparelho
Ao usar navegadores Web:
(geralmente essas informações estão disponíveis na caixa dele). Anote
A. Mantenha-o
também o PIN atualizado
e PUK doechip ative(vema configuração para fazer
no cartão entregue atualizações
pela operadora).
B. Utilize um bom código alfanumérico (letras e números). Evite padrões de
automaticamente, inclusive de complementos que estejam instalados.
B. Seja
desenhocuidadoso ao usar(em
“screenlocks” cookies caso ou
Android) deseje ter mais
códigos privacidade.
numéricos como “1234”,
C. Se
“0000” oupor
optar afins. Jamaisque
permitir useoum telefone sem
navegador gravecódigo de bloqueio.
as suas senhas, tenha a
C. certeza
Utilize ade cadastrar uma
autenticação chave
de dois mestra
fatores e de
em jamais
todas esquecê-la.
as suas contas de redes
D. Mantenha seu computador seguro (CERT.br, 2017).
sociais e serviços de internet (Facebook, Instagram, Twitter, Gmail, Icloud,
etc.).
D. Habilite a ‘Confirmação em duas etapas’ no aplicativo do WhatsApp.
E. Sempre habilite o Touch ID (leitor de impressão digital), reconhecimento
facial ou senha para todos os aplicativos que suportam.
F. Habilite o PIN (código) do chip (no iPhone esta configuração fica em
Ajustes > Celular > PIN do SIM). Dessa forma, será solicitada uma senha
sempre que seu chip for colocado em outro aparelho.
G. Desabilite a visualização do conteúdo de notificações em geral quando o
aparelho estiver bloqueado. Essa medida é muito importante e evita que
o criminoso tenha acesso aos recentes códigos, mensagens e e-mails
recebidos (MERCÊS, 2019).

Essas são apenas algumas dicas de segurança que você deve adotar no seu
dia a dia. O importante é manter-se sempre informado; novas formas de
golpes podem surgir e você pode antecipar a sua prevenção.

Ao acessar Webmails:
1) Cuidado para não ser vítima de phishing (golpe para
Ao realizar transações bancárias e acessar sites de Internet Banking:
obter os seus dados confidenciais). Digite a URL
A. Certifique-se de utilizar uma conexão segura e ano
diretamente procedência
navegadordoesite.tenha cuidado quando
B. Digite o endereço diretamente clicar em links recebidos por mensagens
E se eu perder meu celular ou ele for roubado /existentes
no navegador web; nunca clique em links eletrônicas.
furtado?
em uma página ou mensagem.2) Crie senhas “fortes” para acessar o seu Webmail.
1) Ligue para a sua operadora e informe o ocorrido. Ela irá
C. Nunca forneça senhas ou dados 3)pessoais
bloquear Configure
o chip.a terceiros,
opções de principalmente
recuperação por telefone.
de senha como um e-
D. Desconsidere mensagens de mail
bancos alternativo
com os ou
quaisum número
você não de celular.
tem relação,
2) Cancele os seus cartões de crédito que estejam vinculados ao
especialmente quando solicitarem
aparelho seus
4) Evite(Apple dados
acessar pessoais
Pay,seu Webmail
Android ouem
Pay,a terminais
instalaçãodePay,
Samsung de
terceiros e,
dentre
módulos de segurança. outros). se
Hárealmente
casos emfor quenecessário, ative oApple
ladrões utilizam modoPayde navegação
e similares
E. Na dúvida, sempre entre em para anônima.
contato
fazer compras
com a Central
ou pedirdecomida
Relacionamento
em aplicativos
do seu
como iFood
banco ou diretamente com oe seu
Uber gerente.
Eats.
5) Certifique-se de utilizar conexões seguras. Evite redes
F. Não faça transações bancárias
3) Faça aum partir
Wi-Fi públicas.
de equipamentos
boletim de ocorrênciadenaterceiros
Delegaciaou Wi-Fi
mais próxima.
públicas. Você vai precisar dos dados de seu aparelho:
6) Mantenha o seu dispositivo seguro (CERT.br, 2017). marca, modelo,
G. Verifique, regularmente, o extrato da sua conta e do seu cartão de crédito e, se
IMEI e número de série.
detectar um lançamento 4)suspeito,
Desconecteentreo em contato imediatamente
dispositivo das suas contas com deo e-mail,
seu redes
banco ou com a operadora sociais
do seu cartão.
e outros serviços (ex.: Gmail, Facebook, Instagram,
H. Antes de instalar qualquer módulo
Twitter,de
Spotify, etc.). verifique se o autor do módulo é
segurança,
realmente o seu banco.5) Programe para deletar os dados pelo site do fabricante (Google,
I. Mantenha o seu equipamento Apple, etc.)seguro
sempre (MERCÊS, 2019).2017).
(CERT.br,

