Crajubar em AçãoCrajubar em Ação
  • Brasil
  • Internacionais
  • Cariri e Ceará
  • Esportes
  • Politica
  • Economia
  • Educação
  • Carros
  • Saúde
Buscar
Leitura: *Como os criminosos aplicam o golpe do “novo número”?*
Compartilhar
aa
Crajubar em AçãoCrajubar em Ação
aa
  • Brasil
  • Politica
  • Economia
  • Cariri e Ceará
  • Saúde
  • Esportes
  • Internacionais
Buscar
  • Home
    • Home 1
    • Default Home 2
    • Default Home 3
    • Default Home 4
    • Default Home 5
  • Categories
    • Esportes
    • Cariri e Ceará
    • Economia
    • Internacionais
    • Brasil
    • Politica
    • Saúde
    • Carros
  • Bookmarks
  • More Foxiz
    • Sitemap
Siga-nos
  • Advertise
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Crajubar em Ação > Blog > Cariri e Ceará > *Como os criminosos aplicam o golpe do “novo número”?*
Cariri e CearáEducaçãoPolicia

*Como os criminosos aplicam o golpe do “novo número”?*

Edney Dantas
Ultima atualização: 2026/03/10 at 12:24 PM
Por Edney Dantas
Compartilhar
5 leitura mínima
  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn
  • WhatsApp

_*Imagem: Freepik_

_Manipulação psicológica, vazamento de dados e exposição nas redes sociais ajudam na aplicação de fraudes envolvendo PIX e aplicativos de mensagem_

Cresce o número de vítimas que caem no chamado golpe do “novo número”. Essa fraude se popularizou nos últimos anos nas redes sociais e nos aplicativos de mensagens. E, apesar de parecer uma prática recente, a estratégia utilizada pelos criminosos é baseada em um método antigo: a manipulação psicológica conhecida como engenharia social.

Conhecido também como “golpe do PIX” ou “do WhatsApp”, o crime consiste na criação de um perfil falso utilizando a foto e o nome de um familiar ou conhecido da vítima. Em seguida, os golpistas entram em contato alegando que trocaram de número de telefone e passam a solicitar transferências bancárias, geralmente, por meio do PIX, sob algum pretexto de urgência.

Para tornar a abordagem mais convincente, os criminosos costumam utilizar informações pessoais reais, como fotos e nomes corretos. Não é à toa que esse tipo de golpe atinge indivíduos de diferentes idades. A dúvida é: como conseguem reunir tantos dados para tornar a fraude aparentemente confiável?

O Programa Nacional de Proteção do Conhecimento Sensível (PNPC), desenvolvido pela Agência Brasileira de Inteligência (ABIN), explica que essa prática está relacionada à chamada engenharia social. A técnica consiste na obtenção e exploração de informações pessoais a partir da manipulação de comportamentos humanos, não necessariamente por meio da invasão de sistemas.

Nesse tipo de abordagem, os criminosos exploram falhas de segurança cometidas pelos próprios usuários, como o compartilhamento excessivo de informações pessoais na internet ou a exposição de dados em ambientes pouco seguros. Para o golpe funcionar, muitas vezes, é necessário que os cibercriminosos analisem previamente perfis em redes sociais e observem o comportamento on-line das vítimas. Fotos, nomes de familiares, locais frequentados e até comentários em publicações podem servir como pistas para tornar a abordagem mais convincente.

Além disso, vazamentos de dados e o compartilhamento de informações por empresas também podem contribuir para a circulação de dados pessoais na internet. Segundo Rafael Brito, especialista em Tecnologia da Informação e docente do UNINASSAU – Centro Universitário Maurício de Nassau Juazeiro do Norte, muitas pessoas acabam autorizando o uso de suas informações sem perceber. “Infelizmente, não existe nenhum sistema que seja totalmente seguro. Muitas vezes, aceitamos termos de uso sem ler e acabamos permitindo o compartilhamento de nossos dados pessoais”, explica.

Outra estratégia utilizada pelos golpistas envolve o envio de links suspeitos, anúncios tentadores ou plataformas de aposta que prometem recompensas rápidas. Esses recursos podem levar o usuário a páginas falsas ou instalar programas maliciosos capazes de capturar dados sensíveis.

Com o avanço das tecnologias digitais, a Inteligência Artificial generativa também tem ajudado nessas fraudes. Atualmente, ferramentas capazes de reproduzir vozes ou imagens com alto grau de realismo podem ser usadas para dar mais credibilidade aos criminosos. “Eles utilizam esses recursos para explorar a emoção das vítimas, muitas vezes, se passando por filhos ou parentes em situações de urgência”, alerta Rafael.

Segundo o último Relatório de Defesa Digital da Microsoft, os ataques virtuais têm se tornado cada vez mais rápidos, amplos e sofisticados. A pesquisa aponta que órgãos governamentais e empresas de tecnologia estão entre os principais alvos de ataques cibernéticos, justamente por concentrarem grandes volumes de informações pessoais. Esses dados, quando expostos em vazamentos ou acessados indevidamente, podem acabar sendo utilizados em diferentes tipos de golpes direcionados à população.

Diante desse cenário, especialistas reforçam a importância de adotar cuidados no ambiente digital. Entre as recomendações estão evitar compartilhar códigos de verificação, desconfiar de mensagens que pedem transferências urgentes de dinheiro e limitar a exposição de informações pessoais em redes sociais abertas ao público. “Sugerimos a utilização de senhas complexas, com mínimo de 15 caracteres combinando letras maiúsculas, minúsculas, números e sinais de pontuação. Isso permite criar um nível de dificuldade para tentativas de quebras de senha, pela técnica de força bruta”, orienta o professor da UNINASSAU Juazeiro do Norrte

 

Pauta Lívia Monteiro, assessora de imprensa da UNINASSAU Juazeiro do Norte

  • Facebook
  • Twitter
  • Pinterest
  • LinkedIn
  • WhatsApp

Você pode gostar também

Semace divulga boletim de balneabilidade das praias de Fortaleza neste fim de semana

MP se manifesta favorável à quebra de sigilo bancário e telefônico de cearense desaparecida na Inglaterra para apoiar as investigações

Nikolas adere campanha “Ele não” contra Erika Hilton para presidir Comissão das Mulheres

Inclusão digital: Governo do Ceará entrega tablets a estudantes da rede estadual em Arneiroz

Decon recomenda a postos de todo o estado que não aumentem preços de combustíveis sem justificativa

Edney Dantas 10 de março de 2026 10 de março de 2026
Compartilhar
O que você acha?
Amor0
Triste0
Feliz0
Com sono0
Nervoso0
Morto0
Piscar0
artigo anterior OMS alerta que ‘chuva negra’ após ataques a refinarias no Irã pode causar problemas respiratórios
Próximo artigo Quem é Roger Machado, novo técnico do São Paulo

Últimas notícias

Argentina derruba exportações de veículos produzidos no Brasil
Carros 14 de março de 2026
Embaixada dos EUA em Bagdá é atacada com drones; Trump bombardeia ilha responsável por 90% do petróleo exportado pelo Irã
Internacionais 14 de março de 2026
Mega-Sena sorteia R$ 75 milhões neste sábado
Economia 14 de março de 2026
Bolsonaro está estável, mas segue na UTI e sem previsão de alta, diz boletim médico
Politica 14 de março de 2026
Crajubar em AçãoCrajubar em Ação
Siga-nos
Crajubar em Ação © 2024 Todos direitos reservados. Desenvolvido e Hospedado por Mega Áudio Designer.
Bem vindo de volta!

Faça login em sua conta

Perdeu sua senha?