[ Director: Mário Frota [ Coordenador Editorial: José Carlos Fernandes Pereira [ Fundado em 30-11-1999 [ Edição III [ Ano X

segunda-feira, 28 de agosto de 2017

Há mais formas de ser burlado além de chamadas internacionais. Proteja-se

À medida que vão evoluindo as formas de detetar uma fraude, também evoluem os próprios esquemas utilizados. Responsável de empresa especializada em telecomunicações deixa algumas recomendações.

Há mais formas de ser burlado além de chamadas internacionais. Proteja-se 
© iStock

27/08/17 
por Anabela de Sousa Dantas  
in "Noticias ao Minuto"

No seguimento de uma conversa sobre as burlas telefónicas de que as operadoras nacionais têm sido alvo, Luís Moura Brás, responsável pela gestão global da estratégia e evolução de produto da WeDo Technologies, empresa especializada em telecomunicações, deixou algumas recomendações sobre outros tipos de possível burla a que os portugueses podem (e devem) estar atentos.
Explicando que, nesta altura, “no mercado está tudo convergente”, ou seja, as pessoas têm serviços móveis e serviços fixos alocados a uma mesma operadora, o especialista lembra que os esquemas fraudulentos não se fazem apenas através de SMS ou de tentativas de chamadas.

Phishing através de mensagens escritas

“Na sua versão original ou inicial, as pessoas recebiam um e-mail clicavam num link que lá estava e aquilo instalava o software malicioso no computador da pessoa”, explica Luís Brás. Hoje em dia, esclarece, este esquema pode ser utilizado em equipamentos móveis como telemóveis ou tablets.
“Quando esses links são carregados em dispositivos móveis [através de SMS] eles podem dar também origem à execução automática de chamadas ou ao envio de mensagens de valor acrescentado”, indica.
Estes SMS podem parecer enviadas por grandes empresas e convidam, regra geral, os utilizadores a atualizar os seus dados pessoais. Podem também estar mascaradas de campanhas publicitárias ou pedir para participar num inquérito.

Download de aplicações gratuitas nas lojas de aplicações

Na hora de adquirir uma aplicação, os utilizadores dão preferência às gratuitas, existindo uma oferta bastante alargada nas lojas de aplicações, tanto na do sistema operativo iOS como na do Android. O problema é que, conforme refere Luís Brás, “qualquer pessoa pode colocar uma app à venda” que fica disponível para ser descarregada e instalada no equipamento móvel.
Fazendo exceção da ‘App Store’ do iOS, que “tende a ser a mais segura, apenas pelo facto da própria Apple fazer uma breve verificação da aplicação antes dela estar disponível”, o especialista sublinha que “nas outras já não é assim”.
“Existem várias situações já identificadas” de aplicações que são utilizadas para outro fim diferente daquele a que se propõe, elucida, indicando que podem ser utilizadas para esquemas de burla através de envio de mensagens ou mesmo para roubo de dados. “E hoje em dia os smartphones funcionam muito não só como agenda mas como carteira da pessoa, guarda-se lá grande parte dos nossos dados, inclusive passwords e códigos de acesso a diferentes contas”, alerta.
A recomendação feita é que os utilizadores tenham mais atenção às aplicações que aceitam instalar, sejam gratuitas ou pagas, verificando sempre o historial da pessoa ou da empresa que a vende. Há casos em que os próprios logótipos das aplicações fraudulentas, por exemplo, são muito semelhantes aos de aplicações já existentes, para ludibriar o cliente. Pode-se ainda fazer uma pesquisa breve na internet sobre a aplicação a instalar antes de o fazer, para averiguar se existem referências a situações de fraude.

Contas de luz ou de água deitadas ao lixo sem destruir

Esta é uma situação que não é comum em Portugal, não existindo, de acordo com Luís Brás, casos reportados neste âmbito. No entanto, já aconteceu noutros países. Trata-se do “roubo de dados pessoais a partir de documentação em papel deitada ao lixo sem ser destruída previamente”.
“Não vou falar de documentos muito confidenciais, porque ninguém vai deitar ao lixo uma escritura de uma casa ou um contrato de trabalho, mas se for um extrato bancário, uma conta da luz, uma conta da água, que aparentemente pode não ter problema, a verdade é que todos esses documentos têm informações muito importantes”, esclarece o responsável da WeDo Technologies.
Com os dados presentes num destes documentos, é possível ligar, por exemplo, para uma operadora telefónica e usar aqueles dados para se fazer passar pelo cliente. “São esquemas ‘old fashioned’ e ‘low-tech’ mas que se misturam com os esquemas mais sofisticados”, termina.

Sem comentários: