NOTÍCIAS
Home Notícias ECONOMIA Auxílio emergencial: o que fazer quando se recebe um código não solicitado? Como conferir se o CPF foi usado em uma fraude?

Auxílio emergencial: o que fazer quando se recebe um código não solicitado? Como conferir se o CPF foi usado em uma fraude?

Blog também responde dúvida sobre invasão de e-mail e clonagem de linha de celular.

28/05/2020

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), envie um e-mail para [email protected] A coluna responde perguntas deixadas por leitores às quintas-feiras.

Código do Auxílio Emergencial não solicitado

Estava verificando minhas mensagens quando me deparei com um SMS do Auxílio Emergencial:

“Auxilio: Seu codigo e ******, valido ate 24/05/2020 04:46. Nao compartilhe”

Acontece que eu não fiz nenhuma solicitação e estava dormindo no horário que ele foi enviado. Devo entrar em contato com a Caixa Econômica? – Leo

Se você não solicitou o auxílio, você deve ignorar a mensagem. Embora exista a possibilidade de que alguém simplesmente cometeu um erro de digitação quando informou o número de telefone no cadastro, a Caixa Econômica Federal explicou ao blog que “o recebimento de código não solicitado é um método de ataque comum para levar o usuário a clicar ou ligar para os agentes fraudulentos”.

Também é recomendado conferir se o seu CPF foi utilizado em uma solicitação de Auxílio Emergencial. Você pode fazer isso pelo site do Dataprev, aqui. Mesmo quem não recebeu nenhuma mensagem pode fazer esse procedimento.

Caso você confirme que seu CPF foi usado indevidamente em uma fraude, a Caixa orienta que seja aberta uma denúncia pelo telefone 121.

Confira abaixo a nota enviada pela Caixa ao blog:

A CAIXA orienta que os cidadãos utilizem única e exclusivamente os canais oficiais da CAIXA ou do Governo Federal para buscar informações e acesso aos serviços. Canais oficiais CAIXA para o Auxílio Emergencial: site auxilio.caixa.gov.br; app CAIXA – Auxílio Emergencial; central de atendimento pelo telefone 111.

A CAIXA não envia e-mails, mensagens ou realizam ligações para os cidadãos. Dessa forma, qualquer tentativa de contato com o cidadão pode ser caracterizada como tentativa de fraude e deve ser desconsiderada, bloqueada e reportada aos órgãos fiscalizadores competentes.

O recebimento de código não solicitado é um método de ataque comum para levar o usuário a clicar ou ligar para os agentes fraudulentos. Nessa situação, o melhor a se fazer é ignorar e bloquear o contato. Recomendamos, ainda, que o cidadão consulte seu CPF no site/app da CAIXA ou Dataprev para conferir a situação atual.

Em casos de suspeita de fraude, pode ser aberta uma denúncia pelo telefone 121 ou pessoalmente em qualquer agência da CAIXA.

É possível ‘clonar um celular’ por e-mail?

Se um bandido tiver acesso ao e-mail do smartphone, ele consegue invadir o mesmo? Estou muito preocupada em relação a isso, pois desconfio que meu e-mail possa ter sido acessado por terceiros. – Dayane Silva

A “clonagem” do celular exige a cópia de informações do chip. Por essa razão, o seu e-mail não é suficiente para “clonar” a sua linha de celular.

No entanto, é importante entender algumas coisas. O e-mail pode dar acesso a outros serviços, o que pode permitir que um criminoso realize muitas ações indesejadas.

PIN do WhatsApp. O WhatsApp utiliza um PIN na verificação em duas etapas. Esse PIN pode ser redefinido por e-mail. Se alguém roubar o acesso ao seu e-mail e você fornecer o código de ativação do WhatsApp recebido por SMS aos golpistas, eles podem usar o e-mail para desativar o PIN e acessar usa conta do WhatsApp, driblando a proteção oferecida pela verificação em duas etapas.

Serviços da operadora. A maioria das operadoras permite a contratação de alguns serviços por sistemas on-line. Se a sua conta na operadora estiver associada ao e-mail roubado, os hackers podem usá-lo para redefinir sua senha e acessar esse painel.

Roubar acesso a outras contas. Muitos comunicadores utilizam o e-mail para login. Isso inclui o Skype, o Discord e o Zoom. Tendo acesso ao seu e-mail, os hackers podem redefinir sua senha nesses serviços.

Infelizmente, esses são apenas alguns exemplos. O roubo da conta de e-mail é grave e abre muitas portas para os invasores.

Se o seu e-mail for realmente invadido, você deve tomar as seguintes precauções:

Alterar a senha da sua conta de e-mail e ativar a autenticação em duas etapas. Conheça todos os detalhes da autenticação da sua conta de e-mail; a melhor solução é sempre usar um aplicativo autenticador no celular e imprimir códigos de reserva, se essa opção estiver disponível.

Redefinir as senhas de outros serviços importantes cadastrados na mesma conta de e-mail, inclusive a senha da sua conta na operadora de telefonia móvel.

Confira se canais de acesso ou senhas adicionais foram adicionadas à sua conta. Na Conta Google, você pode fazer isso através da Verificação de Segurança. Confira todos os itens, mesmo aqueles que não estão marcados para exigir sua atenção, e remova os acessos de terceiros, dispositivos e senhas desconhecidas.

Uso de VPN e acesso à ‘Deep Web’

Entrei na Deep Web pelo celular com o Tor e o Orbot. Eu ativei o Orbot mas não liguei a VPN. Como posso saber se fui rastreado ou hackeado por alguém? – Gabriel

Antes de responder sua dúvida, Gabriel, preciso fazer uma recomendação. Se você tem esse tipo de incerteza sobre o acesso a redes como Tor, você não deve utilizar esse tipo de rede.

Quanto ao uso de um serviço de VPN (rede privada virtual, em português) para acessar a Deep Web, isso não é necessário. Sempre que você utiliza um novo intermediário na conexão (a VPN, o Tor), você apenas dissolve ou transfere a responsabilidade pela segurança da sua conexão para outra entidade.

Quando você usa o Tor, a responsabilidade pela sua conexão depende, principalmente, do próprio Tor. Se você utiliza mais uma VPN para acessar o Tor em si, sua segurança vai depender desse provedor de VPN – o que pode ou não ser confiável.
Como o blog já explicou anteriormente, a maioria das pessoas não precisa de um serviço de VPN

Fonte: G1

COMENTÁRIOS: Os comentários representam a opinião de seus autores, e não da União Geral dos Trabalhadores.