47
Se você tiver dúvidas ou precisar de ajuda, procure a Delegacia de Polícia mais
próxima de você.

48
6 REFERÊNCIAS

ALENCAR, Felipe. O que é spam? TechTudo, 25 de julho de 2016. Disponível em:


<https://www.techtudo.com.br/noticias/noticia/2016/07/o-que-e-spam.html>. Acesso
em: 1º jul. 2020.

ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas.
TechTudo, 20 de outubro de 2019. Disponível em:
<https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para-
nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020.

ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como
se proteger. TechTudo, 07 de julho de 2019. Disponível em:
<https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age-
o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020.

BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO,
Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium,
2016. p.409-446.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias,


direitos e deveres para o uso da Internet no Brasil. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso
em: 02 jul. 2020.

______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e


do Adolescente e dá outras providências. Disponível em:
<http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 02 jul. 2020.

CANALTECH. O que é defacement ou deface?. Disponível em:


<https://canaltech.com.br/produtos/O-que-e-defacement-ou-deface/>. Acesso em: 02
jul. 2020.

CARDOSO, Pedro. O que é Ransomware? TechTudo, 17 de maio de 2017.


Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-
ransomware.html>. Acesso em: 1º jul. 2020.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança para a Internet.
Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 30 jun. 2020.

COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor
sexual. TechTudo, 03 de dezembro de 2018. Disponível em:
<https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime-
que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020.

COSTA, Matheus Bigogno. O que é Firewall. CanalTech, 18 de fevereiro de 2020.


Disponível em: <https://canaltech.com.br/internet/o-que-e-firewall/>. Acesso em: 02
jul. 2020.
FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Lista de Bancos. Disponível
em: <https://www.febraban.org.br/associados/utilitarios/bancos.asp>. Acesso em: 1º
jul. 2020.

JESUS, Damásio de; MILAGRE, Antônio. Manual de crimes informáticos. São


Paulo: Saraiva, 2016.

KASPERSKY. O que é ransomware? Disponível em:


<https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware>.
Acesso em: 1º jul. 2020.

MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente
Binária, 14 de maio de 2019. Disponível em:
<https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja-
roubado-r44/>. Acesso em: 03 jul. 2020.

MINISTÉRIO PÚBLICO DE MINAS GERAIS. Navegar com Segurança: por uma


internet mais segura, ética e responsável. 4 ed. Belo Horizonte: MPMG, 2019.

NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da


Internet no Brasil. Guia #Internet com Responsa: Cuidados e responsabilidades no
uso da Internet. 2018. Disponível em: <https://www.cgi.br/publicacoes/indice/guias/>.
Acesso em: 1º jul. 2020.

OLIVEIRA, Wilson. Técnicas para hackers e soluções para segurança. 2. ed.


Portugal: Centro Atlântico, 2003.

ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São
Paulo: Saraiva, 2015.

SAFERNET. Sextorsão? Disponível em: <https://new.safernet.org.br/content/o-que-


%C3%A9-sextors%C3%A3o#>. Acesso em: 1º jul. 2020.

STIVANI, Mirella. O que é um worm? Entenda o malware que se multiplica sozinho.


TechTudo, 08 de novembro de 2018. Disponível em:
<https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o-
malware-que-se-multiplica-sozinho.ghtml>. Acesso em: 02 jul. 2020.

VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa.
Agência Brasil, Brasília, 26 de maio de 2020. Disponível em:
<https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de-
usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020.

WHATSAPP. Como utilizar confirmação em duas etapas. Disponível em:


<https://faq.whatsapp.com/general/verification/using-two-step-
verification?lang=pt_br>. Acesso em: 04 jul. 2020.

