Falsas reservas, vozes clonadas e WhatsApp: os esquemas de fraude digital, cada vez mais sofisticados

Falsas reservas, vozes clonadas e WhatsApp: os esquemas de fraude digital, cada vez mais sofisticados

Os esquemas de fraude online tornaram-se um negócio organizado, cada vez mais preciso e difícil de detetar. A inteligência artificial e a utilização de dados pessoais estão a mudar as regras do jogo da fraude digital. Os cibercriminosos já não improvisam: combinam tecnologia avançada com informações reais dos utilizadores para criar fraudes credíveis, personalizadas e muito difíceis de identificar à primeira vista.



 

A seguir, a empresa apresenta alguns dos esquemas fraudulentos que estão a ganhar destaque, de acordo com a Check Point® Software Technologies:

Fraudes em viagens: Uma das campanhas mais preocupantes detetadas recentemente afeta viajantes que fizeram reservas em hotéis ou apartamentos. Os burlões fazem-se passar por alojamentos ou plataformas conhecidas e contactam diretamente pelo WhatsApp utilizando dados autênticos: nome completo, datas exatas da estadia ou tipo de reserva.

Essa informação, obtida previamente através de ataques de phishing a sistemas hoteleiros, é utilizada para gerar confiança. Sob a ameaça de um suposto cancelamento em 24 horas, o utilizador é convidado a «verificar» o seu cartão bancário através de um link fraudulento, com o objetivo de roubar credenciais ou infetar o dispositivo com malware.

A clonagem por voz: A inteligência artificial generativa abriu as portas a uma das fraudes mais impactantes. Com apenas meio minuto de áudio (extraído, por exemplo, das redes sociais), os atacantes podem imitar a voz de um familiar e ligar simulando uma situação de emergência.

Para reduzir o risco, é recomendável combinar uma palavra-chave familiar e, em caso de suspeita, desligar e ligar de volta para um número de confiança.

Dados pessoais como moeda de troca: Oroubo de informações alimenta estes esquemas fraudulentos. Na dark web, um pacote completo de dados pessoais pode ser vendido por preços que variam entre 15 e 200 euros, dependendo da sua qualidade e nível de detalhe.

Com essa informação, os cibercriminosos lançam campanhas massivas que jogam com o medo do utilizador: falsos avisos de «armazenamento cheio», «assinatura expirada» ou perda de fotos e ficheiros em serviços de armazenamento na nuvem. O objetivo final é sempre o mesmo: roubar mais dados ou dinheiro, fazendo o utilizador acreditar que o que está em risco são memórias, como fotos ou vídeos.

WhatsApp e o spam que chega sem pedir permissão: Os números de telefone divulgados também permitem adicionar utilizadores a grupos do WhatsApp sem o seu consentimento. A partir daí, são distribuídos links fraudulentos, promoções falsas e novos esquemas de burla em cadeia. A Check Point Software lembra a importância de rever a configuração de privacidade para limitar quem nos pode adicionar a grupos e, assim, reduzir este tipo de ataques.

Para não cair na armadilha, a Check Point Software insiste na importância de adotar hábitos digitais mais críticos. A empresa recomenda aceder sempre aos serviços digitando diretamente o endereço web oficial no navegador, em vez de o fazer através de links recebidos por mensagens ou e-mails.

Também aconselha a rever a configuração de privacidade do WhatsApp, na secção Definições > Privacidade > Grupos, para limitar quem nos pode adicionar a conversas sem o nosso consentimento.

Além disso, lembre-se de que é fundamental desconfiar de qualquer mensagem que crie uma sensação de urgência ou imponha prazos muito curtos. Este tipo de pressão costuma ser um sinal claro de tentativa de fraude.

Os golpes digitais já não são ataques isolados, mas sim um negócio organizado que combina inteligência artificial e dados reais dos utilizadores. Esta evolução torna as fraudes cada vez mais credíveis e difíceis de detetar. Por isso, é fundamental que os utilizadores adotem hábitos digitais mais críticos. Verificar a informação e não agir precipitadamente pode fazer a diferença entre cair num esquema ou evitá-lo”, explica Rafa López, Engenheiro de Segurança do Workspace na Check Point Software.