Recentemente, um novo esquema de phishing tem chegado às caixas de entrada de muitos brasileiros. As mensagens alegam que o usuário foi infectado pelo spyware chamado Pegasus e que imagens íntimas foram capturadas através da webcam. Para evitar o vazamento dessas imagens, os golpistas exigem um pagamento expressivo em criptomoeda. Este tipo de abordagem não é novidade e faz uso de técnicas psicológicas para assustar as vítimas.
Apenas em 2019, uma campanha semelhante utilizava o mesmo tipo de ameaça, afirmando que as vítimas tinham sido filmadas enquanto assistiam conteúdo impróprio. Essa tática explora o medo e a vergonha, fatores que podem levar os destinatários a cederem à chantagem. A evolução do golpe atual se apoia em dois elementos importantes: o uso do software espião Pegasus e a falsificação do remetente no e-mail, uma técnica conhecida como e-mail spoofing.
O Que é o Pegasus e Ele Realmente Pode Infectar Qualquer Pessoa?
O Pegasus é um tipo de spyware desenvolvido para coletar informações de dispositivos sem que o usuário saiba. Conhecido por ser uma ferramenta ao alcance de governos e autoridades devido ao seu alto custo, ele dificilmente seria utilizado para atacar alvos aleatórios como pessoas comuns. Apesar da ameaça parecer legítima, as chances de um indivíduo comum ter seus dispositivos infectados por este software específico são muito baixas.
Portanto, as mensagens que mencionam o Pegasus provavelmente são uma tentativa de fraude. O objetivo dos criminosos é causar pânico e coagir as vítimas ao pagamento. A relação entre o Pegasus e os golpistas é frequentemente explorada em campanhas fraudulentas para aumentar a credibilidade das ameaças.
Quais São os Principais Elementos do Golpe?
Os e-mails falsos seguem um padrão bem delineado. Inicialmente, os hackers tentam validar suas ameaças usando o nome da vítima como remetente, uma técnica que pode enganar muitos, fazendo-os pensar que foram, de fato, hackeados. Esse método, conhecido como e-mail spoofing, permite que os atacantes modifiquem informações do remetente, simulando que a mensagem veio de um lugar confiável.
Além disso, os criminosos pedem pagamentos em criptomoedas, salientando a natureza anônima dessas transações e dificultando o rastreamento do dinheiro. Eles também estabelecem prazos urgentes para o pagamento, pressionando as vítimas a agirem precipitadamente.
Como se Proteger de Tentativas de Phishing e Golpes por E-mail?
A proteção contra ataques cibernéticos começa com a conscientização. Ignorar e-mails ameaçadores é um passo importante; a simples abertura desses e-mails não coloca imediatamente o usuário em risco se nenhuma ação como clicar em links ou baixar anexos for realizada. É também aconselhável manter senhas atualizadas e únicas para cada serviço.
- Mantenha suas senhas atualizadas e seguras, trocando-as regularmente.
- Evite usar senhas antigas e nunca reutilize senhas em diferentes contas.
- Use sempre a autenticação em dois fatores para proteger suas contas, preferencialmente através de aplicativos como Google Authenticator.
- Desconfie de e-mails suspeitos, especialmente aqueles com anexos ou links.
- Considere a instalação de um antivírus confiável em seus dispositivos.
Por fim, jamais hesite em reportar e-mails suspeitos como spam e excluí-los. Se o e-mail parecer vir de uma empresa legítima, contate a empresa diretamente para verificar a autenticidade da mensagem. Manter-se informado sobre as técnicas de golpes mais recentes é crucial para a segurança digital.