{"id":66554,"date":"2026-03-10T12:24:14","date_gmt":"2026-03-10T15:24:14","guid":{"rendered":"https:\/\/crajubaremacao.com.br\/?p=66554"},"modified":"2026-03-10T12:24:14","modified_gmt":"2026-03-10T15:24:14","slug":"como-os-criminosos-aplicam-o-golpe-do-novo-numero","status":"publish","type":"post","link":"https:\/\/crajubaremacao.com.br\/?p=66554","title":{"rendered":"*Como os criminosos aplicam o golpe do \u201cnovo n\u00famero\u201d?*"},"content":{"rendered":"<p>_*Imagem: Freepik_<\/p>\n<p>_Manipula\u00e7\u00e3o psicol\u00f3gica, vazamento de dados e exposi\u00e7\u00e3o nas redes sociais ajudam na aplica\u00e7\u00e3o de fraudes envolvendo PIX e aplicativos de mensagem_<\/p>\n<p>Cresce o n\u00famero de v\u00edtimas que caem no chamado golpe do \u201cnovo n\u00famero\u201d. Essa fraude se popularizou nos \u00faltimos anos nas redes sociais e nos aplicativos de mensagens. E, apesar de parecer uma pr\u00e1tica recente, a estrat\u00e9gia utilizada pelos criminosos \u00e9 baseada em um m\u00e9todo antigo: a manipula\u00e7\u00e3o psicol\u00f3gica conhecida como engenharia social.<\/p>\n<p>Conhecido tamb\u00e9m como \u201cgolpe do PIX\u201d ou \u201cdo WhatsApp\u201d, o crime consiste na cria\u00e7\u00e3o de um perfil falso utilizando a foto e o nome de um familiar ou conhecido da v\u00edtima. Em seguida, os golpistas entram em contato alegando que trocaram de n\u00famero de telefone e passam a solicitar transfer\u00eancias banc\u00e1rias, geralmente, por meio do PIX, sob algum pretexto de urg\u00eancia.<\/p>\n<p>Para tornar a abordagem mais convincente, os criminosos costumam utilizar informa\u00e7\u00f5es pessoais reais, como fotos e nomes corretos. N\u00e3o \u00e9 \u00e0 toa que esse tipo de golpe atinge indiv\u00edduos de diferentes idades. A d\u00favida \u00e9: como conseguem reunir tantos dados para tornar a fraude aparentemente confi\u00e1vel?<\/p>\n<p>O Programa Nacional de Prote\u00e7\u00e3o do Conhecimento Sens\u00edvel (PNPC), desenvolvido pela Ag\u00eancia Brasileira de Intelig\u00eancia (ABIN), explica que essa pr\u00e1tica est\u00e1 relacionada \u00e0 chamada engenharia social. A t\u00e9cnica consiste na obten\u00e7\u00e3o e explora\u00e7\u00e3o de informa\u00e7\u00f5es pessoais a partir da manipula\u00e7\u00e3o de comportamentos humanos, n\u00e3o necessariamente por meio da invas\u00e3o de sistemas.<\/p>\n<p>Nesse tipo de abordagem, os criminosos exploram falhas de seguran\u00e7a cometidas pelos pr\u00f3prios usu\u00e1rios, como o compartilhamento excessivo de informa\u00e7\u00f5es pessoais na internet ou a exposi\u00e7\u00e3o de dados em ambientes pouco seguros. Para o golpe funcionar, muitas vezes, \u00e9 necess\u00e1rio que os cibercriminosos analisem previamente perfis em redes sociais e observem o comportamento on-line das v\u00edtimas. Fotos, nomes de familiares, locais frequentados e at\u00e9 coment\u00e1rios em publica\u00e7\u00f5es podem servir como pistas para tornar a abordagem mais convincente.<\/p>\n<p>Al\u00e9m disso, vazamentos de dados e o compartilhamento de informa\u00e7\u00f5es por empresas tamb\u00e9m podem contribuir para a circula\u00e7\u00e3o de dados pessoais na internet. Segundo Rafael Brito, especialista em Tecnologia da Informa\u00e7\u00e3o e docente do UNINASSAU \u2013 Centro Universit\u00e1rio Maur\u00edcio de Nassau Juazeiro do Norte, muitas pessoas acabam autorizando o uso de suas informa\u00e7\u00f5es sem perceber. \u201cInfelizmente, n\u00e3o existe nenhum sistema que seja totalmente seguro. Muitas vezes, aceitamos termos de uso sem ler e acabamos permitindo o compartilhamento de nossos dados pessoais\u201d, explica.<\/p>\n<p>Outra estrat\u00e9gia utilizada pelos golpistas envolve o envio de links suspeitos, an\u00fancios tentadores ou plataformas de aposta que prometem recompensas r\u00e1pidas. Esses recursos podem levar o usu\u00e1rio a p\u00e1ginas falsas ou instalar programas maliciosos capazes de capturar dados sens\u00edveis.