WEBSHARE. O que é Browser ou Navegador? Disponível em:


<https://www.webshare.com.br/glossario/o-que-e-browser-ou-navegador/>. Acesso
em: 03 jul. 2020.
MATERIAIS COMPLEMENTARES

BALANÇO GERAL. Golpista falsifica anúncio e engana vendedor e comprador


ao mesmo tempo. (2019). Disponível em:
<https://www.youtube.com/watch?v=zNyVie0YsfI>. Acesso em: 31 jul. 2020.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança na Internet:
Fascículo Dispositivos Móveis. Disponível em: <https://cartilha.cert.br/fasciculos/
internet-banking/fasciculo-internet-banking.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Privacidade. Disponível em:


<https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf>. Acesso em:
31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Senhas. Disponível em:


<https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha Internet segura para seus filhos. Disponível em:


<https://internetsegura.br/pdf/guia-internet-segura-pais.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Comércio Eletrônico.


Disponível em: <https://cartilha.cert.br/fasciculos/comercio-eletronico/fasciculo-
comercio-eletronico.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Códigos Maliciosos.


Disponível em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-
codigos-maliciosos.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Backup. Disponível em:


<https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Redes Sociais. Disponível


em: <https://cartilha.cert.br/fasciculos/redes-sociais/fasciculo-redes-sociais.pdf>.
Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Redes. Disponível em:


<https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Verificação em Duas


Etapas. Disponível em: <https://cartilha.cert.br/fasciculos/verificacao-duas-
etapas/fasciculo-verificacao-duas-etapas.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Computadores. Disponível


em: <https://cartilha.cert.br/fasciculos/computadores/fasciculo-computadores.pdf>.
Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Internet Banking – arquivo


.PDF. Disponível em: <https://cartilha.cert.br/fasciculos/internet-banking/fasciculo-
internet-banking.pdf>. Acesso em: 31 jul. 2020.

DOMINGO ESPETACULAR. Golpe do falso leilão cresce durante a pandemia:


Veja a Matéria do Domingo Espetacular. (2020). Disponível em:
<https://www.youtube.com/watch?v=VWZvyfXUxNk>. Acesso em: 31 jul. 2020.

GOOGLE FOR EDUCATION. Proteção contra phishing e golpes. (2017).


Disponível em:
<https://www.youtube.com/watch?v=0Sis2KAeKsU&feature=youtu.be>. Acesso em:
31 jul. 2020.

HENIS, Débora. Sofri um golpe no mercado livre! (2020). Disponível em:


<https://www.youtube.com/watch?v=6C3_46wm5uY>. Acesso em: 31 jul. 2020.

HOJE EM DIA. Saiba como se proteger do golpe da clonagem do WhatsApp.


(2020). Disponível em: <https://www.youtube.com/watch?v=0mN_WQJ_J4M>.
Acesso em: 31 jul. 2020.

MG INTER TV. Policia Civil investiga ocorrências de golpes de boletos falsos


em Montes Claros. (2018). Disponível em:
<https://globoplay.globo.com/v/7106735/>. Acesso em: 31 jul. 2020.

REPORTAGEM: Ransomware no Brasil. (2018). Disponível em:


<https://www.youtube.com/watch?v=kzuwmF1W2fE>. Acesso em: 31 jul. 2020.

SAFERNET BRASIL. O que é sextorsão? (2018). Disponível em:


<https://www.youtube.com/watch?v=hY7MSSwMYxk&feature=youtu.be>. Acesso
em: 31 jul. 2020.

SAFERNET. Exploração sexual infantil afeta todos nós: Vídeo 2. (2014).


Disponível em:
<https://www.youtube.com/watch?v=84VGPqx7x2w&feature=youtu.be>. Acesso em:
31 jul. 2020.

______. Fale sobre Sextorsão. Disponível em:


<http://www.safernet.org.br/sextorsao/dicas-responsaveis.pdf>. Acesso em: 31 jul.
2020.

SOBREVIVENDO NA TURQUIA. O golpe do amor sofisticado: "Ele me mandava


vídeos!" Diz a vítima. (2020). Disponível em:
<https://www.youtube.com/watch?v=lR9-RYudxC0&feature=youtu.be>. Acesso em:
31 jul. 2020.

TV BRASIL. Receita Federal alerta para o chamado "golpe do amor". (2018).


Disponível em: <https://www.youtube.com/watch?v=jbpHSxFCDuY>. Acesso em: 31
jul. 2020.

Você também pode gostar