<\/p>\n<p>Com o avan\u00e7o das tecnologias digitais, a Intelig\u00eancia Artificial generativa tamb\u00e9m tem ajudado nessas fraudes. Atualmente, ferramentas capazes de reproduzir vozes ou imagens com alto grau de realismo podem ser usadas para dar mais credibilidade aos criminosos. \u201cEles utilizam esses recursos para explorar a emo\u00e7\u00e3o das v\u00edtimas, muitas vezes, se passando por filhos ou parentes em situa\u00e7\u00f5es de urg\u00eancia\u201d, alerta Rafael.<\/p>\n<p>Segundo o \u00faltimo Relat\u00f3rio de Defesa Digital da Microsoft, os ataques virtuais t\u00eam se tornado cada vez mais r\u00e1pidos, amplos e sofisticados. A pesquisa aponta que \u00f3rg\u00e3os governamentais e empresas de tecnologia est\u00e3o entre os principais alvos de ataques cibern\u00e9ticos, justamente por concentrarem grandes volumes de informa\u00e7\u00f5es pessoais. Esses dados, quando expostos em vazamentos ou acessados indevidamente, podem acabar sendo utilizados em diferentes tipos de golpes direcionados \u00e0 popula\u00e7\u00e3o.<\/p>\n<p>Diante desse cen\u00e1rio, especialistas refor\u00e7am a import\u00e2ncia de adotar cuidados no ambiente digital. Entre as recomenda\u00e7\u00f5es est\u00e3o evitar compartilhar c\u00f3digos de verifica\u00e7\u00e3o, desconfiar de mensagens que pedem transfer\u00eancias urgentes de dinheiro e limitar a exposi\u00e7\u00e3o de informa\u00e7\u00f5es pessoais em redes sociais abertas ao p\u00fablico. \u201cSugerimos a utiliza\u00e7\u00e3o de senhas complexas, com m\u00ednimo de 15 caracteres combinando letras mai\u00fasculas, min\u00fasculas, n\u00fameros e sinais de pontua\u00e7\u00e3o. Isso permite criar um n\u00edvel de dificuldade para tentativas de quebras de senha, pela t\u00e9cnica de for\u00e7a bruta\u201d, orienta o professor da UNINASSAU Juazeiro do Norrte<\/p>\n<p>&nbsp;<\/p>\n<p>Pauta L\u00edvia Monteiro, assessora de imprensa da UNINASSAU Juazeiro do Norte<\/p>\n","protected":false},"excerpt":{"rendered":"<p>_*Imagem: Freepik_ _Manipula\u00e7\u00e3o psicol\u00f3gica, vazamento de dados e exposi\u00e7\u00e3o nas redes sociais ajudam na aplica\u00e7\u00e3o de fraudes envolvendo PIX e aplicativos de mensagem_ Cresce o n\u00famero de v\u00edtimas que caem no chamado golpe do \u201cnovo n\u00famero\u201d. Essa fraude se popularizou nos \u00faltimos anos nas redes sociais e nos aplicativos de mensagens. E, apesar de parecer [&hellip;]<\/p>\n","protected":false},"author":130,"featured_media":66562,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_themeisle_gutenberg_block_has_review":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[4,123,161],"tags":[],"class_list":{"0":"post-66554","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-regiao","8":"category-educacao","9":"category-policia"},"jetpack_featured_media_url":"https:\/\/crajubaremacao.com.br\/wp-content\/uploads\/2026\/03\/IMG-20260310-WA0532.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=\/wp\/v2\/posts\/66554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=\/wp\/v2\/users\/130"}],"replies":[{"embeddable":true,"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=66554"}],"version-history":[{"count":1,"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=\/wp\/v2\/posts\/66554\/revisions"}],"predecessor-version":[{"id":66563,"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=\/wp\/v2\/posts\/66554\/revisions\/66563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=\/wp\/v2\/media\/66562"}],"wp:attachment":[{"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=66554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=66554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crajubaremacao.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=66554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}